Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Erklärt mir bitte, was diese Ports sind

Frage Sicherheit

Mitglied: zzbaron

zzbaron (Level 2) - Jetzt verbinden

31.01.2009, aktualisiert 19:34 Uhr, 8371 Aufrufe, 10 Kommentare

Meine lieben Administratoren,

ich bin kein so erfahrener PC Kenner und frage mich immer wieder, was sind diese Ports über die Hacker und Schädlinge in meinem
PC eindringen können?

LG

zzbaron
Mitglied: 60730
31.01.2009 um 19:53 Uhr
Servus,

wie fängt man das nun geschickt an?

Ein Port ist ein in der einen Fremdsprache ein "Hafen", fange ich also mal damit an.

Da holen sich Leute frischen Fisch, den vorher Fischer aus dem Meer geholt haben.
Es ist eine Öffnung/Verbindung.

Über jede Verbindung kommunizieren mehrere Geräte/Personen whatever.
Manche "Befehle" müssen funktionieren - hol mir diese oder jene Webseite über meistens (Port 80).
Bzw. im Beispiel - bring mir Fisch mit -wenn du am Hafen bist.

Natürlich gibts am Hafen nicht nur gute Kneipen auf Port 80 sondern auch Fisch/ FTP / am port / Pier 21...

Weil es am Hafen "riecht" nehme ich natürlich gute dichte Kleidung mit, passe ich nicht auf und ein stinkender Fisch ist in meinen Gummistiefeln drin, muß ich das erstmal nicht bemerken.
Jetzt bin ich aber zuhasue angekommen, leg den Fisch auf den Tisch und ziehe gleich danach die Schuhe aus - vielleicht krieg ichs dann ja immer noch nicht mit, das ich etwas eingeschleust habe.

Das kann passieren, wenn meine Frau nicht zuhause ist - und ich sorgenfrei die Schuhe in der Küche ausziehe
Zum Essen holen muß ich ja raus, und wenn die Frau nicht zuhause ist - kannst passieren, das man was mitbringt, was man gar nicht wollte.
Naja - aber spätestens, wenn die Frau nach Hause kommt und die Dreckspuren vom Eingang bis zur Küche sieht, ist es aus mit lustig.


Du kannst mal zum Spass versuchen eine Datei, die ein komma im Namen hat per FTP Filetransfer Protokoll zu verschicken - das Komma entspricht einem Sonderzeichen, das FTP nicht kennt.
Alternativ - wenn du keine FTP Server hast - brenne mal eine CD mit Komma im Namen einer Datei oder Ordner.
Das geht nicht, aber um nun ausführlich zu erleutern warum, fehlt mir gerade etwas die Zeit.

Von daher - denk vielleicht auch mal in die andere Richtung - die Polizei macht eine Durchsage, dass ein Einbrecher derzeit gezielt nach Nachschlüsseln in Blumentöpfen sucht und diese benutzt.
In dem Fall ist M$ die Bollibebbebb und die ganz doofen Einbrecher sind durch den Rundspruch erst auf die Idee gekommen, dort nach Nachschlüsseln zu suchen.

Und genau deshalb ist es sehr wichtig, irgendwelche Patche - die Lücken schliessen - sehr zeitnah zu schliessen, denn viele nehmen sich den Patch und analysieren, was er dicht gemacht hat und wissen daher - wo vorher ein Loch gewesen ist.

Gruß
Bitte warten ..
Mitglied: 20580
31.01.2009 um 20:42 Uhr
Hallo,

Ports sind wie Türen und Fenster in Deinem Haus.F
Denke einfach alle sind auf.Dann kann jeder rein.Deswegen sollte man Sie schließen bzw. sollen alle durch die Haustür kommen und klingeln.

Damit Du weißt wer reindarf und wer nicht.Auch gibt es Kellerfenste rusw und Garagentore usw. .Diese sollten auch gut verschlossen sein.

Dafür gibt es auf dem Pc Schlüssel zum abschließen.

Hier ein paar Hilfen:

http://www.port-scan.de/lynx/index.html

http://www.tecchannel.de/netzwerk/lan/401852/ports_im_ueberblick/
Für Emule und andere muß man bestimmte Ports freimachen.

