50 % Rabatt auf alle Pläne, begrenzte Zeit. Ab $2.48/mo
Noch 9 Min.
Sicherheit & Netzwerk

So prüfen Sie offene Ports in Linux mit Befehlen oder PowerShell

Kelly Watson By Kelly Watson 9 Min. Lesezeit Zuletzt aktualisiert: 28. Oktober 2025
Ein digitaler Korridor mit nummerierten Port-"Eingängen" auf der rechten Seite, einer geöffnet und einer geschlossen, als Symbol für die Frage: "Wie prüft man offene Ports in Linux auf Schwachstellen?"

Die meisten denken, offene Ports zu prüfen sei nur etwas für Sicherheitsexperten – bis ihr Server über einen exponierten Port kompromittiert wird, von dem sie nicht einmal wussten, dass er lauscht. In Linux lassen sich offene Ports mit eingebauten Befehlen wie netstat, ss, lsof, nmap und netcat prüfen. Alternativ können Ports von Windows-Systemen aus per PowerShell remote gescannt werden. Jede Methode liefert unterschiedlich detaillierte Informationen und erfordert unterschiedliche Berechtigungen.

Port-Management ist wichtiger denn je. Automatisierte Reconnaissance-Aktivitäten nehmen stetig zu, und Angreifer suchen kontinuierlich nach verwundbaren Einstiegspunkten. Ob Sie Produktionsserver absichern oder lokale Dienste testen: Das sichere Verwalten von Ports ist grundlegend für ein stabiles und geschütztes System.

TL;DR: Kurzübersicht

  • Nutzen Sie ss oder netstat für schnelle Überprüfungen lauschender Ports, ohne zusätzliche Tools installieren zu müssen.
  • Setzen Sie nmap ein, wenn Sie einen umfassenden Port-Scan mit detaillierter Diensterkennung benötigen.
  • Verwenden Sie lsof, um herauszufinden, welcher Prozess einen bestimmten Port belegt.
  • Nutzen Sie PowerShells Test-NetConnection von Windows aus, um Ports auf entfernten Linux-Servern zu prüfen.

Was ist ein Port – einfach erklärt?

Eine 3D-Illustration eines Servers als Gebäude mit vielen nummerierten Port-"Türen", die erklärt, was ein Port ist.

Stellen Sie sich Ports als nummerierte Türen Ihres Servers vor. Jeder Port ist ein Kommunikationspunkt, über den Netzwerkverkehr in Ihr System ein- oder aus ihm herausgeht. Portnummern reichen von 0 bis 65.535 und sind in drei Kategorien unterteilt: bekannte Ports (0–1023), registrierte Ports (1024–49151) und dynamische Ports (49152–65.535).

Vereinfacht gesagt: Wenn Sie eine Website aufrufen, klopft Ihr Browser bei HTTP an Port 80 oder bei HTTPS an Port 443. E-Mail-Server antworten bei SMTP auf Port 25, während der SSH-Fernzugriff auf Port 22 läuft. Diese lauschenden Ports fungieren als Zugangspunkte für legitimen Datenverkehr, können aber bei mangelndem Schutz auch Einfallstore für Angreifer werden.

Ports arbeiten mit zwei zentralen Transportprotokollen zusammen: TCP für zuverlässige, verbindungsorientierte Kommunikation und UDP für schnelleren, verbindungslosen Datentransfer. Wer versteht, wie Ports funktionieren, kann fundierte Entscheidungen darüber treffen, welche offen bleiben sollen und welche aus Sicherheitsgründen geschlossen werden sollten.

Offene Ports in Linux prüfen

Eine Lupe mit der Aufschrift "netstat" untersucht Netzwerkverbindungen – ein Symbol für die Rolle des Befehls bei der Netzwerkanalyse.

Linux bietet mehrere leistungsfähige Tools zur Port-Analyse, jedes mit eigenen Stärken. Einige sind vorinstalliert, andere müssen nachinstalliert werden. Welches Tool Sie wählen, hängt von Ihren Berechtigungen, dem gewünschten Detailgrad und dem konkreten Anwendungsfall ab.

