Port Scanner – Anleitung, Rechtslage & Tools 2025

Stefan Effenberger

IT-Dokumentation-Experte

zuletzt aktualisiert

30

.

 

July

 

2025

Lesezeit

3 Minuten

>

Port Scanner – Anleitung, Rechtslage & Tools 2025

Das Wichtigste in Kürze:

  • Port Scanner erkennen offene Kommunikationsschnittstellen (TCP/UDP‑Ports) auf Hosts und Netzwerkgeräten.
  • Ein regelmäßiger Scan zeigt ungenutzte oder unsichere Dienste auf und reduziert so die Angriffsfläche.
  • Für einen schnellen Check gibt es kostenlose Online‑Scanner sowie quelloffene Kommandozeilentools.
  • Auch ohne Zusatzsoftware lassen sich Ports mithilfe von PowerShell, Netcat oder /dev/tcp testen.
  • Juristisch ist Port scanning in Deutschland zulässig, solange es auf eigenen oder ausdrücklich autorisierten Systemen erfolgt (§ 202c StGB).
  • Docusnap bündelt Port‑Scans mit vollständiger Netzwerk‑ und Systemdokumentation.
Port Scanner – Anleitung, Rechtslage & Tools 2025

Exkurs: Ports und Ihre Bedeutung in der IT

Ports sind Kommunikationsschnittstellen, die Anwendungen nutzen, um mit anderen Diensten oder Systemen zu interagieren. Sie ermöglichen den Datenaustausch über das Netzwerk, indem sie eingehende und ausgehende Verbindungen zwischen Geräten oder Programmen koordinieren. Jeder Port ist einer bestimmten Anwendung oder einem Protokoll zugeordnet und wird durch eine Portnummer identifiziert, die in Kombination mit einer IP-Adresse eine eindeutige Adresse für die Kommunikation bildet.

Ein offener Port kann sowohl für legitime als auch für schädliche Zwecke verwendet werden. Im regulären Betrieb erlauben offene Ports beispielsweise Webservern (Port 80 für HTTP, Port 443 für HTTPS) oder E-Mail-Diensten (Port 25 für SMTP, Port 587 für gesicherte Mailübertragung), ihre Funktionen bereitzustellen. Ebenso ermöglichen sie Administratoren den Fernzugriff auf Systeme, etwa über SSH (Port 22) oder RDP (Port 3389).

Jedoch stellen offene Ports auch ein potenzielles Sicherheitsrisiko dar. Angreifer können sie nutzen, um ungesicherte Dienste zu identifizieren und zu kompromittieren. Um das Risiko zu minimieren, sollten Unternehmen und Administratoren regelmäßig Port-Scans durchführen, ungenutzte Ports schließen und Sicherheitsmechanismen wie Firewalls, Zugriffskontrollen und Verschlüsselung implementieren.

Was ist ein Port Scanner?

Ein Port Scanner  ist ein Programm, das Hosts systematisch auf offene Ports prüft. Jeder Port repräsentiert einen Dienst wie HTTP (80), SSH (22) oder SMB (445). Sind solche Ports unnötig offen, entstehen Einfallstore für Malware oder Angreifer. Ein Port Scanner liefert daher eine Momentaufnahme der erreichbaren Dienste und bildet so die Basis für Härtungs‑ und Patch‑Maßnahmen. Zusätzlich werden die Begriffe Portscanner und Port-Scanner synonym verwendet; der Vorgang heißt häufig Port scanning.

Warum Ports scannen? Nutzen & Risiken

  • Angriffsfläche verringern – unbenutzte Dienste erkennen und abschalten.
  • Compliance erfüllen – z. B. nach ISO 27001 oder BSI IT‑Grundschutz wird ein periodischer Port‑Scan gefordert.
  • Change Detection – neue oder versehentlich aktivierte Services (z. B. durch Updates) fallen sofort auf.
  • Risiko Freeware‑Scanner – falsch konfiguriert können sie ein Netzwerk mit SYN‑Floods belasten oder Alarm in IDS/IPS‑Systemen auslösen.

