Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Erklärt mir bitte, was diese Ports sind

Frage Sicherheit

Mitglied: zzbaron

zzbaron (Level 2) - Jetzt verbinden

31.01.2009, aktualisiert 19:34 Uhr, 8223 Aufrufe, 10 Kommentare

Meine lieben Administratoren,

ich bin kein so erfahrener PC Kenner und frage mich immer wieder, was sind diese Ports über die Hacker und Schädlinge in meinem
PC eindringen können?

LG

zzbaron
Mitglied: 60730
31.01.2009 um 19:53 Uhr
Servus,

wie fängt man das nun geschickt an?

Ein Port ist ein in der einen Fremdsprache ein "Hafen", fange ich also mal damit an.

Da holen sich Leute frischen Fisch, den vorher Fischer aus dem Meer geholt haben.
Es ist eine Öffnung/Verbindung.

Über jede Verbindung kommunizieren mehrere Geräte/Personen whatever.
Manche "Befehle" müssen funktionieren - hol mir diese oder jene Webseite über meistens (Port 80).
Bzw. im Beispiel - bring mir Fisch mit -wenn du am Hafen bist.

Natürlich gibts am Hafen nicht nur gute Kneipen auf Port 80 sondern auch Fisch/ FTP / am port / Pier 21...

Weil es am Hafen "riecht" nehme ich natürlich gute dichte Kleidung mit, passe ich nicht auf und ein stinkender Fisch ist in meinen Gummistiefeln drin, muß ich das erstmal nicht bemerken.
Jetzt bin ich aber zuhasue angekommen, leg den Fisch auf den Tisch und ziehe gleich danach die Schuhe aus - vielleicht krieg ichs dann ja immer noch nicht mit, das ich etwas eingeschleust habe.

Das kann passieren, wenn meine Frau nicht zuhause ist - und ich sorgenfrei die Schuhe in der Küche ausziehe
Zum Essen holen muß ich ja raus, und wenn die Frau nicht zuhause ist - kannst passieren, das man was mitbringt, was man gar nicht wollte.
Naja - aber spätestens, wenn die Frau nach Hause kommt und die Dreckspuren vom Eingang bis zur Küche sieht, ist es aus mit lustig.


Du kannst mal zum Spass versuchen eine Datei, die ein komma im Namen hat per FTP Filetransfer Protokoll zu verschicken - das Komma entspricht einem Sonderzeichen, das FTP nicht kennt.
Alternativ - wenn du keine FTP Server hast - brenne mal eine CD mit Komma im Namen einer Datei oder Ordner.
Das geht nicht, aber um nun ausführlich zu erleutern warum, fehlt mir gerade etwas die Zeit.

Von daher - denk vielleicht auch mal in die andere Richtung - die Polizei macht eine Durchsage, dass ein Einbrecher derzeit gezielt nach Nachschlüsseln in Blumentöpfen sucht und diese benutzt.
In dem Fall ist M$ die Bollibebbebb und die ganz doofen Einbrecher sind durch den Rundspruch erst auf die Idee gekommen, dort nach Nachschlüsseln zu suchen.

Und genau deshalb ist es sehr wichtig, irgendwelche Patche - die Lücken schliessen - sehr zeitnah zu schliessen, denn viele nehmen sich den Patch und analysieren, was er dicht gemacht hat und wissen daher - wo vorher ein Loch gewesen ist.

Gruß
Bitte warten ..
Mitglied: 20580
31.01.2009 um 20:42 Uhr
Hallo,

Ports sind wie Türen und Fenster in Deinem Haus.F
Denke einfach alle sind auf.Dann kann jeder rein.Deswegen sollte man Sie schließen bzw. sollen alle durch die Haustür kommen und klingeln.

Damit Du weißt wer reindarf und wer nicht.Auch gibt es Kellerfenste rusw und Garagentore usw. .Diese sollten auch gut verschlossen sein.

Dafür gibt es auf dem Pc Schlüssel zum abschließen.

Hier ein paar Hilfen:

http://www.port-scan.de/lynx/index.html

http://www.tecchannel.de/netzwerk/lan/401852/ports_im_ueberblick/
Für Emule und andere muß man bestimmte Ports freimachen.

Einfach mal googeln

Mit freundlichen Grüßen
Bitte warten ..
Mitglied: D3S3RT
31.01.2009 um 21:21 Uhr
Die Erklärung mit dem Hafen ist mal geil

Aber so genau hab ich auch noch nie drüber nachgedacht, wie man Personen ohne Pc Kenntnis dies genauer erklären kann, aber so hört sich das gut an.
Bitte warten ..
Mitglied: masterofdisaster09
01.02.2009 um 01:12 Uhr
Ich erkläre das mit den Ports immer gerne so:
Die Internet- oder IP-Adresse ist die Adresse zu einem Hochhaus mit 65000 Wohnungen, der Port ist entspricht dem Briefkasten eines Bewohners. Doch statt Müller, Meyer, Schulze steht auf einem Datenpaket die Portnummer (sozusagen die Nummer der Wohnung). So wohnt in Wohnung 80 Herr WWW, in Wohnung 21 Herr FTP, ...
Internet-Würmer möchten immer gern in die Briefkästen 135 oder 445 zugestellt werden.
Bitte warten ..
Mitglied: zzbaron
01.02.2009 um 06:53 Uhr
Ok, danke. Eine sehr gute Erklärung mit dem Hafen...
Mir hat mal einer gesagt, diese Ports sind Programmschnittstellen,
über die die verschiedenen Programme kommunizieren. Um dies
tun zu können benötigen sie Türen (Ports).
Nun versuchen Schädlinge diese offenen Ports zu finden, einzudringen und die Programme zu infizieren...


