EN

Port Scan Erkennung

Prüfen Sie mit unserem Port-Scanner auf unsichere Netzwerkdienste, die über das Internet zugänglich sein könnten.

  • Prüfen Sie, ob Ihre Firewall richtig eingestellt ist und ob die Server nicht benötigte TCP-Ports geöffnet haben.
  • Identifizieren Sie schnell veraltete Dienstversionen und erforderliche Updates
  • Erhalten Sie automatisierte Berichte, die Sie innerhalb Ihres Teams im Rahmen eines kontinuierlichen Sicherheitsansatzes weitergeben können.
Hirmer
Alltron
Flixbus
Instana
Ottonova
Atoss
Acrolinx
Netfonds

Funktionen

Profitieren Sie von diesen Port Scanner Funktionen.

Angreifer scannen ihre Ziele regelmäßig, indem sie eine Bestandsaufnahme aller verfügbaren Ports durchführen, da sie wissen, dass jeder offene Port ein potenzieller Angriffspunkt ist. Um Datenverluste zu vermeiden und das Budget für die Abwehr von Cyberangriffen zu schonen, haben wir diesen Port-Scanner entwickelt, um Ihnen die Arbeit zu erleichtern und zu beschleunigen.

Planen

Legen Sie eine Uhrzeit und einen Tag fest, um Ihren Scan automatisch zu starten.

1

Konfigurieren

Konfigurieren Sie die System- und Anwendungsanmeldedaten.

2

CI-Integration

Erstellen eines Webhooks und Starten eines Scans über die CI-Integration

3

Benachrichtigungen erstellen

Integrieren Sie Chat-Benachrichtigungen (Slack, Mattermost, Hangouts und mehr).

4

Berichte herunterladen

Erhalten Sie Berichte mit Empfehlungen zur Behebung jeder gefundenen Schwachstelle, Risikostufen und spezifischen Lösungen für jede einzelne Schwachstelle.

5

Nutzen

Vorteile des Crashtest Tools für Port Tests

  • Scannen Sie nach offenen Ports und erkennen Sie mühelos dahinter laufende Dienste
  • Geben Sie Sicherheitsberichte im PDF-, XML/JSON- oder CSV-Format schnell an Ihre Teammitglieder weiter.
  • Suchen Sie nach anderen Schwachstellen, die in den OWASP Top 10 2021 aufgeführt sind.

Berichte

Beispielberichte für Nmap Port Scans

Laden Sie einen TCP-Port-Scans Beispielbericht mit Nmap herunter und sehen Sie sich an, wie unsere Software Ihnen Zeit spart und mühsame manuelle Tests überflüssig macht.

Schwachstellenübersicht

Der Bericht beginnt mit einer kurzen Beschreibung der Ergebnisse und Risikobewertungen, die Ihnen einen wertvollen Überblick über die Risikostufen und die Anzahl der Feststellungen geben.

Hilfreiche Tipps

Jede Entdeckung enthält eine Risikobewertung und Empfehlungen, die Ihnen helfen, die Probleme zu lösen.

Sortiert nach dem Schweregrad der Bedrohung

Beginnend mit der größten erkannten Gefahr werden die Schwachstellen nach ihrer Risikobewertung geordnet. So sparen Sie Zeit und Mühe, da manuelle Arbeit entfällt.

FAQ

Port Test

Was ist Port-Scanning?

Ein Port ist eine Art Tür auf dem Server, die für die Verbindung mit einem bestimmten Dienst verwendet werden kann. Bei einem Webserver sind Port 80 und Port 443, die für HTTP/HTTPS bestimmt sind, höchstwahrscheinlich offen, um die Website für die Benutzer bereitzustellen. Andere Ports sollten geschlossen werden, wenn sie nicht für einen Dienst benötigt werden. Der Port-Scanner testet den Webserver mit einem SYN-Scan auf eine breite Palette offener Ports und meldet diese zurück. Wenn es außer Port 80 und Port 443 noch andere offene Ports gibt, sollte die Firewall diese blockieren, wenn sie nicht benötigt werden.

Nicht benötigte offene Ports auf dem Webserver bieten eine große Angriffsfläche für einen böswilligen Benutzer. Dies kann genutzt werden, um nicht gewartete und möglicherweise anfällige Netzwerkdienste zu finden, die angegriffen werden können.

Welche Protokolle werden für das Port-Scanning verwendet?

TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) sind die am häufigsten verwendeten Protokolle für Port Scanning (User Datagram Protocol). Beides sind Internet-Datenübertragungssysteme, die sich jedoch in ihrer Funktionsweise unterscheiden.

UDP ist verbindungslos und instabil, während TCP eine zuverlässige, auf einer Zwei-Wege-Verbindung basierende Datenübertragung ist, die sich auf den Status des Ziels verlässt, um eine erfolgreiche Übertragung abzuschließen. Daten, die über das UDP-Protokoll gesendet werden, werden ohne Rücksicht auf das Ziel bereitgestellt; daher gibt es keine Garantie dafür, dass die Daten das vorgesehene Ziel erreichen.

Es gibt verschiedene alternative Strategien zur Durchführung von Port-Scans mit diesen beiden Protokollen.

Wie nutzen Hacker das Port-Scanning als Angriffsmethode?

Nach Angaben des SANS-Instituts ist Port-Scanning eine der häufigsten Strategien, die Angreifer bei der Suche nach einem anfälligen Server zum Hacken einsetzen.

Bei Angriffen auf Netzwerke setzen Betrüger das Port-Scanning häufig als vorbereitenden Schritt ein. Sie nutzen den Port-Scan, um das Sicherheitsniveau verschiedener Firmen zu bewerten und zu entscheiden, wer eine gute Firewall und einen schwachen Server oder ein schwaches Netzwerk hat. Mehrere TCP-Protokollansätze ermöglichen es Angreifern, ihren Netzwerkstandort zu verbergen und Port-Scans mit „Täuschungsverkehr“ durchzuführen, ohne dem Opfer ihre Netzwerkadresse zu verraten.

Erhalten Sie jetzt kostenlos einen schnellen Sicherheitsbericht für Ihre Website

Wir analysieren derzeit http://example.com
wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw== Port Scan Erkennung
Wir scannen derzeit http://example.com
Status des Scans: In Bearbeitung
Scan target: http://example.com/laskdlaksd/12lklkasldkasada.a
Datum: 27/05/2022
Crashtest Security Suite prüft auf:
Information disclosure Known vulnerabilities SSL misconfiguration Open ports
Scanauftrag ausfüllen
Bitte geben Sie Ihre Daten ein, um die schnelle Sicherheitsüberprüfung zu erhalten.
Ein Sicherheitsspezialist analysiert gerade Ihren Scan-Bericht.
Bitte geben Sie Ihre Telefon-/Handynummer an, damit wir Ihre Identität überprüfen können:
Ihren Bericht anfordern
Vielen Dank.
Wir haben Ihren Antrag erhalten.
Sobald Ihr Sicherheitsaudit fertig ist, werden wir Sie benachrichtigen.