Wie kann man einen Portscan erkennen?

Wie kann man einen Portscan erkennen?

Bei einem Portscan wird versucht, eine Verbindung zu einem anderen Computer und zusätzlich zu einem darauf laufenden Dienst herzustellen. Dazu wird einfach eine Verbindungsanforderung (SYN = Synchronize) gesendet. Kommt ein Datenpaket des Typs ACK ("Acknowlegde") zurück, darf eine Verbindung hergestellt werden, der Port ist erreichbar.

Diese Verbindungsversuche kann man, muß man im Zweifel jedoch nicht bemerken. Erkennen kann man sie vor allem dann, wenn man die Protokolle des Routers, der Firewall oder eines Paketfilters auswertet. Allerdings gibt es auch eine Reihe von Scanmethoden, die man nicht erkennen kann.

Eine dieser Möglichkeiten ist der sogenannte SYN-Scan. Dabei sendet der anfragende Computer ein SYN-Datenpaket, wie bei einer normalen Verbindungsaufnahme.
Empfängt er nun vom Ziel ein SYN/ACK-Datenpaket, also die Bestätigung zur Verbindungsaufnahme, wird umgehend ein RST-Paket (Reset) gesendet, um die im Aufbau befindliche Verbindung direkt zu schließen. Der gesuchte Port ist offen.
Kommt allerdings direkt ein RST-Paket zurück, ist der Port geschlossen. Im Zweifel kann eine Antwort auch ausbleiben, wenn ein Paketfilter eingesetzt wird. Wie auch immer, da die Verbindung nicht vollständig aufgebaut wird, ist sie auch in keinem Protokoll zu finden.

Ein Portscan ist übrigens beileibe keine illegale Schandtat. Da ein Portscan innerhalb der durch die Protokolldefinitionen gesetzten Regeln arbeitet, ist er ein vollkommen normales Untersuchungsmittel innerhalb von Netzwerken.
Allerdings gehört es nicht gerade zum guten Ton, einfach irgendeinen Computer zu scannen, ohne dies vorher mit dessen Betreiber abzusprechen. Auch kann Portscannen beim eigenen Internetdiensteanbieter unangenehm auffallen, was im Extremfall zum Abschalten des Zugangs führen kann.

Eine illegale Form des Portscans hingegen sind DoS-Scans, wobei ein Computer derartig mit Anfragen bombardiert wird, dass er seinen Dienst einstellt oder bei dem die gesamte Bandbreite ausgenutzt wird, so dass keine weitere Netzwerkkommunikation mehr möglich ist.