LG

zzbaron
Bitte warten ..
Mitglied: masterofdisaster09
01.02.2009 um 13:41 Uhr
Die Erklärung ist auch richtig.
Bitte warten ..
Mitglied: 60730
01.02.2009 um 16:16 Uhr
Zitat von D3S3RT:
Die Erklärung mit dem Hafen ist mal geil

*??* Vielen dank für die Blumen, aber ganz ehrlich nicht hinkt mehr als ein Vergleich der auf die schnelle mal eben abgetippt ist.

@MasterOfDisaster:
Yupp damit wollte ich eigentlich auch anfangen, aber komm mal elegant vom Hafen zum Brieflästen, wenn das Frauchen mit dem Nudelholz winkt


Aber so genau hab ich auch noch nie drüber nachgedacht, wie man
Personen ohne Pc Kenntnis dies genauer erklären kann, aber so hört sich das gut an.

Auch dafür vielen Dank für die Blumen, wannn kommt die Torte ala Tomm & Jerry

Im Prinzip ganz einfach, egal was du wo siehst, alles ist geklaut oder besser gesagt kombiniert.

Die ersten Rechner / Automaten waren Webstühle...
Die ersten Autos waren erweiterte Pferdekutschen, die mit einer der Dampfmaschine am ehesten zu Vergleichenden Maschine kombiniert wurden.
Und die Pferdekutschen wiederum stammen von den Hand und Oxenkarren ab.

Damit Du weißt wer reindarf und wer nicht.Auch gibt es Kellerfenste rusw und Garagentore usw.
Diese sollten auch gut verschlossen sein.
.. und das macht man mit eier Firewall - wie das Beispiel mit dem Komma ansprechen sollte..

Früher gab es auch Com1; Com2 usw und LPT1 - das sind Hardware Ports.Die gleicheh Ports gibt es auch ion der Software und die steuern, ob die Anschläge deiner tastatur oder deine Maus irgendwo ankommen können um weiterverarbeitet zu werden.
Genauso wie beim "Foltern" von Spionen melden sich diese Ports auch wenn Sie "gefoltert" werden. Dabei steht Ihnen die Panik ins Gesicht geschrieben und Sie sind angreifbar.
"Buffer Overflow" nennt das dann der "IT Fachidiot"
Das letzte Beispiel, das mit in diesem Zusammenhang einfällt ist das Telefon mit dem Apfellogo. Auch das wird gezielt in einen Wartungsmodus versetzt, um das in "Hacker" und Möchtegernhäcksler Kreisen sogenannte Jailbreak auszuführen.

Und damit komme ich dann auch zum Ende für heute
Ein Hacker ist ein suchender um des suchens willender Zeitgenosse - ein Kräcker eignet sich Hackerwissen an und verwendet es um Ca$h zu machen.

Nun versuchen Schädlinge diese offenen Ports zu finden, einzudringen und die Programme zu infizieren...

Die Ports ansich sind bekannt, es werden jedoch Lücken und "Foltermethoden" angewandt, um einen schlechten Schutz an diesem Eingang aufzuhebeln und dann mit Systemrechten irgenwas "nettes" anzustellen.


Gruß
Bitte warten ..
Mitglied: zzbaron
01.02.2009 um 17:33 Uhr
Ich danke allen für die ausführlichen Antworten - jetzt ist ales klar.
Allen ein schönes Wochenende

LG

zzbaron
Bitte warten ..
Mitglied: curlybiggelow
03.02.2009 um 09:16 Uhr
Mir hat man das mal mit Türen erklärt. Das fand ich damals ganz plausibel. Ein Postscann ist dann eine Bande von Houdies, die auf einem großen Parkplatz alle Autotüren ausbrummbiert, ob vielleicht eine offen ist ...
Bitte warten ..
Mitglied: Noiseless
04.02.2009 um 22:00 Uhr
Schubladen finde ich auch ganz passend.
Bitte warten ..
Neuester Wissensbeitrag
CPU, RAM, Mainboards

Angetestet: PC Engines APU 3a2 im Rack-Gehäuse

Erfahrungsbericht von ashnod zum Thema CPU, RAM, Mainboards ...

Ähnliche Inhalte
Netzwerkprotokolle
Nachsehen ob Ports generell gesperrt sind (2)

Frage von staybb zum Thema Netzwerkprotokolle ...

Exchange Server
gelöst Hosted Exchange Firewall Ports (4)

Frage von Axel90 zum Thema Exchange Server ...

Windows 7
Intel Rapid Storage Technologie - Zuweisung der SATA Ports (1)

Frage von Marcel94 zum Thema Windows 7 ...

Heiß diskutierte Inhalte
Windows Server
DHCP Server switchen (25)

Frage von M.Marz zum Thema Windows Server ...

Grafikkarten & Monitore
Win 10 Grafikkarte Crash von Software? (13)

Frage von Marabunta zum Thema Grafikkarten & Monitore ...

Router & Routing
gelöst Empfehlung günstiges ADSL2+ nur Modem (10)

Frage von TimMayer zum Thema Router & Routing ...

Server-Hardware
Lenovo Server System X 3650 M5 Festplatten (9)

Frage von Hendrik2586 zum Thema Server-Hardware ...