Merke: Scanne nur Systeme, für die du eine schriftliche Genehmigung besitzt.

Wie funktioniert ein Port Scanner?

Der zugrunde liegende Prozess des Port scanning gliedert sich in folgende Schritte:

  1. Host‑Erkennung (Ping‑Sweep): Prüft, welche IP‑Adressen antworten.
  2. Port‑Status‑Ermittlung: Sendet gezielt Pakete an bekannte Portnummern.
  3. Scan‑Typen:
    • TCP‑SYN‑Scan (Half‑Open): Schneller Standard; erkennt offene, geschlossene und gefilterte Ports, ohne den Dreiwege‑Handshake zu vollenden.
    • TCP‑Connect‑Scan: Baut eine vollständige Verbindung auf; etwas langsamer, aber überall erlaubt.
    • UDP‑Scan: Erkennt beispielsweise offene DNS‑ oder SNMP‑Ports; wegen fehlender Antwortnachweise langsamer.
    • Stealth‑Techniken: 
      • Xmas-Scan: Sendet TCP-Pakete mit aktivierten FIN-, PSH- und URG-Flags, um Firewalls und IDS-Systeme zu umgehen.
      • FIN-Scan: Funktioniert ähnlich, aber nutzt nur das FIN-Flag.
      • Idle-Scan: Nutzt einen „Zombie“-Host für Scans, um den Ursprung des Scans zu verschleiern.
  4. Ergebnisinterpretation: Offen ≠ verwundbar, aber potenziell riskant. Nutze die Resultate als Ausgangspunkt für Patch‑Management oder Segmentierung.

Port Scanner: Sicherheits- und Rechtsaspekte

Bevor Sie einen Port Scanner verwenden, sollten Sie folgende Aspekte beachten, da unsachgemäße Nutzung sowohl Sicherheitsrisiken als auch rechtliche Konsequenzen nach sich ziehen kann.

In einigen Ländern kann das unautorisierte Scannen fremder Netzwerke als Cyberkriminalität eingestuft werden und empfindliche Strafen nach sich ziehen. Beispielsweise sehen in den USA Gesetze wie der Computer Fraud and Abuse Act (CFAA) hohe Geldstrafen oder sogar Freiheitsstrafen vor. Auch in der EU und in Deutschland gibt es strenge Regelungen: Das Strafgesetzbuch (StGB) §202a stellt das unbefugte Ausspähen von Daten unter Strafe, und das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) verpflichtet Unternehmen zur Absicherung ihrer IT-Systeme, um Cyberangriffe zu verhindern. Unternehmen sollten Port-Scans nur innerhalb der eigenen IT-Infrastruktur durchführen oder eine Genehmigung einholen.

Ein verantwortungsvoller Einsatz ist essenziell, um die Integrität der IT-Infrastruktur zu wahren und potenzielle rechtliche Probleme zu vermeiden.

Tipps für den Einsatz von Port Scanner:

  • Falsche Konfigurationen: Wenn ein Netzwerk unsachgemäß konfiguriert ist, kann ein Port-Scan ungewollt Informationen preisgeben, die von Angreifern ausgenutzt werden können.
  • Regelmäßige Audits: Um das Risiko offener Ports zu minimieren, sind regelmäßige Sicherheitsaudits unerlässlich. Diese helfen dabei, neue Schwachstellen zu entdecken und proaktiv zu beheben.
  • Deutschland (§ 202c StGB): Das „Vorbereiten des Ausspähens und Abfangens von Daten“ wird nur strafbar, wenn du Werkzeuge ohne Erlaubnis gegen fremde Systeme einsetzt. Eigene Systeme oder beauftragte Pen‑Tests sind erlaubt.
  • EU‑weites Recht: Die NIS2‑Richtlinie stärkt Audit‑pflichten, verbietet jedoch kein Scannen autorisierter Systeme.
  • Internationale Perspektive (CFAA, UK Computer Misuse Act): Ähnliches Prinzip – Handlungen ohne Zustimmung gelten als unbefugt.

