solange keine DMZ eingerichtet ist, keine Ports geforwardet wurden und keine löcher in die interne Firewall gemacht wurden, ist ein Portscan nicht mehr als ein Hintergrundrauschen für den Heimischen benutzer, der einen keine bedenken einjagen sollte.
was hat die firewall des Rechners denn damit zu tun? Das wird doch sowieso von dem Router verworfen, oder verstehe ich hier jetzt was falsch? Oder wird beim Portscann kein Paket an die IP des Routers geschickt. WEnn es kein Paket wäre, was wäre es dann?
ich habe mir den Text auf Wikipedia zu NAT nochmal durchgelesen und habe jetzt abe noch ein paar fragen:
In diesem Beispiel nutzt das private Netz die IP-Adressen 192.168.0.0/24. Zwischen diesem Netz und dem öffentlichen Internet befindet sich ein Source-NAT-Router mit der öffentlichen Adresse 205.0.0.2/32.
Allgemein ist immer dann ein Routing erforderlich, wenn Absender und Empfänger in verschiedenen Netzen liegen. Möchte eine über einen Source-NAT-Router angebundene Station ein Paket an einen Empfänger außerhalb ihres privaten Netzes senden, beispielsweise an einen Telnet-Server irgendwo entfernt im Internet, so funktioniert der Kommunikationsprozess (vereinfacht dargestellt) wie folgt: Zuerst ermittelt die Station den für das gewünschte Ziel nächstgelegenen Router (siehe Routingtabelle), das sei hier der Source-NAT-Router, dann ermittelt die Station per ARP dessen MAC-Adresse und baut ein Paket wie folgt zusammen: Es erhält als Ziel-MAC-Adresse die MAC-Adresse des Source-NAT-Routers, die Ziel-IP-Adresse des Empfängers (hier 170.0.0.1), die Ziel-Portadresse 23 für den Telnet-Server sowie die MAC- und IP-Adresse des Absenders (hier 192.168.0.4) und einen Absenderport (irgendein gerade freier Port, hier 1001) für die gerade anfragende Telnet-Sitzung sowie andere Daten. Der Source-NAT-Router empfängt und verarbeitet das Paket, weil es an seine MAC-Adresse gerichtet ist. Bei der Verarbeitung im Router wird das Paket in abgeänderter Form weitergeleitet: der Router ermittelt anhand der Empfänger-IP-Adresse den nächsten Router, ermittelt per ARP dessen MAC-Adresse und baut das Paket wie folgt um: Es erhält nun abweichend die MAC-Adresse des nächsten Routers, die Ziel-IP-Adresse des Empfängers (170.0.0.1), Ziel-Port 23 sowie die öffentliche MAC- und IP-Adresse des Source-NAT-Routers (205.0.0.2), einen gerade freien Absender-Port aus dem Reservoir des Routers (hier 4806) und den Nutzdaten, die gleich bleiben. Diese Zuordnung der ursprünglichen Absenderadresse und des Ports (192.168.0.4:1001) zum jetzt enthaltenen Adress-Tupel (205.0.0.2:4806) wird im Router solange gespeichert, bis die Telnet-Sitzung abläuft oder beendet wird. Bei NAT wird das Paket auf Schicht 3 (IP) also deutlich verändert.
Bei der Bearbeitung in nachfolgenden IP-Routern wird das Paket lediglich auf Schicht 2 verändert: Der Router ermittelt den nächsten Router, ermittelt per ARP dessen MAC-Adresse und baut das Paket wie folgt um: Es erhält nun abweichend als Ziel-MAC-Adresse die MAC-Adresse des nächsten Routers und die Absender-MAC-Adresse wird gegen die eigene ausgetauscht. Die IP-Adresse des Empfängers (170.0.0.1), Ziel-Port 23 sowie die Absender-IP-Adresse des Source-NAT-Routers (205.0.0.2), dessen Absender-Port 4806 und die Nutzdaten bleiben erhalten. Das bedeutet: Auf Schicht 3 (IP) wird das Paket hier nicht verändert. Dieser Vorgang wiederholt sich, bis ein letzter Router die Zielstation in einem direkt angeschlossenen Netz findet; dann setzt sich das Paket wie folgt zusammen: es erhält als Absender-MAC-Adresse die des letzten Routers, als Ziel die MAC-Adresse der Zielstation, die IP-Adresse des Empfängers (= Zielstation, 170.0.0.1), Ziel-Port 23 sowie die IP-Adresse des Absender-Source-NAT-Routers (205.0.0.2), dessen Absender-Port 4806 und natürlich Nutzdaten.
Nach erfolgreicher Verarbeitung durch den Telnet-Server wird die Rückantwort dann wie folgt zusammengestellt: MAC-Adresse des für den Rückweg zuständigen Routers (wobei Hin- und Rückroute nicht unbedingt identisch sein müssen), die IP-Adresse des anfragenden Source-NAT-Routers (205.0.0.2), die Ziel-Portadresse 4806 sowie die MAC- und IP-Adresse des Telnet-Servers (170.0.0.1) und dessen Absenderport, sowie Antwort-Daten. Nachdem alle Router durchlaufen wurden, wird daraus schließlich im Source-NAT-Router (205.0.0.2): MAC-Adresse und IP-Adresse des anfragenden Rechners (hier 192.168.0.4), und dessen Portadresse 1001 sowie die MAC des Source-NAT-Routers und IP-Adresse des Telnet-Servers (170.0.0.1) und dessen Absenderport, sowie Antwort-Daten. Wird diese Telnet-Sitzung beendet, wird auch Port 1001 wieder freigegeben.
Wenn der Absendeport des Rechners 1001 ist, geht die Antwort vom Server dann auf Port 1001 auch wieder ein?
Ich bin jetzt aber noch etwas unsicher mit dem Verwerfen der Pakete, die nicht angefordert wurden.
Unangeforderte Pakete sollen von einem NAT Router ja verworfen werden, da er ja nicht weiß, welcher Rechner aus seinem privaten Netz diese angefordert hat aber was ist, wenn ein Rechner, der mit einem NAT Router verbunden ist, eine Antwort(Paket) aus dem Internet von einem bestimmten Server über einen beliebigen Port anfordert und in der Zeit ein anderes Paket von irgendwo her über den gleichen Port wie das andere Paket an die IP seines NAT Routers geschickt wird,was nichts mit dem eigentlich erwartetem Paket zu tun hat? Weiß der NAT Router dann auch, dass das Paket nicht angefordert wurde, weil es von einer anderen IP stammt oder lässt er es durch, weil es gerade über den gleichen Port gekommen ist, wie das eigentliche Paket und er somit denkt, dass dies das angeforderte Packet sei?
Ich hoffe, dass dieser Text jetzt so halbwegs verständlich war
Oder auch kurz gesagt: Guckt jeder NAT-Router auch nach, wenn ein Paket an seine IP geschickt wird, ob es auch von der IP(Absender) ist, von der es auch gefordert wurde,bevor das Paket an den jeweiligen Rechner in seinem Netz ankommt, oder reicht auch schon, dass es über den gleichen Port kommt, wie das eigentliche Paket?