50 % Rabatt alle Pläne, begrenzte Zeit. Beginnend bei $2.48/mo
Noch 9 Minuten übrig
Sicherheit und Netzwerk

Wie überprüfe ich offene Ports unter Linux mit Befehlen oder PowerShell?

Kelly Watson By Kelly Watson 9 Min. gelesen Aktualisiert am 28. Oktober 2025
Ein digitaler Korridor mit nummerierten Port-„Türen“ auf der rechten Seite, einer offenen und einer geschlossenen, als Symbol für die Antwort auf die Frage „Wie überprüfe ich offene Ports in Linux auf Schwachstellen?“

Die meisten Leute denken, dass die Überprüfung offener Ports eine Aufgabe nur für Sicherheitsexperten ist, bis ihr Server über einen exponierten Port kompromittiert wird, von dem sie nicht einmal wussten, dass er lauscht. Sie können offene Ports in Linux mithilfe integrierter Befehle wie netstat, ss, lsof, nmap und netcat überprüfen oder Ports mithilfe von PowerShell von Windows-Systemen aus der Ferne scannen. Each method offers different levels of detail and requires varying permissions.

Hafenmanagement ist wichtiger denn je. Automated reconnaissance activities keep rising, and attackers probe for vulnerable entry points constantly. Unabhängig davon, ob Sie Produktionsserver sichern oder lokale Dienste testen, ist die Beherrschung der Portsicherheit von grundlegender Bedeutung für die Aufrechterhaltung eines sicheren und funktionsfähigen Systems.

TL;DR: Kurzer Überblick

  • Verwenden Sie ss oder netstat für schnelle Überprüfungen der Überwachungsports, ohne zusätzliche Tools installieren zu müssen
  • Setzen Sie nmap ein, wenn Sie einen umfassenden Port-Scan mit detaillierter Diensterkennung benötigen
  • Verwenden Sie lsof, um zu ermitteln, welcher spezifische Prozess einen bestimmten Port verwendet
  • Verwenden Sie PowerShells Test-NetConnection von Windows, um Ports auf Remote-Linux-Servern zu überprüfen

Was ist ein Port in einfachen Worten?

Eine 3D-Darstellung eines Servers als Gebäude mit vielen nummerierten Port-„Türen“, die in einfachen Worten erklärt, was ein Port ist.

Stellen Sie sich Ports als nummerierte Türen auf Ihrem Server vor. Jeder Port dient als Kommunikationsendpunkt, an dem der Netzwerkverkehr in Ihr System eintritt oder es verlässt. Die Portnummern reichen von 0 bis 65.535 und sind in drei Kategorien unterteilt: bekannte Ports (0–1023), registrierte Ports (1024–49151) und dynamische Ports (49152–65.535).

Einfacher ausgedrückt: Wenn Sie eine Website durchsuchen, klopft Ihr Browser an Port 80 für HTTP oder Port 443 für HTTPS. E-Mail-Server antworten auf Port 25 für SMTP, während der SSH-Fernzugriff auf Port 22 erfolgt. Diese Abhörports fungieren als Gateways für legitimen Datenverkehr, können aber auch zu Einfallstoren für Angreifer werden, wenn sie ungeschützt bleiben.

Ports arbeiten mit zwei Haupttransportprotokollen zusammen: TCP für zuverlässige, verbindungsorientierte Kommunikation und UDP für schnellere, verbindungslose Datenübertragung. Wenn Sie wissen, wie Häfen funktionieren, können Sie fundierte Entscheidungen darüber treffen, welche Häfen offen bleiben und welche geschlossen werden sollten, um die Sicherheit zu erhöhen.

So überprüfen Sie offene Ports unter Linux

Eine Lupe mit der Aufschrift „netstat“, die Netzwerkverbindungen überprüft und die Rolle des Befehls bei der Netzwerkanalyse symbolisiert.

Linux bietet mehrere leistungsstarke Tools für die Portanalyse, jedes mit besonderen Vorteilen. Einige sind vorinstalliert, andere erfordern eine Installation. Die Auswahl des richtigen Tools hängt von Ihrer Berechtigungsstufe, den erforderlichen Details und dem spezifischen Anwendungsfall ab.

