{"id":14,"date":"2007-04-07T15:54:36","date_gmt":"2007-04-07T13:54:36","guid":{"rendered":"http:\/\/tsx.nesec.de\/blog\/14-mitternachtshacking-the-art-of-portscanning"},"modified":"2018-06-01T00:38:33","modified_gmt":"2018-05-31T23:38:33","slug":"mitternachtshacking-the-art-of-portscanning","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/14-mitternachtshacking-the-art-of-portscanning","title":{"rendered":"Mitternachtshacking The Art of Portscanning"},"content":{"rendered":"<p>Portscanning, obwohl es daf\u00fcr Tools wie Sand am Meer gibt, ist manchmal erheblich schwieriger als sich das gew\u00f6hnliche Script Kiddies so denken. Insbesondere die Interpretation der Ergebnisse verlangt zumindest ein grunds\u00e4tzliches Verst\u00e4ndnis der Kommunikationsprotokolle TCP (<a title=\"RFC 793\" href=\"http:\/\/www.faqs.org\/rfcs\/rfc793.html\">RFC 793<\/a>) und UDP (<a title=\"RFC 768\" href=\"http:\/\/www.faqs.org\/rfcs\/rfc768.html\">RFC 768<\/a>). Warum l\u00e4sst sich ein offener UDP-Port nur selten von einem durch eine Firewall blockierten Port unterscheiden? Wie (und warum) kann man anhand eines TCP-XMAS-Scan ein Microsoft Windows Betriebssystem von einem Linux Kernel 2.6.x unterscheiden?<\/p>\n<p><a title=\"The Art of Portscanning\" href=\"\/blog\/wp-content\/uploads\/2007\/04\/mitternachtshacking_theartofport-scanning.pdf\">The Art of Portscanning<\/a> (PDF, 680 KB) von M\u00e4rz 2005 war der zweite Vortrag aus der Mitternachtshacking-Reihe.<\/p>\n<p>Die verschiedenen Arten von Portscans wurden erl\u00e4utert und an Testrechnern praktisch ausprobiert. Besonders spannend finde ich immer wieder die Advanced Tools, insbesondere Scanrand von <a title=\"Doxpara Research\" href=\"http:\/\/www.doxpara.com\/\">Dan Kaminsky<\/a>. Damit kann man innerhalb von wenigen Sekunden ein komplettes Class A Netzwerk scannen und Sender und Empf\u00e4nger der Pakete sogar auf verschiedenen Rechnern betreiben. Die ganze <a title=\"Paketto Keiretsu Suite\" href=\"http:\/\/www.doxpara.com\/paketto\/\">Paketto Keiretsu Suite<\/a> ist eigentlich einen genaueren Blick wert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Portscanning, obwohl es daf\u00fcr Tools wie Sand am Meer gibt, ist manchmal erheblich schwieriger als sich das gew\u00f6hnliche Script Kiddies so denken. Insbesondere die Interpretation der Ergebnisse verlangt zumindest ein grunds\u00e4tzliches Verst\u00e4ndnis der Kommunikationsprotokolle TCP (RFC 793) und UDP (RFC 768). Warum l\u00e4sst sich ein offener UDP-Port nur selten von einem durch eine Firewall blockierten [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,12,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/14"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=14"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/14\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=14"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=14"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=14"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}