Einfach mal googeln

Mfg
Bitte warten ..
Mitglied: D3S3RT
31.01.2009 um 21:21 Uhr
Die Erklärung mit dem Hafen ist mal geil

Aber so genau hab ich auch noch nie drüber nachgedacht, wie man Personen ohne Pc Kenntnis dies genauer erklären kann, aber so hört sich das gut an.
Bitte warten ..
Mitglied: masterofdisaster09
01.02.2009 um 01:12 Uhr
Ich erkläre das mit den Ports immer gerne so:
Die Internet- oder IP-Adresse ist die Adresse zu einem Hochhaus mit 65000 Wohnungen, der Port ist entspricht dem Briefkasten eines Bewohners. Doch statt Müller, Meyer, Schulze steht auf einem Datenpaket die Portnummer (sozusagen die Nummer der Wohnung). So wohnt in Wohnung 80 Herr WWW, in Wohnung 21 Herr FTP, ...
Internet-Würmer möchten immer gern in die Briefkästen 135 oder 445 zugestellt werden.
Bitte warten ..
Mitglied: zzbaron
01.02.2009 um 06:53 Uhr
Ok, danke. Eine sehr gute Erklärung mit dem Hafen...
Mir hat mal einer gesagt, diese Ports sind Programmschnittstellen,
über die die verschiedenen Programme kommunizieren. Um dies
tun zu können benötigen sie Türen (Ports).
Nun versuchen Schädlinge diese offenen Ports zu finden, einzudringen und die Programme zu infizieren...


LG

zzbaron
Bitte warten ..
Mitglied: masterofdisaster09
01.02.2009 um 13:41 Uhr
Die Erklärung ist auch richtig.
Bitte warten ..
Mitglied: 60730
01.02.2009 um 16:16 Uhr
Zitat von D3S3RT:
Die Erklärung mit dem Hafen ist mal geil

*??* Vielen dank für die Blumen, aber ganz ehrlich nicht hinkt mehr als ein Vergleich der auf die schnelle mal eben abgetippt ist.

@MasterOfDisaster:
Yupp damit wollte ich eigentlich auch anfangen, aber komm mal elegant vom Hafen zum Brieflästen, wenn das Frauchen mit dem Nudelholz winkt


Aber so genau hab ich auch noch nie drüber nachgedacht, wie man
Personen ohne Pc Kenntnis dies genauer erklären kann, aber so hört sich das gut an.

Auch dafür vielen Dank für die Blumen, wannn kommt die Torte ala Tomm & Jerry

Im Prinzip ganz einfach, egal was du wo siehst, alles ist geklaut oder besser gesagt kombiniert.

Die ersten Rechner / Automaten waren Webstühle...
Die ersten Autos waren erweiterte Pferdekutschen, die mit einer der Dampfmaschine am ehesten zu Vergleichenden Maschine kombiniert wurden.
Und die Pferdekutschen wiederum stammen von den Hand und Oxenkarren ab.

Damit Du weißt wer reindarf und wer nicht.Auch gibt es Kellerfenste rusw und Garagentore usw.
Diese sollten auch gut verschlossen sein.
.. und das macht man mit eier Firewall - wie das Beispiel mit dem Komma ansprechen sollte..

Früher gab es auch Com1; Com2 usw und LPT1 - das sind Hardware Ports.Die gleicheh Ports gibt es auch ion der Software und die steuern, ob die Anschläge deiner tastatur oder deine Maus irgendwo ankommen können um weiterverarbeitet zu werden.
Genauso wie beim "Foltern" von Spionen melden sich diese Ports auch wenn Sie "gefoltert" werden. Dabei steht Ihnen die Panik ins Gesicht geschrieben und Sie sind angreifbar.
"Buffer Overflow" nennt das dann der "IT Fachidiot"
Das letzte Beispiel, das mit in diesem Zusammenhang einfällt ist das Telefon mit dem Apfellogo. Auch das wird gezielt in einen Wartungsmodus versetzt, um das in "Hacker" und Möchtegernhäcksler Kreisen sogenannte Jailbreak auszuführen.

Und damit komme ich dann auch zum Ende für heute
Ein Hacker ist ein suchender um des suchens willender Zeitgenosse - ein Kräcker eignet sich Hackerwissen an und verwendet es um Ca$h zu machen.