Verwenden des netstat-Befehls

Der Befehl netstat ist seit Jahrzehnten ein zuverlässiges Werkzeug zur Netzwerkanalyse. Um offene Ports zu überprüfen, verwenden Sie netstat -tuln Dabei dient jedes Flag einem bestimmten Zweck: -t zeigt TCP-Verbindungen an, -u zeigt UDP-Verbindungen an, -l filtert nur für Überwachungsports und -n zeigt Ergebnisse im numerischen Format an, anstatt Hostnamen aufzulösen.

Wenn Sie diesen Befehl ausführen, wird eine Ausgabe mit dem Protokoll, der lokalen Adresse mit Portnummer, der Fremdadresse und dem Verbindungsstatus angezeigt. Zum Beispiel, 0.0.0.0:22 zeigt an, dass SSH alle Netzwerkschnittstellen an Port 22 überwacht. Jeder Eintrag bietet sofortigen Einblick in aktive Dienste und deren Netzwerkstatus.

Der Linux-Netstat-Befehl bietet zusätzliche Flags für eine detailliertere Analyse. Durch das Hinzufügen von -p wird angezeigt, welcher Prozess die jeweilige Verbindung besitzt. Dafür sind jedoch Root-Rechte erforderlich. Zum Beispiel, sudo netstat -tulnp zeigt sowohl den Port als auch die Prozess-ID an, die ihn verwendet.

Verwenden des ss-Befehls

Der Befehl ss dient als moderner Ersatz für netstat und bietet überlegene Leistung und detailliertere Socket-Statistiken. Verwenden ss -tuln mit den gleichen Flags wie netstat für vergleichbare Ausgabe. SS verarbeitet Informationen jedoch schneller, insbesondere auf Systemen mit zahlreichen Verbindungen.

Um offene Ports mit erweiterter Filterung zu überprüfen, bietet SS leistungsstarke Syntaxoptionen. Läuft ss -tulnp | grep :22 Zeigt nur SSH-bezogene Verbindungen an. Der Befehl ss -tn Zustand hergestellt Zeigt alle hergestellten TCP-Verbindungen an und hilft Ihnen bei der Überwachung aktiver Sitzungen.

Ein Vorteil von SS ist die Möglichkeit, nach bestimmten Kriterien zu filtern. Zum Beispiel, ss -t ‘( dport = :80 oder sport = :80 )’ Zeigt nur Verbindungen im Zusammenhang mit Webverkehr auf Port 80 an. Diese Präzision macht SS für die Fehlerbehebung bei bestimmten Dienstproblemen von unschätzbarem Wert.

Verwenden des lsof-Befehls

Der Befehl lsof zeichnet sich dadurch aus, dass er identifiziert, welcher Prozess einen bestimmten Port verwendet. Läuft sudo lsof -i -P -n Zeigt alle Netzwerkverbindungen mit Prozessdetails an. Das Flag -i filtert nach Internetverbindungen, -P verhindert die Konvertierung von Portnummern in Dienstnamen und -n überspringt die DNS-Auflösung, um schnellere Ergebnisse zu erzielen.

Wenn Sie herausfinden müssen, was einen bestimmten Port verwendet, bietet lsof die Antwort. Zum Beispiel, sudo lsof -i :3306 verrät, ob MySQL läuft und welcher Prozess-ID es gehört. Dies ist von entscheidender Bedeutung, wenn es darum geht, Portkonflikte zu beheben oder nicht autorisierte Dienste zu identifizieren.

Sie können die Ergebnisse auch nach bestimmten Anwendungen filtern. Wenn Sie den Verdacht haben, dass ein bestimmtes Programm unerwartete Ports abhört, sudo lsof -i -a -p [PID] Zeigt alle Netzwerkverbindungen für diese bestimmte Prozess-ID an.

Verwenden von Nmap zum Port-Scannen

Eine von Nmap gescannte Netzwerkkarte, die wie ein Sonar-Sweep aussieht, der offene und geschlossene Ports auf verschiedenen Geräten identifiziert.

Nmap gilt als eines der umfassendsten verfügbaren Port-Scanning-Tools. Installieren Sie es zunächst mit sudo apt install nmap auf Ubuntu- oder Debian-Systemen. Für lokale Portprüfungen verwenden Sie nmap localhost or nmap 127.0.0.1 für einen einfachen Scan.

Geben Sie für Remote-Server die IP-Adresse an: nmap 192.168.1.100. Nmap bietet detaillierte Informationen zu offenen Ports, Dienstversionen und sogar zur Betriebssystemerkennung mit erweiterten Flags. Der Befehl nmap -sV localhost führt eine Dienstversionserkennung durch und zeigt genau an, welche Software auf jedem Port ausgeführt wird.

