Ports sind virtuelle Orte innerhalb eines Betriebssystems, an denen Netzwerkverbindungen beginnen und enden. Sie helfen Computern, den empfangenen Netzwerk-Traffic zu sortieren.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Ein Port ist ein virtueller Punkt, an dem Netzwerkverbindungen beginnen und enden. Ports sind softwarebasiert und werden vom Betriebssystem eines Computers verwaltet. Jeder Port ist mit einem bestimmten Prozess oder Dienst verbunden. Mithilfe von Ports können Computer, leicht zwischen verschiedenen Arten von Traffic unterscheiden: E-Mails gehen beispielsweise an einen anderen Port als Webseiten, auch wenn beide einen Computer über dieselbe Internetverbindung erreichen.
Ports sind für alle mit dem Netzwerk verbundenen Geräte standardisiert, wobei jedem Port eine Nummer zugewiesen wird. Die meisten Ports sind für bestimmte Protokolle reserviert – zum Beispiel gehen alle Hypertext Transfer Protocol (HTTP)-Nachrichten an Port 80. Genau so wie IP-Adressen es ermöglichen, Nachrichten an und von bestimmten Geräten zu senden, ermöglichen Portnummern das Senden an bestimmte Dienste oder Anwendungen innerhalb dieser Geräte.
Über ein und dieselbe Netzverbindung fließen sehr unterschiedliche Arten von Daten zu und von einem Computer. Mithilfe von Ports können Computer verstehen, was sie mit den empfangenen Daten tun sollen.
Angenommen, Bob schickt Alice eine MP3-Audioaufnahme über das File Transfer Protocol (FTP). Wenn der Computer von Alice die Daten der MP3-Datei an die E-Mail-Anwendung von Alice weiterleiten würde, wüsste die E-Mail-Anwendung nicht, wie sie zu interpretieren ist. Da aber Bobs Dateiübertragung den für FTP vorgesehenen Port (Port 21) verwendet, kann Alices Computer die Datei empfangen und speichern.
In der Zwischenzeit kann Alices Computer gleichzeitig HTTP-Webseiten über Port 80 laden, obwohl sowohl die Webseitendateien als auch die MP3-Sounddatei über dieselbe WLAN-Verbindung zu Alices Computer gelangen.
Das OSI-Modell ist ein konzeptionelles Modell, das die Funktionsweise des Internets erklärt. Es unterteilt die verschiedenen Internetdienste und -prozesse in sieben Ebenen. Diese Ebenen lauten:
Ports sind ein Konzept der Transportebene (Ebene 4). Nur ein Transportprotokoll wie das Transmission Control Protocol (TCP) oder User Datagram Protocol (UDP) kann angeben, an welchen Port ein Paket gehen soll. TCP- und UDP-Header haben einen Abschnitt zur Angabe von Portnummern. Protokolle der Netzwerkebene – zum Beispiel das Internet Protocol (IP) – wissen nicht, welcher Port in einer bestimmten Netzwerkverbindung verwendet wird. In einem Standard-IP-Header ist kein Platz, um anzugeben, an welchen Port das Daten-Paket gehen soll. IP-Header geben nur die Ziel-IP-Adresse an, nicht aber die Portnummer an dieser IP-Adresse.
Den Port auf der Netzwerkebene nicht angeben zu können, hat normalerweise keine Auswirkungen auf Netzwerkprozesse, da Protokolle der Netzwerkebene fast immer in Verbindung mit einem Protokoll der Transportebene verwendet werden. Dies wirkt sich jedoch auf die Funktionalität von Prüfsoftware aus, d. h. von Software, die IP-Adressen unter Verwendung von Internet Control Message Protocol (ICMP)-Paketen „pingt“. ICMP ist ein Protokoll der Netzwerkebene, das vernetzte Geräte anpingen kann – aber ohne die Möglichkeit, bestimmte Ports anzupingen, können Netzwerkadministratoren keine bestimmten Dienste innerhalb dieser Geräte prüfen.
Einige Ping-Programme, wie My Traceroute, bieten die Möglichkeit, UDP-Pakete zu senden. UDP ist ein Transportebenenprotokoll, das einen bestimmten Port angeben kann – im Gegensatz zu ICMP, das keinen Port angeben kann. Durch Hinzufügen eines UDP-Headers zu ICMP-Paketen können Netzwerkadministratoren bestimmte Ports innerhalb eines vernetzten Geräts prüfen.
Eine Firewall ist ein Netzwerksicherheitssystem, das den Netzwerk-Traffic auf Basis einer Reihe von Sicherheitsregeln blockiert oder genehmigt. Firewalls befinden sich normalerweise zwischen einem vertrauenswürdigen und einem nicht vertrauenswürdigen Netzwerk; bei dem nicht vertrauenswürdigen Netzwerk handelt es sich oft um das Internet. Beispielsweise verwenden Büronetzwerke häufig eine Firewall, um ihr Netzwerk vor Online-Bedrohungen zu schützen.
Einige Angreifer versuchen, böswilligen Traffic an zufällige Ports zu senden, in der Hoffnung, dass diese Ports „offen“ gelassen wurden (was bedeutet, dass sie Traffic empfangen können). Dieses Vorgehen ist vergleichbar mit einem Autodieb, der die Straße entlanggeht und die Türen geparkter Fahrzeuge ausprobiert, in der Hoffnung, dass eine davon unverschlossen ist. Aus diesem Grund sollten Firewalls so konfiguriert werden, dass sie den an die meisten der verfügbaren Ports gerichteten Netzwerk-Traffic blockieren. Für die überwiegende Mehrheit der verfügbaren Ports gibt es keinen legitimen Grund, Traffic zu empfangen.
Richtig konfigurierte Firewalls blockieren standardmäßig den Traffic zu allen Ports mit Ausnahme einiger vorgegebener Ports, von denen bekannt ist, dass sie häufig verwendet werden. Eine Unternehmensfirewall könnte beispielsweise nur die Ports 25 (E-Mail), 80 (Web-Traffic), 443 (Web-Traffic) und einige andere offen lassen, damit die internen Mitarbeitenden diese wichtigen Dienste nutzen können. Der Rest der über 65.000 Ports wird blockiert.
Ein konkretes Beispiel: Angreifer versuchen manchmal, Schwachstellen im RDP-Protokoll auszunutzen, indem sie Angriffs-Traffic an Port 3389 senden. Um diese Angriffe anzuhalten, kann eine Firewall den Port 3389 standardmäßig blockieren. Da dieser Port nur für Remote-Desktop-Verbindungen verwendet wird, hat eine solche Regel kaum Auswirkungen auf den täglichen Geschäftsbetrieb, es sei denn, die Mitarbeitenden müssen remote arbeiten.
Es gibt 65.535 mögliche Portnummern, von denen jedoch nicht alle gebräuchlich sind. Einige der gebräuchlichsten Ports, zusammen mit dem zugehörigen Netzwerkprotokoll, lauten:
Die Internet Assigned Numbers Authority (IANA) verwaltet die vollständige Liste der Portnummern und der ihnen zugewiesenen Protokolle.