Profi‑Tipp: Halten Sie immer eine schriftliche Genehmigung (Pen‑Test‑Agreement) bereit und dokumentieren Sie Scan‑Zeitpunkt, Scope sowie Purpose.

Möglichkeiten zum Port Scannen

Kostenlose Online‑Scanner (ohne Installation)

Für schnelle Einzel‑Checks existieren diverse Browser‑basierte Scanner. Sie erfordern keine Installation, prüfen allerdings nur den aus dem Internet erreichbaren IP‑Bereich des eigenen Geräts beziehungsweise Routers. Verwende sie zum Beispiel, um nach außen hin sichtbare Dienste wie 80/443 oder 3389 zu verifizieren. Beachte die Datenschutz‑Hinweise der Anbieter, da Ziel‑IP und Scan‑Ergebnisse auf deren Servern verarbeitet werden. Für gelegentliches Port scanning sind diese Werkzeuge ausreichend, für tiefere Analysen empfehlen sich jedoch dedizierte Scanner oder Docusnap.

Open‑Source‑Kommandozeilentools

Wer das Maximum an Flexibilität benötigt, greift zu quelloffenen Scannern unter GPL oder Apache‑Lizenz. Diese unterstützen detaillierte Scan‑Typen, Skripting‑Engines zur Service‑Erkennung und Reporting in XML/JSON. Die beliebtesten Varianten laufen auf Windows, macOS und Linux. Setzen Sie stets ein Geschwindigkeit‑Limit (z. B. --max-rate 1000) und aktivieren Sie --scan-delay, um IDS‑Trigger zu vermeiden.

Anleitung: Ports scannen ohne externes Tool

Auch mit Bordmitteln lassen sich einzelne oder kleine Port‑Bereiche prüfen.

Linux/macOS (Bash + /dev/tcp)

# Offene Ports 1–1024 eines Hosts testen
for port in {1..1024}; do
 (echo >/dev/tcp/192.168.0.10/$port) 2>/dev/null && \
   echo "Port $port offen"
done

Erläuterung: Die Bash leitet eine leere Zeichenkette an die Ziel‑Portnummer weiter. Gibt der Befehl keinen Fehler zurück, gilt der Port als offen.

Windows (PowerShell ≥ 5.1)

# Prüft Port 3389 (RDP) eines Servers
Test-NetConnection -ComputerName 192.168.0.10 -Port 3389

Für ganze Bereiche kannst du eine Schleife einsetzen:

1..1024 | ForEach-Object {
 if ((Test-NetConnection 192.168.0.10 -Port $_ -InformationLevel Quiet)) {
   Write-Host "Port $_ offen"
 }
}

Hinweis: Diese Methoden sind langsamer als spezialisierte Port‑Scanner, aber ideal, wenn keine Software installiert werden darf.

Best Practices nach dem Scan

Nach dem Port scanning sollten die identifizierten Dienste priorisiert, unnötige Ports geschlossen und die Maßnahmen dokumentiert werden.

  1. Ergebnisse priorisieren: Kritische Ports (SSH, RDP, DB‑Ports) zuerst bewerten.
  2. Unnötige Dienste deaktivieren oder auf sichere Alternativen umstellen (z. B. HTTP ➞ HTTPS).
  3. Firewall‑Regeln verfeinern – „Deny All, Allow Required“.
  4. Patch‑Management konsequent durchführen, besonders bei Legacy‑Protokollen.
  5. Monitoring etablieren: Port‑Änderungen als Event in ein SIEM einspeisen.

Klassische Portscanner und Docusnap im Vergleich

Klassische Port Scanner (häufig auch Portscanner oder Port-Scanner geschrieben) sind darauf spezialisiert, offene Ports auf einem System oder Netzwerk zu identifizieren. Sie bieten grundlegende Scan-Methoden, um Netzwerkverbindungen zu analysieren und potenzielle Sicherheitslücken aufzudecken. Diese Tools erfordern jedoch oft manuelle Konfiguration und Interpretation der Ergebnisse, was den Verwaltungsaufwand deutlich erhöht.