Sicherheitsteams schätzen die Fähigkeit von Nmap, Firewall-Regeln zu testen. Läuft nmap -Pn [IP] Scannt einen Host, auch wenn Ping blockiert ist. Stellen Sie jedoch immer sicher, dass Sie über die entsprechende Berechtigung verfügen, bevor Sie Remote-Server scannen, da unbefugtes Port-Scannen gegen Sicherheitsrichtlinien verstoßen kann.

Verwenden von Netcat (nc) zum Überprüfen offener Ports

Netcat bietet einen unkomplizierten Ansatz zur Portprüfung mit minimalem Overhead. Der Befehl nc -zv localhost 22-80 Durchsucht den Portbereich 22 bis 80 und zeigt an, welche Ports Verbindungen akzeptieren. Das Flag -z aktiviert den Scanmodus ohne das Senden von Daten, während -v eine ausführliche Ausgabe bereitstellt.

Für die Single-Port-Verifizierung: nc -zv Hostname 443 Bestätigt schnell, ob HTTPS verfügbar ist. Diese Methode erweist sich in Skripten und Automatisierungsworkflows als nützlich. Für umfassendere Scans können Sie Netcat mit Shell-Loops kombinieren: für Port in {1..1000}; do nc -zv localhost $port 2>&1 | grep war erfolgreich; Erledigt

Der Netcat-Listener Die Funktionalität erstreckt sich über die Portprüfung hinaus auf tatsächliche Diensttests und Datenübertragungen und macht es zu einem vielseitigen Werkzeug im Toolkit jedes Administrators.

Verwenden von PowerShell zum Überprüfen offener Ports

Mit PowerShell können Windows-Benutzer offene Ports auf Remote-Linux-Servern überprüfen, ohne zusätzliche Software installieren zu müssen. Der Befehl Test-NetConnection -ComputerName [Linux-IP] -Port 22 überprüft den SSH-Zugriff von einem Windows-Computer aus.

Erstellen Sie zum Scannen mehrerer Ports eine einfache PowerShell-Schleife: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Where-Object { $_.TcpTestSucceeded }. Diese Methode funktioniert effektiv beim Überprüfen von Ports auf Ubuntu, Debian oder einer anderen Linux-Distribution von Windows-Systemen aus.

Der Vorteil von PowerShell liegt in der Integration in die Windows-Infrastruktur. Sie können Ergebnisse in CSV exportieren, Warnungen per E-Mail senden oder automatisierte Antworten basierend auf dem Portstatus auslösen, was es ideal für die Überwachung hybrider Umgebungen macht.

Vergleich der Port-Scan-Methoden

Werkzeug Befehlssyntax Am besten für Voraussetzungen
netstat netstat -tuln Schneller Überblick über die Abhörports Auf den meisten Systemen vorinstalliert
ss ss -tuln Schnelle Leistung, detaillierte Socket-Informationen Vorinstalliert (modernes Linux)
lsof sudo lsof -i -P -n Finden Sie heraus, welcher Prozess einen Port verwendet Root-/Sudo-Zugriff erforderlich
nmap nmap localhost Umfassender Port-Scan Muss separat installiert werden
Netcat nc -zv Host-Port Einfache Port-Konnektivitätstests Vorinstalliert oder einfach zu installieren
PowerShell Test-NetConnection Remote-Scannen von Windows Windows-Rechner erforderlich

Gängige Linux-Ports und die damit verbundenen Dienste

Hafen Service Protokoll Allgemeiner Gebrauch
22 SSH TCP Sicherer Fernzugriff über SSH-Remote-Verbindung
80 HTTP TCP Unverschlüsselter Webverkehr
443 HTTPS TCP Verschlüsselter Webverkehr
21 FTP TCP Dateiübertragungen
25 SMTP TCP E-Mail-Versand
3306 MySQL TCP Datenbankverbindungen
5432 PostgreSQL TCP Datenbankverbindungen

Für die Portkonfiguration sind Kenntnisse der Firewall-Einstellungen und Dienstbindungen erforderlich. Viele Administratoren Ändern Sie den SSH-Port unter Linux vom Standardport 22 auf einen nicht standardmäßigen Port, um automatisierte Angriffsversuche zu reduzieren. Der Telnet vs. SSH Die Debatte verdeutlicht, warum Port 23 (Telnet) zugunsten des verschlüsselten SSH-Protokolls von Port 22 geschlossen bleiben sollte.

