PortScan? Kennt jemand die Signatur?

Alles, was nicht direkt mit dem i-Telex System oder technischem Support zu tun hat, im entferntesten Sinne aber noch zum Thema Fernschreiber passt.
Benutzeravatar

FredSonnenrein
Founder
Founder
Beiträge: 2320
Registriert: Fr 3. Jun 2016, 13:49
Wohnort: Braunschweig
Hauptanschluß: 8579924 hawe d

Re: PortScan? Kennt jemand die Signatur?

#11

Beitrag: # 34353Beitrag FredSonnenrein »

Hallo zusammen,
DF3OE hat geschrieben: Di 25. Okt 2022, 17:51 Firmware auf Version über 9xx updaten und ASCII abschalten.
Hinweis damit sich keiner wundert: Der "Wetter-Zustelldienst" und der BND laufen über Ascii. Die werden dann mit abgeschaltet.

Viele Grüße,

Fred
Grüße,
Fred Sonnenrein, Braunschweig
i-Telex 952741 (Lo133), 8579924 (T100s), 781272 (T100), 792911 (T68d) oder 531072 (T.typ.72)
Bei besetzt oder gestört bitte 531002 versuchen.
Benutzeravatar

tasto
Rank 6
Rank 6
Beiträge: 569
Registriert: Di 22. Mär 2022, 15:24
Wohnort: Dresden
Hauptanschluß: 16652 tasto dd

Re: PortScan? Kennt jemand die Signatur?

#12

Beitrag: # 34363Beitrag tasto »

Da die Frage hier in unterschiedlichen Ausprägungen immer mal wieder aufgetaucht ist, hier ein paar Hinweise zu Portscans.

Portscans allein sind per se erst mal kein "Hackversuch", sondern halt tatsächlich "nur" die Prüfung, ob ein Port erreichbar ist oder nicht. Natürlich kann das auch der Vorbereitung eines späteren Angriffs dienen.

Standardtool für einen Portscan ist sicher nmap.

Code: Alles auswählen

By default, Nmap scans the most common 1,000 ports for each protocol.
Wer jetzt wissen möchte, welche diese "1000 meistgenutzten Ports sind, kann das selbst herausfinden mit:

Code: Alles auswählen

nmap -v -oG - | grep "Ports scanned"

Und für diejenigen, die jetzt gerade kein Linux bei der Hand haben, hier das Erfgebnis:
► Text anzeigen

Wie man sieht ist TCP 134 nicht im Default-Scanbereich enthalten, die 1234 aber schon.
Wenn es einem völlig egal ist, über welchen Port sein i-Telex oder piTelex erreichbar ist, lohnt es sich also entweder den Standardport 134 zu nutzen oder einen, der nicht innerhalb der oben genannten 1000 häufigsten liegt.
Folgende Benutzer bedankten sich beim Autor tasto für den Beitrag:
obrecht
78956 vrdpl dd - T51 (Standgehäuse)
16652 tasto dd - T51 (Tischgehäuse)
Benutzeravatar

FredSonnenrein
Founder
Founder
Beiträge: 2320
Registriert: Fr 3. Jun 2016, 13:49
Wohnort: Braunschweig
Hauptanschluß: 8579924 hawe d

Re: PortScan? Kennt jemand die Signatur?

#13

Beitrag: # 34365Beitrag FredSonnenrein »

Danke für die Info.

Sendet den NMAP irgendwas, falls ein Port tatsächlich geöffnet werden kann?
Denn nur wenn irgendwelche Daten kommen, macht das i-Telex etwas. ...was, das hängt von den Daten selbst und der Einstellung der Ethernetkarte ab.

viele Grüße,

Fred
Grüße,
Fred Sonnenrein, Braunschweig
i-Telex 952741 (Lo133), 8579924 (T100s), 781272 (T100), 792911 (T68d) oder 531072 (T.typ.72)
Bei besetzt oder gestört bitte 531002 versuchen.
Benutzeravatar

tasto
Rank 6
Rank 6
Beiträge: 569
Registriert: Di 22. Mär 2022, 15:24
Wohnort: Dresden
Hauptanschluß: 16652 tasto dd

Re: PortScan? Kennt jemand die Signatur?

#14

Beitrag: # 34366Beitrag tasto »

FredSonnenrein hat geschrieben: Mi 26. Okt 2022, 15:01 Sendet den NMAP irgendwas, falls ein Port tatsächlich geöffnet werden kann?
Wenn ich mich richtig erinnere, lief der reine Portscan tatsächlich ausschließlich über gesetzte SYN-Flags auf den jeweiligen Ports, ohne dass besondere Daten gesendet werden.
Es ist aber absolut üblich, diverse andere Optionen beim Scan mit zu aktivieren. Fast standardmäßig wird man zum Beispiel bei unbekannten Zielen auch die OS-Detection (Parameter: -O) mit aktivieren, um zu erfahren, um welches Betriebssystem es sich handelt. Dort werden dann durchaus Port-spezifische Daten gesendet:
OS Detection

One of Nmap's best-known features is remote OS detection using TCP/IP stack fingerprinting. Nmap sends a series of TCP and UDP packets to the remote host and examines practically every bit in the responses. After performing dozens of tests such as TCP ISN sampling, TCP options support and ordering, IP ID sampling, and the initial window size check, Nmap compares the results to its nmap-os-db database of more than 2,600 known OS fingerprints and prints out the OS details if there is a match. Each fingerprint includes a freeform textual description of the OS, and a classification which provides the vendor name (e.g. Sun), underlying OS (e.g. Solaris), OS generation (e.g. 10), and device type (general purpose, router, switch, game console, etc). Most fingerprints also have a Common Platform Enumeration (CPE) representation, like cpe:/o:linux:linux_kernel:2.6.
78956 vrdpl dd - T51 (Standgehäuse)
16652 tasto dd - T51 (Tischgehäuse)
Antworten

Zurück zu „Talk-Café“