freeman
Goto Top

OFFENE PORTLISTE !!! BITTE UM HILFE !!!

Welche Ports sind gefährlich ??

Hallo,

Anbei ein Resultat aus netstat, kann mir jemand behilflich sein bei der Durchsicht, ich weiss nicht genau, welche Ports sicherheitsgefährdend sind !!!


Aktive Verbindungen

Proto Lokale Adresse Remoteadresse Status
TCP 0.0.0.0:7 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:9 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:13 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:17 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:19 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:42 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:53 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:88 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:135 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:389 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:445 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:464 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:515 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:548 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:593 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:636 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1026 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1029 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1037 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1048 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1051 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1058 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1060 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1061 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1063 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1065 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1075 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1084 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1089 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1134 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1135 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1143 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1165 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1235 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1347 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1617 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1618 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:2427 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:2488 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:2632 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:2647 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:3202 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:3268 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:3269 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:10203 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:42510 0.0.0.0:0 ABH?REN
TCP 127.0.0.1:389 127.0.0.1:1058 HERGESTELLT
TCP 127.0.0.1:389 127.0.0.1:1060 HERGESTELLT
TCP 127.0.0.1:389 127.0.0.1:1065 HERGESTELLT
TCP 127.0.0.1:389 127.0.0.1:1617 HERGESTELLT
TCP 127.0.0.1:445 127.0.0.1:2632 HERGESTELLT
TCP 127.0.0.1:1058 127.0.0.1:389 HERGESTELLT
TCP 127.0.0.1:1060 127.0.0.1:389 HERGESTELLT
TCP 127.0.0.1:1065 127.0.0.1:389 HERGESTELLT
TCP 127.0.0.1:1143 127.0.0.1:42510 HERGESTELLT
TCP 127.0.0.1:1617 127.0.0.1:389 HERGESTELLT
TCP 127.0.0.1:2488 127.0.0.1:389 SCHLIESSEN_WARTEN
TCP 127.0.0.1:2632 127.0.0.1:445 HERGESTELLT
TCP 127.0.0.1:2638 0.0.0.0:0 ABH?REN
TCP 127.0.0.1:2659 0.0.0.0:0 ABH?REN
TCP 127.0.0.1:2659 127.0.0.1:2660 HERGESTELLT
TCP 127.0.0.1:2659 127.0.0.1:2661 HERGESTELLT
TCP 127.0.0.1:2660 0.0.0.0:0 ABH?REN
TCP 127.0.0.1:2660 127.0.0.1:2659 HERGESTELLT
TCP 127.0.0.1:2661 0.0.0.0:0 ABH?REN
TCP 127.0.0.1:2661 127.0.0.1:2659 HERGESTELLT
TCP 127.0.0.1:42510 127.0.0.1:1143 HERGESTELLT
TCP 192.168.100.1:135 192.168.100.x:1853 HERGESTELLT
TCP 192.168.100.1:139 0.0.0.0:0 ABH?REN
TCP 192.168.100.1:139 192.168.100.x:1097 HERGESTELLT
TCP 192.168.100.1:139 192.168.100.x:2024 HERGESTELLT
TCP 192.168.100.1:389 192.168.100.x:1618 HERGESTELLT
TCP 192.168.100.1:389 192.168.100.x:2647 HERGESTELLT
TCP 192.168.100.1:389 192.168.100.x:2664 WARTEND
TCP 192.168.100.1:389 192.168.100.x:2665 WARTEND
TCP 192.168.100.1:389 192.168.100.x:1857 WARTEND
TCP 192.168.100.1:445 192.168.100.x:3202 HERGESTELLT
TCP 192.168.100.1:445 192.168.100.x:544 HERGESTELLT
TCP 192.168.100.1:721 192.168.100.x:515 WARTEND
TCP 192.168.100.1:1026 192.168.100.x:089 HERGESTELLT
TCP 192.168.100.1:1026 192.168.100.x:1235 HERGESTELLT
TCP 192.168.100.1:1026 192.168.100.x:1854 HERGESTELLT
TCP 192.168.100.1:1026 192.168.100.x:1856 HERGESTELLT
TCP 192.168.100.1:1089 192.168.100.x:1026 HERGESTELLT
TCP 192.168.100.1:1235 192.168.100.x:1026 HERGESTELLT
TCP 192.168.100.1:1533 0.0.0.0:0 ABH?REN
TCP 192.168.100.1:1618 192.168.100.x389 HERGESTELLT
TCP 192.168.100.1:2418 0.0.0.0:0 ABH?REN
TCP 192.168.100.1:2418 192.168.100.x139 HERGESTELLT
TCP 192.168.100.1:2427 192.168.100.x:389 SCHLIESSEN_WARTEN
TCP 192.168.100.1:2647 192.168.100.x:389 HERGESTELLT
TCP 192.168.100.1:3202 192.168.100.x:445 HERGESTELLT
TCP 192.168.100.1:42509 0.0.0.0:0 ABH?REN
UDP 0.0.0.0:7 *:*
UDP 0.0.0.0:9 *:*
UDP 0.0.0.0:13 *:*
UDP 0.0.0.0:17 *:*
UDP 0.0.0.0:19 *:*
UDP 0.0.0.0:42 *:*
UDP 0.0.0.0:68 *:*
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:161 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1028 *:*
UDP 0.0.0.0:1030 *:*
UDP 0.0.0.0:1040 *:*
UDP 0.0.0.0:1054 *:*
UDP 0.0.0.0:1055 *:*
UDP 0.0.0.0:1057 *:*
UDP 0.0.0.0:1062 *:*
UDP 0.0.0.0:1070 *:*
UDP 0.0.0.0:1076 *:*
UDP 0.0.0.0:1086 *:*
UDP 0.0.0.0:1149 *:*
UDP 0.0.0.0:1162 *:*
UDP 0.0.0.0:1170 *:*
UDP 0.0.0.0:1232 *:*
UDP 0.0.0.0:1236 *:*
UDP 0.0.0.0:1345 *:*
UDP 0.0.0.0:1347 *:*
UDP 0.0.0.0:1355 *:*
UDP 0.0.0.0:2656 *:*
UDP 0.0.0.0:41508 *:*
UDP 127.0.0.1:53 *:*
UDP 127.0.0.1:1053 *:*
UDP 127.0.0.1:1083 *:*
UDP 127.0.0.1:2638 *:*
UDP 192.168.100.x:53 *:*
UDP 192.168.100.x:67 *:*
UDP 192.168.100.x:68 *:*
UDP 192.168.100.x:88 *:*
UDP 192.168.100.x:123 *:*
UDP 192.168.100.x:137 *:*
UDP 192.168.100.x:138 *:*
UDP 192.168.100.x:389 *:*
UDP 192.168.100.x:464 *:*
UDP 192.168.100.x:500 *:*
UDP 192.168.100.x:2535 *:*
UDP 192.168.100.x:42508 *:*
UDP 192.168.100.x:42509 *:*