Offene Ports unter Linux verstehen

Eine Festungsmauer mit nummerierten Hafentoren, von denen eines offen und verwundbar ist, symbolisiert die Sicherheitsrisiken offener Häfen.

Jeder offene Port stellt einen potenziellen Eintrittspunkt in Ihr System dar. Die Auswirkungen auf die Sicherheit haben zugenommen, da die Aktivitäten zum automatisierten Port-Scanning stark zunehmen 16,7 % weltweit, da Bedrohungsakteure kontinuierlich nach angreifbaren Einstiegspunkten suchen. Diese Aufklärungsaktivitäten scannen jeden Monat Milliarden von Ports auf der Suche nach falsch konfigurierten Diensten oder veralteter Software.

Okay, aber was passiert eigentlich, wenn Angreifer einen offenen Port finden? Hafenstaaten erzählen Ihnen die Geschichte. Ein Port im LISTEN-Status akzeptiert eingehende Verbindungen, ESTABLISHED zeigt eine aktive Datenübertragung an und TIME_WAIT zeigt eine Verbindung an, die kürzlich geschlossen wurde, aber noch verfolgt wird. Angreifer nutzen offene Ports mit verschiedenen Methoden aus: Brute-Force-Angriffe auf SSH (Port 22), SQL-Injection über Web-Ports (80/443) und Remotecodeausführung über anfällige Dienste.

Das sichere Öffnen von Ports erfordert einen tiefgreifenden Verteidigungsansatz. Beginnen Sie mit einer Firewall-Richtlinie, die die Standardeinstellung verweigert. Überprüfen Sie Ihre Konfiguration mit iptables zeigt Regeln an. Öffnen Sie Ports nur für Dienste, die Sie aktiv nutzen, und schließen Sie sie sofort, wenn sie nicht mehr benötigt werden. Erwägen Sie, die Standardports für allgemeine Dienste zu ändern, um den Erfolg automatisierter Scans zu verringern.

Das Linux-Ökosystem stand vor erheblichen Sicherheitsherausforderungen, da Hunderte von Schwachstellen Patches erforderten. Regelmäßige Port-Audits helfen Ihnen, nicht autorisierte Dienste zu entdecken, bevor es Angreifer tun. Verwenden Sie Dateiübertragungstools, die Sicherheitsgrenzen respektieren, z Kopieren von Dateien über SSH statt unverschlüsseltem FTP. Beim Verschieben von Dateien zwischen Systemen verwenden Sie SCP zum Kopieren von Dateien von einem Remote- auf ein lokales System Bietet eine verschlüsselte Übertragung über den sicheren SSH-Kanal.

Zu den Best Practices gehören die Implementierung von Port Knocking für sensible Dienste, die Verwendung von fail2ban zum Blockieren wiederholter Authentifizierungsfehler und die Führung detaillierter Protokolle von Verbindungsversuchen. Planen Sie regelmäßige Sicherheitsüberprüfungen, um zu überprüfen, welche Ports offen bleiben und ob sie noch legitimen Zwecken dienen.

Wie der Linux-VPS von Cloudzy die Portverwaltung vereinfacht

Mit einer gut konfigurierten Infrastruktur wird die Verwaltung von Ports deutlich einfacher. Cloudzys Linux-VPS Lösungen bieten vorkonfigurierte Sicherheitseinstellungen, die intelligente Firewall-Regeln und eine optimierte Portverwaltung über ein intuitives Bedienfeld umfassen. Mit vollem Root-Zugriff behalten Sie die vollständige Kontrolle darüber, welche Ports geöffnet oder geschlossen werden.

Linux VPS-Hosting

Holen Sie sich einen kostengünstigen oder Premium-Linux-VPS zum Hosten Ihrer Website oder Ihres Remote-Desktops zum günstigsten Preis. VPS läuft auf Linux KVM für höhere Effizienz und arbeitet auf leistungsstarker Hardware mit NVMe-SSD-Speicher für höhere Geschwindigkeit.

Mehr lesen

Bei der Überprüfung und Verwaltung von Ports kommt es auf die Leistung an. Der NVMe-Speicher von Cloudzy sorgt dafür, dass Ihre Port-Scan-Tools effizient laufen, während Verbindungen mit bis zu 10 Gbit/s hohen Datenverkehr ohne Engpässe verarbeiten. Die Infrastruktur profitiert von der Tatsache, dass Linux einen erheblichen Teil der globalen Serverinfrastruktur antreibt, wodurch diese optimierten Konfigurationen kampferprobt und zuverlässig sind.