Der netstat-Befehl

netstat ist seit Jahrzehnten ein bewährtes Werkzeug für die Netzwerkanalyse. Um offene Ports zu prüfen, verwenden Sie netstat -tuln wobei jedes Flag einen bestimmten Zweck erfüllt: -t zeigt TCP-Verbindungen, -u zeigt UDP-Verbindungen, -l filtert auf lauschende Ports, und -n gibt die Ergebnisse im numerischen Format aus, ohne Hostnamen aufzulösen.

Die Ausgabe dieses Befehls enthält das Protokoll, die lokale Adresse mit Portnummer, die Fremdadresse und den Verbindungsstatus. Zum Beispiel bedeutet 0.0.0.0:22 dass SSH auf allen Netzwerkschnittstellen auf Port 22 lauscht. Jeder Eintrag gibt sofort Aufschluss über aktive Dienste und ihren Netzwerkstatus.

Die Linux netstat-Befehl bietet zusätzliche Flags für eine detailliertere Analyse. Das Flag -p zeigt, welcher Prozess eine Verbindung besitzt – dafür sind jedoch Root-Rechte erforderlich. Zum Beispiel gibt sudo netstat -tulnp sowohl den Port als auch die zugehörige Prozess-ID aus.

Der ss-Befehl

Der ss-Befehl ist der moderne Nachfolger von netstat und liefert bessere Performance sowie detailliertere Socket-Statistiken. Verwende ss -tuln mit denselben Flags wie bei netstat für vergleichbare Ausgaben. ss verarbeitet Informationen jedoch schneller, besonders auf Systemen mit vielen gleichzeitigen Verbindungen.

Für die Überprüfung offener Ports mit erweitertem Filtern bietet ss leistungsstarke Syntaxoptionen. Der Befehl ss -tulnp | grep :22 zeigt nur SSH-bezogene Verbindungen an. Der Befehl ss -tn state established listet alle aufgebauten TCP-Verbindungen auf und hilft dabei, aktive Sitzungen zu überwachen.

Ein Vorteil von ss ist die Möglichkeit, nach bestimmten Kriterien zu filtern. So zeigt etwa ss -t '( dport = :80 or sport = :80 )' nur Verbindungen für den Web-Traffic auf Port 80. Diese Präzision macht ss besonders nützlich bei der Fehlersuche für einzelne Dienste.

Der lsof-Befehl

Der lsof-Befehl eignet sich hervorragend, um herauszufinden, welcher Prozess einen bestimmten Port belegt. Der Befehl sudo lsof -i -P -n zeigt alle Netzwerkverbindungen mit Prozessdetails an. Das Flag -i filtert nach Internetverbindungen, -P verhindert die Umwandlung von Portnummern in Dienstnamen, und -n überspringt die DNS-Auflösung für schnellere Ergebnisse.

Wenn du herausfinden möchtest, was einen bestimmten Port belegt, liefert lsof die Antwort. Zum Beispiel zeigt sudo lsof -i :3306 ob MySQL läuft und welche Prozess-ID ihn belegt. Das ist besonders hilfreich bei der Fehlersuche bei Port-Konflikten oder beim Aufspüren nicht autorisierter Dienste.

Du kannst Ergebnisse auch nach bestimmten Anwendungen filtern. Wenn du vermutest, dass ein bestimmtes Programm auf unerwarteten Ports lauscht, zeigt sudo lsof -i -a -p [PID] alle Netzwerkverbindungen für diese spezifische Prozess-ID an.

Nmap für Port-Scans verwenden

Eine Netzwerkkarte, die von Nmap gescannt wird – ähnlich einem Sonar-Sweep, der offene und geschlossene Ports auf verschiedenen Geräten identifiziert.

Nmap gehört zu den umfassendsten verfügbaren Port-Scanning-Tools. Installiere es zunächst mit sudo apt install nmap auf Ubuntu- oder Debian-Systemen. Für lokale Port-Prüfungen verwende nmap localhost or nmap 127.0.0.1 für einen einfachen Scan.

Für Remote-Server gibst du die IP-Adresse an: nmap 192.168.1.100. Nmap liefert detaillierte Informationen über offene Ports, Service-Versionen und kann mit erweiterten Flags sogar das Betriebssystem erkennen. Der Befehl nmap -sV localhost erkennt die Service-Versionen und zeigt genau, welche Software auf jedem Port läuft.

