Check-Host.cc

Erweiterte Einstellungen
Weltkarte anzeigen
Erweiterte Optionen (Benutzerdefinierter Payload)

Bleibt das Feld leer, injiziert das System bei geläufigen Ports (DNS, NTP, SNMP, Source Engine usw.) automatisch einen genormten Probe-Request.

A port is required for UDP checks.

UDP-Port prüfen: Erweiterter Verbindungstest

Geben Sie eine Domain oder IP-Adresse mit Port ein (z. B. 8.8.8.8:53), um den UDP-Check zu starten.

Häufig verwendete UDP-Ports

Eine Referenz für Standard-UDP-Dienste und die typische Payload, die zum Testen benötigt wird.

Port Dienst Beschreibung
53DNSDNS; antwortet auf Standard-DNS-Abfragen.
67DHCPDHCP-Server; genutzt für dynamische IP-Zuweisung.
123NTPNTP (Network Time Protocol); antwortet auf Zeitsynchronisationsanfragen.
161SNMPSNMP; wird für das Netzwerkmanagement verwendet.
500ISAKMPISAKMP/IKE; wird bei IPsec-VPN-Aushandlungen verwendet.
3478STUNSTUN; wird von VoIP und WebRTC zum Durchqueren von NAT verwendet.
5060SIPSIP; unverschlüsselte VoIP-Signalisierung.
27015Source EngineSteam/Source Engine; Standard-Spieleabfrage-Port.

Globaler UDP-Port-Checker & Payload Injektor

UDP schickt Pakete an ein Ziel, ohne vorher eine Verbindung aufzubauen. Kein Handshake, keine Bestätigung — das Paket geht raus, und entweder kommt etwas zurück oder nicht. Das macht das Testen von UDP-Ports grundlegend anders als bei TCP: Ein leeres Paket an einen offenen UDP-Port erzeugt oft überhaupt keine Antwort, weil die Anwendung auf eine sinnvolle Payload wartet, bevor sie antwortet.

Stateless Routing & Payload-Injektion

Um eine echte Antwort von einem UDP-Dienst zu bekommen, muss die Probe wie legitimer Traffic aussehen. Für Port 53 heißt das, eine gültige DNS-Anfrage zu schicken. Für Port 123 eine NTP-Versionsanfrage. Für Gameserver auf 27015 eine Source-Engine-Query. Das Tool übernimmt das automatisch für bekannte Ports — es injiziert die passende Anwendungs-Payload, damit der Server überhaupt etwas hat, worauf er antworten kann. Sonst bleibt das Ergebnis einfach nur schweigen.

Firewall & DDoS-Mitigations-Test

Weil UDP-Amplification (NTP, DNS, Memcached) bei DDoS-Angriffen stark missbraucht wurde, filtern viele Netzwerke UDP standardmäßig aggressiv. Cloud-Provider blockieren oft eingehendes UDP außer auf explizit freigegebenen Ports. ISP-Scrubbing-Center verwerfen UDP, das bekannten Amplification-Signaturen entspricht. Ein Test aus mehreren Regionen zeigt, ob dein UDP-Dienst überhaupt aus dem Internet erreichbar ist oder irgendwo auf dem Weg lautlos verworfen wird.

Gaming, VoIP und Streaming-Analyse

Gameserver, SIP/RTP-Sprachverkehr und Live-Video-Streaming setzen alle auf UDP, weil der Latenz-Overhead eines TCP-Handshakes zu hoch ist. Wenn UDP-Pakete verloren gehen, zeigt sich das als Voice-Jitter, Lag-Spitzen in Spielen oder eingefriertes Video. Der Live-Modus läuft 60 Sekunden lang und zeichnet jede Antwort einzeln auf — so lässt sich erkennen, ob Paketverlust gleichmäßig verteilt oder in Bursts auftritt. Beide Muster zeigen auf sehr unterschiedliche Ursachen.