Ab nur 3,96 $ monatlich erhalten Sie eine professionelle Umgebung, die sich perfekt zum Üben von Hafenverwaltungstechniken eignet. Mehrere Rechenzentrumsstandorte ermöglichen Ihnen das Testen geografisch verteilter Setups, während der 24/7-Support Sie bei komplexen Firewall-Konfigurationen oder portbezogenen Fehlerbehebungen unterstützt. Ganz gleich, ob Sie lernen, offene Ports unter Linux zu überprüfen oder Produktionsdienste bereitzustellen: Eine flexible VPS-Umgebung beschleunigt Ihre Sicherheitsimplementierungen.

Abschluss

Was ist also der beste Weg, um offene Ports zu überprüfen? Um es ganz klar auszudrücken: Es gibt keinen. Für schnelle lokale Überprüfungen erledigen SS oder Netstat die Arbeit ohne großen Aufwand. Wenn Sie umfassende Sicherheitsüberprüfungen benötigen, deckt Nmap alles auf. Um herauszufinden, welcher Prozess einen Port besitzt, erspart lsof stundenlanges Raten. PowerShell verbindet Windows und Linux, wenn Sie eine Remote-Verifizierung benötigen.

Die eigentliche Lektion hier besteht nicht darin, sich Befehle zu merken. Es geht darum, die Hafenprüfung zur Routine zu machen und nicht zu einer Panikreaktion. Planen Sie wöchentliche Scans, schließen Sie ungenutzte Ports, sobald Sie sie entdecken, und dokumentieren Sie, welche Dienste welche Ports benötigen. Dieser Ansatz verwandelt die Hafenkontrolle von einer reaktiven Brandbekämpfung in eine proaktive Verteidigung.

Aktie

Mehr aus dem Blog

Lesen Sie weiter.

Ein Cloudzy-Titelbild für eine MikroTik-L2TP-VPN-Anleitung, das einen Laptop zeigt, der über einen leuchtend blau-goldenen digitalen Tunnel mit Schildsymbolen eine Verbindung zu einem Server-Rack herstellt.
Sicherheit und Netzwerk

MikroTik L2TP VPN-Setup (mit IPsec): RouterOS Guide (2026)

In diesem MikroTik L2TP VPN-Setup übernimmt L2TP das Tunneln, während IPsec die Verschlüsselung und Integrität übernimmt; Durch die Kopplung erhalten Sie native Client-Kompatibilität ohne Drittanbieter-Alter

Rexa CyrusRexa Cyrus 9 Min. gelesen
Terminalfenster mit SSH-Warnmeldung über Änderung der Remote-Host-Identifikation, mit Fix-Guide-Titel und Cloudzy-Branding auf dunkelgrünem Hintergrund.
Sicherheit und Netzwerk

Warnung: Die Remote-Host-Identifikation hat sich geändert und wie kann man das Problem beheben?

SSH ist ein sicheres Netzwerkprotokoll, das einen verschlüsselten Tunnel zwischen Systemen erstellt. Es erfreut sich nach wie vor großer Beliebtheit bei Entwicklern, die Fernzugriff auf Computer benötigen, ohne dass eine Grafik erforderlich ist

Rexa CyrusRexa Cyrus 10 Min. Lektüre
Illustration der DNS-Server-Fehlerbehebungsanleitung mit Warnsymbolen und blauem Server auf dunklem Hintergrund für Linux-Namensauflösungsfehler
Sicherheit und Netzwerk

Vorübergehender Fehler bei der Namensauflösung: Was bedeutet das und wie kann man es beheben?

Bei der Verwendung von Linux kann es zu einem vorübergehenden Fehler bei der Namensauflösung kommen, wenn Sie versuchen, auf Websites zuzugreifen, Pakete zu aktualisieren oder Aufgaben auszuführen, die eine Internetverbindung erfordern

Rexa CyrusRexa Cyrus 12 Min. Lektüre

Bereit zur Bereitstellung? Ab 2,48 $/Monat.

Unabhängige Cloud, seit 2008. AMD EPYC, NVMe, 40 Gbit/s. 14 Tage Geld-zurück-Garantie.