Security-Teams schätzen die Fähigkeit von Nmap, Firewall-Regeln zu testen. Mit nmap -Pn [IP] wird ein Host auch dann gescannt, wenn Ping blockiert ist. Stelle jedoch immer sicher, dass du die Erlaubnis hast, bevor du Remote-Server scannst, da unbefugtes Port-Scanning gegen Sicherheitsrichtlinien verstoßen kann.

Offene Ports mit Netcat (nc) prüfen

Netcat bietet einen unkomplizierten Ansatz zur Port-Prüfung mit minimalem Overhead. Der Befehl nc -zv localhost 22-80 scannt den Port-Bereich 22 bis 80 und zeigt an, welche Ports Verbindungen akzeptieren. Das Flag -z aktiviert den Scan-Modus, ohne Daten zu senden, während -v eine ausführliche Ausgabe liefert.

Für die Prüfung einzelner Ports bestätigt nc -zv hostname 443 schnell, ob HTTPS erreichbar ist. Diese Methode ist praktisch in Skripten und Automatisierungs-Workflows. Für umfangreichere Scans lässt sich Netcat mit Shell-Schleifen kombinieren: for port in {1..1000}; do nc -zv localhost $port 2>&1 | grep succeeded; done

Die Netcat-Listener Die Funktionalität geht über das reine Prüfen von Ports hinaus und umfasst echte Dienst-Tests sowie Datenübertragung, was es zu einem vielseitigen Werkzeug in jedem Administrator-Toolkit macht.

Offene Ports mit PowerShell prüfen

PowerShell ermöglicht es Windows-Nutzern, offene Ports auf entfernten Linux-Servern zu prüfen, ohne zusätzliche Software zu installieren. Der Befehl Test-NetConnection -ComputerName [Linux-IP] -Port 22 prüft die SSH-Erreichbarkeit von einem Windows-Rechner aus.

Um mehrere Ports zu scannen, erstellen Sie eine einfache PowerShell-Schleife: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Where-Object { $_.TcpTestSucceeded }. Diese Methode funktioniert zuverlässig beim Prüfen von Ports auf Ubuntu, Debian oder anderen Linux-Distributionen von Windows-Systemen aus.

Der Vorteil von PowerShell liegt in der Integration mit der Windows-Infrastruktur. Sie können Ergebnisse als CSV exportieren, E-Mail-Benachrichtigungen versenden oder automatisierte Reaktionen auf Basis des Port-Status auslösen - ideal für die Überwachung hybrider Umgebungen.

Vergleich der Port-Scan-Methoden

Werkzeug Befehlssyntax Geeignet für Voraussetzungen
netstat netstat -tuln Schnellübersicht der lauschenden Ports Auf den meisten Systemen vorinstalliert
ss ss -tuln Schnelle Ausführung, detaillierte Socket-Informationen Vorinstalliert (modernes Linux)
lsof sudo lsof -i -P -n Ermitteln, welcher Prozess einen Port belegt Root-/sudo-Zugriff erforderlich
nmap nmap localhost Umfassendes Port-Scanning Separate Installation erforderlich
netcat nc -zv Host Port Einfache Port-Verbindungstests Vorinstalliert oder einfach zu installieren
PowerShell Test-NetConnection Remote-Scan von Windows Windows erforderlich

Häufige Linux-Ports und ihre zugehörigen Dienste

Port Dienst Protokoll Typische Verwendung
22 SSH TCP Sicherer Remote-Zugriff über SSH-Remoteverbindung
80 HTTP TCP Unverschlüsselter Web-Traffic
443 HTTPS TCP Verschlüsselter Web-Traffic
21 FTP TCP Dateiübertragungen
25 SMTP TCP E-Mail-Versand
3306 MySQL TCP Datenbankverbindungen
5432 PostgreSQL TCP Datenbankverbindungen

Die Port-Konfiguration setzt Kenntnisse über Firewall-Einstellungen und Dienstbindungen voraus. Viele Administratoren den SSH-Port in Linux ändern vom Standard-Port 22 auf einen nicht standardmäßigen Port zu wechseln, um automatisierte Angriffsversuche zu reduzieren. Die Telnet vs. SSH Debatte verdeutlicht, warum Port 23 (Telnet) zugunsten des verschlüsselten SSH-Protokolls auf Port 22 geschlossen bleiben sollte.