Mir ist aufgefallen, dass das Sicherheitsprotokoll und dem Win2k - Server immer leer ist, es wird nichts gespeichert, obwohl eine Archivierung angeklickt ist.

Wäre für jede Hilfe dankbar !!!

Content-Key: 23526

Url: https://administrator.de/contentid/23526

Printed on: April 26, 2024 at 07:04 o'clock

Mitglied: 14078
14078 Jan 14, 2006 at 01:46:47 (UTC)
Goto Top
aeh JEDER port der public ist, ist gefaehrlich. aber sag mal, was laeuft denn alles auf dieser kiste ?! da sind ja soviele ports offen...
Member: freeman
freeman Jan 14, 2006 at 21:05:02 (UTC)
Goto Top
das ist der zentralserver, eine firewall ist auch eingeschaltet, im netzwerk sind ein webserver, aber nicht auf IIS - BASIS ;))
Es läuft auch eine Antivirensoftware, die braucht den FTP-PORT, so kommt alles zusammen was gebraucht wird. Welche ports sind deiner meinung sehr gefährdend ??
Mitglied: 14078
14078 Jan 15, 2006 at 02:40:54 (UTC)
Goto Top
das kann man so nicht sagen, erklaer erstmal:

steht der server so im netz ? also hat das ding zwei netzwerkkarten mit einer public ip und einer internen ? laeuft die firewall direkt auf dem server oder ist sie vorgeschaltet ( welche fw ? ) ?
zentralserver ? von was, also was served die kiste, welchen dienst bietet das ding an ?!...
Mitglied: 8644
8644 Jan 16, 2006 at 06:24:10 (UTC)
Goto Top
Guten Morgen,

vielleicht bringt das ein bisschen Licht in's Dunkel:

http://www.logosec.de/tcpipports.htm

Psycho

Klug ist jeder - der eine vorher, der andere hinterher
Mitglied: 14078
14078 Jan 16, 2006 at 07:49:48 (UTC)
Goto Top
damit kann er bestimmt sehr viel anfangen...weil da ja auch sehr gut beschrieben ist, welcher port wie gefährlich einzustufen ist...
Mitglied: 8644
8644 Jan 16, 2006 at 08:01:56 (UTC)
Goto Top
... aber vielleicht filtern, welche Ports er benötigt!

Psycho


Klug ist jeder - der eine vorher, der andere hinterher
Mitglied: 14078
14078 Jan 16, 2006 at 08:03:13 (UTC)
Goto Top
... aber vielleicht filtern, welche Ports er
benötigt!

Psycho


Klug ist jeder - der eine vorher, der andere
hinterher

filter mal, wenn du nicht weisst wonach oder warum du was filtern sollst face-smile

sachmal schreibst du die signatur jedesmal per hand oder !?
Member: PIE
PIE Jan 26, 2006 at 10:34:41 (UTC)
Goto Top
Wie schon erwähnt wurde: Jedes offene Port ist ein mögliches Angriffsziel. Deshalb bleibt nur die mühsame Suche nach nicht benötigten Diensten. Diese Arbeit kann niemand abnehmen.
Ich würde so vorgehen:
1. In Systemsteuerung -> Software -> Windows... -> Netzwerkdienst -> Einfache TCP/IP-Dienste deaktivieren (das wird höchstwahrscheinlich nicht benötigt). Damit sind schon einige Ports geschlossen.
2. Ein Tool wie z.Bsp. "Active Ports" (Links siehe unten) beschaffen und installieren.
http://www.sofotex.com/Active-Ports-download_L703.html
oder
http://www.protect-me.com/freeware.html
Damit kann man die Programme feststellen, welche für ein offenes Port verantwortlich sind.
Anhand dieser Liste versuchen, alle nicht benötigten Programme/Dienste herauszufinden und zu stoppen.
3. Das Tool 'Nessus' von einem Linux-Rechner aus starten und damit den Server überprüfen.
Existiert kein Linux-Rechner im Netz, kann man mit Hilfe der bootfähigen 'Knoppix-CD' (http://www.knopper.net/knoppix-mirrors/) Nessus von irgendeinem PC aus starten. Die Plugins, welche die Sicherheitschecks durchführen, werden zwar nicht auf aktuellstem Stand sein, aber man kann sich einen guten Überblick verschaffen.
Nessus gibt Hinweise, welche Maßnahmen ergriffen werden können um die Lücke zu schließen.