Port Scan Erkennung
Prüfen Sie mit unserem Port-Scanner auf unsichere Netzwerkdienste, die über das Internet zugänglich sein könnten.
- Prüfen Sie, ob Ihre Firewall richtig eingestellt ist und ob die Server nicht benötigte TCP-Ports geöffnet haben.
- Identifizieren Sie schnell veraltete Dienstversionen und erforderliche Updates
- Erhalten Sie automatisierte Berichte, die Sie innerhalb Ihres Teams im Rahmen eines kontinuierlichen Sicherheitsansatzes weitergeben können.
- Automatisierter Online-SaaS-Port-Scanner
Funktionen
Profitieren Sie von diesen Port Scanner Funktionen.
Angreifer scannen ihre Ziele regelmäßig, indem sie eine Bestandsaufnahme aller verfügbaren Ports durchführen, da sie wissen, dass jeder offene Port ein potenzieller Angriffspunkt ist. Um Datenverluste zu vermeiden und das Budget für die Abwehr von Cyberangriffen zu schonen, haben wir diesen Port-Scanner entwickelt, um Ihnen die Arbeit zu erleichtern und zu beschleunigen.
Planen
Legen Sie eine Uhrzeit und einen Tag fest, um Ihren Scan automatisch zu starten.
Konfigurieren
Konfigurieren Sie die System- und Anwendungsanmeldedaten.
CI-Integration
Erstellen eines Webhooks und Starten eines Scans über die CI-Integration
Benachrichtigungen erstellen
Integrieren Sie Chat-Benachrichtigungen (Slack, Mattermost, Hangouts und mehr).
Berichte herunterladen
Erhalten Sie Berichte mit Empfehlungen zur Behebung jeder gefundenen Schwachstelle, Risikostufen und spezifischen Lösungen für jede einzelne Schwachstelle.
Nutzen
Vorteile des Crashtest Tools für Port Tests
- Scannen Sie nach offenen Ports und erkennen Sie mühelos dahinter laufende Dienste
- Geben Sie Sicherheitsberichte im PDF-, XML/JSON- oder CSV-Format schnell an Ihre Teammitglieder weiter.
- Suchen Sie nach anderen Schwachstellen, die in den OWASP Top 10 2021 aufgeführt sind.
Berichte
Beispielberichte für Nmap Port Scans
Laden Sie einen TCP-Port-Scans Beispielbericht mit Nmap herunter und sehen Sie sich an, wie unsere Software Ihnen Zeit spart und mühsame manuelle Tests überflüssig macht.
Schwachstellenübersicht
Der Bericht beginnt mit einer kurzen Beschreibung der Ergebnisse und Risikobewertungen, die Ihnen einen wertvollen Überblick über die Risikostufen und die Anzahl der Feststellungen geben.
Hilfreiche Tipps
Jede Entdeckung enthält eine Risikobewertung und Empfehlungen, die Ihnen helfen, die Probleme zu lösen.
Sortiert nach dem Schweregrad der Bedrohung
Beginnend mit der größten erkannten Gefahr werden die Schwachstellen nach ihrer Risikobewertung geordnet. So sparen Sie Zeit und Mühe, da manuelle Arbeit entfällt.
Kontinuierliche Sicherheit
Weitere Gründe für kontinuierliche Port-Tests
Automatisiertes Pentesting
Führen Sie regelmäßig Black-Box Pentests für Ihre Web-Assets durch und sparen Sie sich die Kosten für unregelmäßige manuelle Penetrationstests.
Cybersecurity-Risikos verringern
Vergleichen Sie Ihre geplante Version mit den OWASP Top 10 und anderen bekannten Sicherheitslücken.
Scans terminieren
Passen Sie das Scannen von Sicherheitslücken an Ihren agilen Entwicklungszyklus an.
Konformität gewährleisten
Scannen Sie jede neue Version vor der Einführung und stellen Sie die Einhaltung von Vorschriften und Standards (HIPAA, GDPR, ISO und viele mehr) sicher.
Sicherheitslücken schneller erkennen
Erkennen und entschärfen Sie Schwachstellen schneller, indem Sie Ihre Web-Assets regelmäßig scannen.
Integrierte Entwicklungspipeline
Integrieren Sie Schwachstellen-Scans in Ihre Entwicklungsprozesse und -umgebung und verlagern Sie die Sicherheit nach links.
Weitere Schwachstellenscanner erforschen
Port Test
Was ist Port-Scanning?
Ein Port ist eine Art Tür auf dem Server, die für die Verbindung mit einem bestimmten Dienst verwendet werden kann. Bei einem Webserver sind Port 80 und Port 443, die für HTTP/HTTPS bestimmt sind, höchstwahrscheinlich offen, um die Website für die Benutzer bereitzustellen. Andere Ports sollten geschlossen werden, wenn sie nicht für einen Dienst benötigt werden. Der Port-Scanner testet den Webserver mit einem SYN-Scan auf eine breite Palette offener Ports und meldet diese zurück. Wenn es außer Port 80 und Port 443 noch andere offene Ports gibt, sollte die Firewall diese blockieren, wenn sie nicht benötigt werden.
Nicht benötigte offene Ports auf dem Webserver bieten eine große Angriffsfläche für einen böswilligen Benutzer. Dies kann genutzt werden, um nicht gewartete und möglicherweise anfällige Netzwerkdienste zu finden, die angegriffen werden können.
Welche Protokolle werden für das Port-Scanning verwendet?
TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) sind die am häufigsten verwendeten Protokolle für Port Scanning (User Datagram Protocol). Beides sind Internet-Datenübertragungssysteme, die sich jedoch in ihrer Funktionsweise unterscheiden.
UDP ist verbindungslos und instabil, während TCP eine zuverlässige, auf einer Zwei-Wege-Verbindung basierende Datenübertragung ist, die sich auf den Status des Ziels verlässt, um eine erfolgreiche Übertragung abzuschließen. Daten, die über das UDP-Protokoll gesendet werden, werden ohne Rücksicht auf das Ziel bereitgestellt; daher gibt es keine Garantie dafür, dass die Daten das vorgesehene Ziel erreichen.
Es gibt verschiedene alternative Strategien zur Durchführung von Port-Scans mit diesen beiden Protokollen.
Wie nutzen Hacker das Port-Scanning als Angriffsmethode?
Nach Angaben des SANS-Instituts ist Port-Scanning eine der häufigsten Strategien, die Angreifer bei der Suche nach einem anfälligen Server zum Hacken einsetzen.
Bei Angriffen auf Netzwerke setzen Betrüger das Port-Scanning häufig als vorbereitenden Schritt ein. Sie nutzen den Port-Scan, um das Sicherheitsniveau verschiedener Firmen zu bewerten und zu entscheiden, wer eine gute Firewall und einen schwachen Server oder ein schwaches Netzwerk hat. Mehrere TCP-Protokollansätze ermöglichen es Angreifern, ihren Netzwerkstandort zu verbergen und Port-Scans mit „Täuschungsverkehr“ durchzuführen, ohne dem Opfer ihre Netzwerkadresse zu verraten.
Erhalten Sie jetzt kostenlos einen schnellen Sicherheitsbericht für Ihre Website
Sobald Ihr Sicherheitsaudit fertig ist, werden wir Sie benachrichtigen.