Docusnap hingegen geht weit über die klassischen Portscanner-Funktionen hinaus und bietet eine ganzheitliche Lösung für IT-Dokumentation und Sicherheitsmanagement.

  1. Automatisierte Netzwerkerfassung: Neben offenen Ports werden auch Geräte, Dienste und Abhängigkeiten erfasst, sodass eine vollständige Übersicht über die IT-Infrastruktur entsteht.
  2. Einfache Visualisierung: Während klassische Port-Scanner oft nur tabellarische Listen ausgeben, stellt Docusnap die Scan-Ergebnisse grafisch dar, was eine intuitivere Analyse ermöglicht.
  3. IT-Dokumentation: Docusnap erstellt automatisch eine vollständige und strukturierte Netzwerkdokumentation, die nicht nur Sicherheitsrisiken reduziert, sondern auch für Compliance-Anforderungen relevant ist.
  4. Regelmäßige Audits: Während klassische Portscanner meist für einmalige Analysen genutzt werden, ermöglicht Docusnap kontinuierliche Überwachung und Auditierung der IT-Infrastruktur, wodurch frühzeitig auf Änderungen und potenzielle Bedrohungen reagiert werden kann.

Durch diese erweiterten Funktionen ist Docusnap eine leistungsstarke Lösung für Unternehmen, die nicht nur Ports scannen, sondern auch ihr gesamtes Netzwerk effizient verwalten und absichern möchten. Testen Sie die Funktionen 30 Tage kostenlos.

Häufige Fragen (FAQ)

Ist Ports scannen (Port scanning) legal?

Ja, wenn nur die eigenen Systeme gescannt werden oder eine schriftliche Erlaubnis des Eigentümers vorhanden ist. Ohne Zustimmung kann es als unbefugter Zugriff (§ 202c StGB) gewertet werden.

Was ist der Unterschied zwischen TCP‑ und UDP‑Scans?

TCP‑Scans nutzen den verbindungsorientierten Dreiwege‑Handshake und liefern eindeutige Antworten, während UDP‑Scans auf verbindungslose Pakete setzen und Antworten oft nur bei offenen Ports erhalten. UDP‑Scans sind daher langsamer und weniger zuverlässig, enthüllen aber Dienste, die ein TCP‑Scan nicht erkennt (z. B. DNS 53, SNMP 161).

Welche Ports sollte man immer prüfen?

Mindestens die bekannten Standard‑Ports wie 20/21 (FTP), 22 (SSH), 23 (Telnet), 25 (SMTP), 53 (DNS), 80/443 (HTTP/HTTPS), 110/143 (IMAP/POP3), 3389 (RDP) sowie Datenbankports (1433 MSSQL, 3306 MySQL, 5432 PostgreSQL). Zusätzlich alle Ports, die in der Umgebung laut CMDB oder Inventar verwendet werden.

Wie schließt man einen offenen, aber nicht benötigten Port?

Deaktivieren Sie den zugrunde liegenden Dienst (Service‑Manager, systemctlsc config), entfernen Sie Softwarepakete oder blockieren Sie den Traffic per Firewall. Verifizieren Sie danach mit einem erneuten Port‑Scan.

Unterstützt Docusnap weitere Sicherheitsprüfungen?

Ja. Neben Port‑Scans umfasst Docusnap unter anderem Schwachstellen‑Import, Berechtigungsaudits, Lizenz‑ und Patch‑Management sowie automatisierte Report‑Zeitpläne.

Nächste Schritte

Ein Port Scanner ist ein unverzichtbares Tool für jedes Unternehmen, um Netzwerke sicher zu halten. Während Open-Source-Lösungen für einfache Analysen ausreichen, bietet Docusnap einen entscheidenden Vorteil durch die umfängliche Inventarisierung und der vollständigen IT-Dokumentation. Testen Sie Docusnap jetzt 30 Tage kostenlos und optimieren Sie Ihre Netzwerksicherheit.

Jetzt testen

Neugierig? Dann probieren Sie Docusnap in Ihrer eigenen Umgebung aus.

Voller Funktionsumfang
30 Tage kostenlos

Nächster Artikel