Offene Ports in Linux verstehen

Eine Festungsmauer mit nummerierten Port-Toren, von denen eines offen und verwundbar ist – ein Symbol für die Sicherheitsrisiken offener Ports.

Jeder offene Port ist ein potenzieller Einstiegspunkt in Ihr System. Die Sicherheitslage hat sich verschärft: Die automatisierte Port-Scan-Aktivität ist weltweit um 16,7 % globalgestiegen, da Angreifer kontinuierlich nach verwundbaren Einstiegspunkten suchen. Diese Reconnaissance-Aktivitäten scannen monatlich Milliarden von Ports und suchen nach fehlkonfigurierten Diensten oder veralteter Software.

Was passiert eigentlich, wenn Angreifer einen offenen Port finden? Port-Zustände erzählen die Geschichte. Ein Port im Zustand LISTEN akzeptiert eingehende Verbindungen, ESTABLISHED zeigt eine aktive Datenübertragung an, und TIME_WAIT kennzeichnet eine Verbindung, die kürzlich geschlossen wurde, aber noch verfolgt wird. Angreifer nutzen offene Ports auf verschiedene Arten aus: Brute-Force-Angriffe auf SSH (Port 22), SQL-Injection über Web-Ports (80/443) und Remote-Code-Ausführung über verwundbare Dienste.

Ports sicher zu öffnen erfordert einen Defense-in-Depth-Ansatz. Beginnen Sie mit einer Default-Deny-Firewall-Richtlinie. Überprüfen Sie Ihre Konfiguration mit iptables-Regeln anzeigen. Öffnen Sie nur Ports für Dienste, die Sie aktiv nutzen, und schließen Sie sie sofort, wenn sie nicht mehr benötigt werden. Erwägen Sie, Standardports für gängige Dienste zu ändern, um automatisiertes Scanning zu erschweren.

Das Linux-Ökosystem stand vor erheblichen Sicherheitsherausforderungen, mit Hunderten von Schwachstellen, die gepatcht werden mussten. Regelmäßige Port-Audits helfen Ihnen, nicht autorisierte Dienste zu entdecken, bevor Angreifer es tun. Verwenden Sie Dateiübertragungstools, die Sicherheitsgrenzen respektieren, beispielsweise Dateien über SSH kopieren statt unverschlüsseltem FTP. Beim Verschieben von Dateien zwischen Systemen bietet SCP zum Kopieren von Dateien von einem Remote- auf ein lokales System verschlüsselte Übertragung über den sicheren Kanal von SSH.

Zu den bewährten Maßnahmen gehören Port-Knocking für sensible Dienste, der Einsatz von fail2ban zum Blockieren wiederholter Authentifizierungsfehler sowie die Pflege detaillierter Protokolle von Verbindungsversuchen. Planen Sie regelmäßige Sicherheitsaudits, um zu prüfen, welche Ports offen bleiben und ob sie noch legitimen Zwecken dienen.

Wie Cloudzy's Linux VPS das Port-Management vereinfacht

Das Port-Management wird mit einer gut konfigurierten Infrastruktur deutlich einfacher. Cloudzy's Linux VPS Lösungen bieten vorkonfigurierte Sicherheitseinstellungen mit durchdachten Firewall-Regeln und übersichtlichem Port-Management über ein intuitives Control Panel. Mit vollem Root-Zugriff behalten Sie die vollständige Kontrolle darüber, welche Ports geöffnet oder geschlossen werden.

Linux VPS Hosting

Hol dir einen Economy- oder Premium-Linux VPS zum günstigen Preis - ideal für Websites oder Remote-Desktop. VPS läuft auf Linux KVM für höhere Effizienz und setzt auf leistungsstarke Hardware mit NVMe SSD-Speicher für mehr Geschwindigkeit.

Weiterlesen

Performance spielt beim Prüfen und Verwalten von Ports eine wichtige Rolle. Cloudzy's NVMe-Speicher sorgt dafür, dass Ihre Port-Scanning-Tools effizient laufen, während Verbindungen mit bis zu 10 Gbps auch hohes Datenaufkommen ohne Engpässe bewältigen. Die Infrastruktur profitiert davon, dass Linux einen erheblichen Teil der globalen Server-Infrastruktur antreibt – diese optimierten Konfigurationen sind damit praxiserprobt und zuverlässig.

