Forum: PC-Programmierung einfacher Portscanner gesucht;


von anfaenger (Gast)


Lesenswert?

Hallo,

ich suche ein einfaches Freeware-Tool, mit dem ich überprüfen kann, ob 
ein Port im Netzwerk geblockt ist.

Hintergrund : Von einem Rechner soll über das Netzwerk auf einen 
seriellen Server (Lantronix UDS-1100) mit fixer IP-Adresse (der einen 
Com-Port bereitstellt) zugegriffen werden.
Auf das Modul kann mit telnet zugegriffen werden und es antwortet auch 
auf Pings.
Der Treiber des Herstellers für die Bereitstellung der virtuellen 
COM-Schnittstelle verwendet aber einen anderen Port und findet das Modul 
nicht, auch dann nicht, wenn die korrekte IP-Adresse eingegeben wird.
Am Recher, auf dem die Treibersoftware läuft, ist die Firewall 
deaktiviert und der Netzwerkadministrator bestreitet, dass Ports im 
Netzwerk geblockt sind.
Allerdings enstpricht das Problem genau dem Hinweis des Herstellers für 
den Fall von geblockten Ports.
deshalb bräuchte ich jetzt das Tool zum Überpüfen auf geblockte Ports im 
Netzwerk.

von Skalpell (Gast)


Lesenswert?

nmap heißt es und ist für windows wie für linux vorhanden!

von Rolf Magnus (Gast)


Lesenswert?

nmap sagt einem eher, welche Ports offen sind. Ob Ports blockiert (nicht 
"geblockt") werden, oder ob das Zielsystem da einfach nicht zuhört, 
sieht man nicht.

von Tom M. (tomm) Benutzerseite


Lesenswert?

Rolf Magnus schrieb:
> nmap sagt einem eher, welche Ports offen sind. Ob Ports blockiert (nicht
> "geblockt") werden, oder ob das Zielsystem da einfach nicht zuhört,
> sieht man nicht.

Es kommt darauf an, wie "blockiert" wird:
1) Anfragen (Pakete) werden still verworfen. Es gibt keine Rückmeldung 
zum Client. Der kann nur mutmassen, was der Grund dafür ist, dass nix 
kommt.
2) Anfragen (Pakete) werden verworfen, das Zielsystem oder die FW 
erzeugt ein ICMP Destination Unreachable (Typ 3, Subtyp 3, Port 
Unreachable).
3) Anfragen (Pakete) werden verworfen, das Zielsystem oder die FW 
erzeugt ein ICMP Destination Unreachable (Typ 3, Subtyp 10, Admin. 
Prohibited).
4) Anfragen (Pakete) werden verworfen, das Zielsystem oder die FW 
generiert (für TCP SYN) ein TCP RST, bei UDP und anderen Protokollen 1).

Ich bin übrigens ein Befürworter von ping (icmp echo request/reply). Die 
Vorteile dieses einfachen Netzwerk-End-to-End Testprotokolls überwiegen 
die von den Paranoiikern genannten Nachteile. ;o) Die Zeiten von "ping 
of death" sind längst vorbei.

nmap weist die entsprechenden Antworten unterschiedlich aus. rtfm. :)

Siehe auch
http://de.wikipedia.org/wiki/Internet_Control_Message_Protocol
http://de.wikipedia.org/wiki/Ping_of_Death

von Emil (Gast)


Lesenswert?

Rolf Magnus schrieb:
> nmap sagt einem eher, welche Ports offen sind. Ob Ports blockiert (nicht
> "geblockt") werden, oder ob das Zielsystem da einfach nicht zuhört,
> sieht man nicht.

Ja nach Konfiguration des Zielsystems gibt es auch keinen Unterschied.

von Sam P. (Gast)


Lesenswert?

Vor allem kann man diesen Unterschied mit keinem externen Tool 
aufspüren, weil eben das Verhalten des Zielsystems keinerlei 
Rückschlüsse zulässt. Das ginge nur mit Diagnosetools auf dem Zielsystem 
selbst (Logs, Packet Sniffing)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.