Nun versuchen Schädlinge diese offenen Ports zu finden, einzudringen und die Programme zu infizieren...

Die Ports ansich sind bekannt, es werden jedoch Lücken und "Foltermethoden" angewandt, um einen schlechten Schutz an diesem Eingang aufzuhebeln und dann mit Systemrechten irgenwas "nettes" anzustellen.


Gruß
Bitte warten ..
Mitglied: zzbaron
01.02.2009 um 17:33 Uhr
Ich danke allen für die ausführlichen Antworten - jetzt ist ales klar.
Allen ein schönes Wochenende

LG

zzbaron
Bitte warten ..
Mitglied: curlybiggelow
03.02.2009 um 09:16 Uhr
Mir hat man das mal mit Türen erklärt. Das fand ich damals ganz plausibel. Ein Postscann ist dann eine Bande von Houdies, die auf einem großen Parkplatz alle Autotüren ausbrummbiert, ob vielleicht eine offen ist ...
Bitte warten ..
Mitglied: Noiseless
04.02.2009 um 22:00 Uhr
Schubladen finde ich auch ganz passend.
Bitte warten ..
Ähnliche Inhalte
Weiterbildung
Bitte erklärt mir jemand was eine Personalberatung ist?
Frage von VentasWeiterbildung15 Kommentare

Ein Bekannter von mir hatte letztens gesagt das er einen Anruf einer Personalberatung bekommen hat und das das Gespräch ...

Papierkorb
Die richtige VPN Sofware - Erklärt wie?
Frage von 85807Papierkorb13 Kommentare

Hey Leute, Admins, Pros und Forum-Leser, Kann mir jemand genau erklären wie und was ich bei einer VPN Software ...

Exchange Server
LiMux Aus - Muenchen erklaert neue Mail Software fuer geheim
Information von tkr104Exchange Server3 Kommentare

Moin, die ewige Diskussion geht weiter. VG, Thomas

Mac OS X
Mac ports -f activate port
Frage von AlchimedesMac OS X

Hallo, Ich nutze unter MacOs ports. Nachdem Sierra ,Xcode und Commandline-Tools Updates wurden ports deactiviert. Die bisherige bekannte Vorgangsweise ...

Neue Wissensbeiträge
Perl

Perl hat heute Geburtstag: 30 Jahre Perl: Lange Gesichter zum Geburtstag

Information von Penny.Cilin vor 3 StundenPerl2 Kommentare

Hallo, auch wenn es wenige wissen und noch weniger Leute es nutzen. Perl hat heute Geburtstag. 30 Jahre Perl ...

Sicherheit

Blackberry stirbt - Keine Updates für Priv mehr

Tipp von certifiedit.net vor 4 StundenSicherheit

Blackberry wird zu einer 08/15 Firma und geht wohl mehr und mehr den Weg, den HTC schon ging. Von ...

Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 2 TagenWindows 1010 Kommentare

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 2 TagenSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Heiß diskutierte Inhalte
Batch & Shell
Kann man mit einer .txt Datei eine .bat Datei öffnen?
gelöst Frage von HelloWorldBatch & Shell20 Kommentare

Wie schon im Titel beschrieben würde ich gerne durch einfaches klicken auf eine Text oder Word Datei eine Batch ...

LAN, WAN, Wireless
WLAN Reichweite erhöhen mit neuer Antenne
gelöst Frage von gdconsultLAN, WAN, Wireless12 Kommentare

Hallo, ich besitze einen TL-WN722N USB-WLAN Dongle mit einer richtigen Antenne. Ich frage mich jetzt ob man die Reichweite ...

Netzwerkgrundlagen
Belibiges Teilnetz einer Subnetzmaske rausfinden?
Frage von CenuzeNetzwerkgrundlagen10 Kommentare

Wundervollen Gutentag, mittlerweile kann ich Subnetting so einigermaßen, aber ein Problem habe ich noch. Netzwerkadresse und Boradcast errechnen ist ...

Windows Server
Logging von "gesendeten Nachrichten" auf Terminalservern
Frage von Z3R0C0MM4N0THiN6Windows Server9 Kommentare

Hallo zusammen, kann mir jemand auf kurzem Wege sagen ob 1) die per Task-Manager (oder damals tsadmin) an Benutzer ...