Ab nur $3,96 pro Monat erhalten Sie eine professionelle Umgebung, die sich ideal für das Üben von Port-Management-Techniken eignet. Mehrere Rechenzentrumsstandorte ermöglichen das Testen geodistribuierter Setups, während der 24/7-Support bei komplexen Firewall-Konfigurationen oder port-bezogener Fehlersuche hilft. Ob Sie lernen, wie man offene Ports in Linux prüft, oder Produktionsdienste deployt – eine flexible VPS-Umgebung beschleunigt Ihre Sicherheitsimplementierungen.

Fazit

Was ist also die beste Methode, offene Ports zu prüfen? Ganz offen gesagt: Die eine gibt es nicht. Für schnelle lokale Checks erledigen ss oder netstat die Arbeit ohne Umwege. Für umfassende Sicherheitsaudits liefert Nmap ein vollständiges Bild. Wenn Sie herausfinden müssen, welcher Prozess einen Port belegt, spart lsof stundenlange Raterei. PowerShell verbindet Windows und Linux, wenn Sie eine Remote-Verifizierung benötigen.

Die eigentliche Erkenntnis hier ist nicht das Auswendiglernen von Befehlen. Es geht darum, Port-Audits zur Routine zu machen, statt sie nur als Reaktion auf Vorfälle durchzuführen. Planen Sie wöchentliche Scans, schließen Sie ungenutzte Ports sofort, sobald Sie sie entdecken, und dokumentieren Sie, welche Dienste welche Ports benötigen. So wird Port-Prüfung vom reaktiven Feuerlöschen zur proaktiven Verteidigung.

Teilen

Weitere Blog-Beiträge

Weiterlesen.

Ein Cloudzy-Titelbild für einen MikroTik L2TP VPN-Guide, das einen Laptop zeigt, der über einen leuchtend blau-goldenen digitalen Tunnel mit Shield-Symbolen mit einem Server-Rack verbunden ist.
Sicherheit & Netzwerk

MikroTik L2TP VPN-Einrichtung (mit IPsec): RouterOS-Anleitung (2026)

Bei diesem MikroTik L2TP VPN-Setup übernimmt L2TP das Tunneling, während IPsec für Verschlüsselung und Integrität sorgt. Die Kombination beider Protokolle bietet native Client-Kompatibilität ohne Drittanbieter-Software.

Rexa CyrusRexa Cyrus 9 Min. Lesezeit
Terminal-Fenster mit einer SSH-Warnmeldung über eine geänderte Remote-Host-Identifikation, mit dem Titel 'Fix Guide' und Cloudzy-Branding auf dunkelblaugrünem Hintergrund.
Sicherheit & Netzwerk

Warnung: Remote Host Identification Has Changed – Ursache und Lösung

SSH ist ein sicheres Netzwerkprotokoll, das einen verschlüsselten Tunnel zwischen Systemen aufbaut. Es ist bei Entwicklern beliebt, die Remote-Zugriff auf Rechner benötigen, ohne eine grafische Oberfläche vorauszusetzen.

Rexa CyrusRexa Cyrus 10 Min. Lesezeit
Illustration zur DNS-Server-Fehlersuche mit Warnsymbolen und blauem Server auf dunklem Hintergrund für Linux-Namensauflösungsfehler
Sicherheit & Netzwerk

Temporärer Fehler bei der Namensauflösung: Was steckt dahinter und wie lässt er sich beheben?

Bei der Verwendung von Linux kann beim Versuch, Websites aufzurufen, Pakete zu aktualisieren oder Aufgaben auszuführen, die eine Internetverbindung erfordern, ein Fehler bei der temporären Namensauflösung auftreten.

Rexa CyrusRexa Cyrus 12 Min. Lesezeit

Bereit zum Deployen? Ab 2,48 $/Monat.

Unabhängige Cloud seit 2008. AMD EPYC, NVMe, 40 Gbps. 14 Tage Geld-zurück-Garantie.