Port-Scan für example.com
20 gängige TCP-Ports — was ist von außen erreichbar?
104.20.23.154
Offene Ports
4 von 20Geschlossene Ports anzeigen (16)
Status
- ✓Keine kritischen Ports offen (4 Standard-Ports erreichbar).
Was sagt ein Port-Scan aus?
Ein Port-Scan testet, welche TCP-Ports einer Domain von außen erreichbar sind. Wir prüfen einen festen Satz von 20 gängigen Ports mit kurzem Verbindungs-Timeout — keine intrusiven Techniken, nur das, was jeder reguläre Internet-Client auch sehen würde. Ein offener Port heißt: dort läuft ein Dienst, der auf Anfragen antwortet.
Erwartet offen sind Port 80 (HTTP) und 443 (HTTPS) bei Webservern. Kritisch sind Datenbank-Ports und Admin-Schnittstellen, die auf keinen Fall öffentlich erreichbar sein sollten:
- 21 (FTP), 23 (Telnet) — unverschlüsselte Login-Protokolle, längst durch SSH abgelöst.
- 445 (SMB) — Windows-Dateifreigabe, häufig Ziel von Ransomware.
- 1433 (MSSQL), 3306 (MySQL), 5432 (PostgreSQL), 27017 (MongoDB), 6379 (Redis) — Datenbanken gehören in interne Netze, nicht ins offene Internet.
- 3389 (RDP), 5900 (VNC) — Remote-Desktop-Zugänge sind klassische Brute-Force-Ziele.
Wer einen kritischen Port offen hat, sollte ihn durch eine Firewall oder VPN absichern. Wenn der Dienst dort wirklich öffentlich sein muss (z. B. ein per Cloudflare-Tunnel exponiertes Postgres), ist das eine bewusste Entscheidung — aber dann unbedingt mit starker Authentifizierung und Rate-Limiting.
Auch für example.com prüfen
SSL/TLS-Zertifikat, Restlaufzeit, Cipher.
SPF, DMARC, DKIM und MX-Records.
HSTS, CSP, X-Frame-Options & Co.
A, AAAA, MX, NS, TXT, CAA, SOA.
Registrar, Ablaufdatum, Status, Nameserver.
Set-Cookie-Header, Flags, Tracking-Erkennung.
Vollständiger Sicherheits-Audit für example.com
SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.
Geprüft am 14.05.2026 01:34 Uhr · Aus Cache (24 h-TTL)