Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

OFFENE PORTLISTE !!! BITTE UM HILFE !!!

Frage Sicherheit Firewall

Mitglied: freeman

freeman (Level 1) - Jetzt verbinden

13.01.2006, aktualisiert 26.01.2006, 7996 Aufrufe, 8 Kommentare

Welche Ports sind gefährlich ??

Hallo,

Anbei ein Resultat aus netstat, kann mir jemand behilflich sein bei der Durchsicht, ich weiss nicht genau, welche Ports sicherheitsgefährdend sind !!!



Aktive Verbindungen

Proto Lokale Adresse Remoteadresse Status
TCP 0.0.0.0:7 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:9 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:13 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:17 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:19 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:42 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:53 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:88 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:135 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:389 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:445 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:464 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:515 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:548 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:593 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:636 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1026 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1029 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1037 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1048 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1051 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1058 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1060 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1061 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1063 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1065 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1075 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1084 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1089 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1134 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1135 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1143 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1165 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1235 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1347 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1617 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:1618 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:2427 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:2488 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:2632 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:2647 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:3202 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:3268 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:3269 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:10203 0.0.0.0:0 ABH?REN
TCP 0.0.0.0:42510 0.0.0.0:0 ABH?REN
TCP 127.0.0.1:389 127.0.0.1:1058 HERGESTELLT
TCP 127.0.0.1:389 127.0.0.1:1060 HERGESTELLT
TCP 127.0.0.1:389 127.0.0.1:1065 HERGESTELLT
TCP 127.0.0.1:389 127.0.0.1:1617 HERGESTELLT
TCP 127.0.0.1:445 127.0.0.1:2632 HERGESTELLT
TCP 127.0.0.1:1058 127.0.0.1:389 HERGESTELLT
TCP 127.0.0.1:1060 127.0.0.1:389 HERGESTELLT
TCP 127.0.0.1:1065 127.0.0.1:389 HERGESTELLT
TCP 127.0.0.1:1143 127.0.0.1:42510 HERGESTELLT
TCP 127.0.0.1:1617 127.0.0.1:389 HERGESTELLT
TCP 127.0.0.1:2488 127.0.0.1:389 SCHLIESSEN_WARTEN
TCP 127.0.0.1:2632 127.0.0.1:445 HERGESTELLT
TCP 127.0.0.1:2638 0.0.0.0:0 ABH?REN
TCP 127.0.0.1:2659 0.0.0.0:0 ABH?REN
TCP 127.0.0.1:2659 127.0.0.1:2660 HERGESTELLT
TCP 127.0.0.1:2659 127.0.0.1:2661 HERGESTELLT
TCP 127.0.0.1:2660 0.0.0.0:0 ABH?REN
TCP 127.0.0.1:2660 127.0.0.1:2659 HERGESTELLT
TCP 127.0.0.1:2661 0.0.0.0:0 ABH?REN
TCP 127.0.0.1:2661 127.0.0.1:2659 HERGESTELLT
TCP 127.0.0.1:42510 127.0.0.1:1143 HERGESTELLT
TCP 192.168.100.1:135 192.168.100.x:1853 HERGESTELLT
TCP 192.168.100.1:139 0.0.0.0:0 ABH?REN
TCP 192.168.100.1:139 192.168.100.x:1097 HERGESTELLT
TCP 192.168.100.1:139 192.168.100.x:2024 HERGESTELLT
TCP 192.168.100.1:389 192.168.100.x:1618 HERGESTELLT
TCP 192.168.100.1:389 192.168.100.x:2647 HERGESTELLT
TCP 192.168.100.1:389 192.168.100.x:2664 WARTEND
TCP 192.168.100.1:389 192.168.100.x:2665 WARTEND
TCP 192.168.100.1:389 192.168.100.x:1857 WARTEND
TCP 192.168.100.1:445 192.168.100.x:3202 HERGESTELLT
TCP 192.168.100.1:445 192.168.100.x:544 HERGESTELLT
TCP 192.168.100.1:721 192.168.100.x:515 WARTEND
TCP 192.168.100.1:1026 192.168.100.x:089 HERGESTELLT
TCP 192.168.100.1:1026 192.168.100.x:1235 HERGESTELLT
TCP 192.168.100.1:1026 192.168.100.x:1854 HERGESTELLT
TCP 192.168.100.1:1026 192.168.100.x:1856 HERGESTELLT
TCP 192.168.100.1:1089 192.168.100.x:1026 HERGESTELLT
TCP 192.168.100.1:1235 192.168.100.x:1026 HERGESTELLT
TCP 192.168.100.1:1533 0.0.0.0:0 ABH?REN
TCP 192.168.100.1:1618 192.168.100.x389 HERGESTELLT
TCP 192.168.100.1:2418 0.0.0.0:0 ABH?REN
TCP 192.168.100.1:2418 192.168.100.x139 HERGESTELLT
TCP 192.168.100.1:2427 192.168.100.x:389 SCHLIESSEN_WARTEN
TCP 192.168.100.1:2647 192.168.100.x:389 HERGESTELLT
TCP 192.168.100.1:3202 192.168.100.x:445 HERGESTELLT
TCP 192.168.100.1:42509 0.0.0.0:0 ABH?REN
UDP 0.0.0.0:7 *:*
UDP 0.0.0.0:9 *:*
UDP 0.0.0.0:13 *:*
UDP 0.0.0.0:17 *:*
UDP 0.0.0.0:19 *:*
UDP 0.0.0.0:42 *:*
UDP 0.0.0.0:68 *:*
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:161 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1028 *:*
UDP 0.0.0.0:1030 *:*
UDP 0.0.0.0:1040 *:*
UDP 0.0.0.0:1054 *:*
UDP 0.0.0.0:1055 *:*
UDP 0.0.0.0:1057 *:*
UDP 0.0.0.0:1062 *:*
UDP 0.0.0.0:1070 *:*
UDP 0.0.0.0:1076 *:*
UDP 0.0.0.0:1086 *:*
UDP 0.0.0.0:1149 *:*
UDP 0.0.0.0:1162 *:*
UDP 0.0.0.0:1170 *:*
UDP 0.0.0.0:1232 *:*
UDP 0.0.0.0:1236 *:*
UDP 0.0.0.0:1345 *:*
UDP 0.0.0.0:1347 *:*
UDP 0.0.0.0:1355 *:*
UDP 0.0.0.0:2656 *:*
UDP 0.0.0.0:41508 *:*
UDP 127.0.0.1:53 *:*
UDP 127.0.0.1:1053 *:*
UDP 127.0.0.1:1083 *:*
UDP 127.0.0.1:2638 *:*
UDP 192.168.100.x:53 *:*
UDP 192.168.100.x:67 *:*
UDP 192.168.100.x:68 *:*
UDP 192.168.100.x:88 *:*
UDP 192.168.100.x:123 *:*
UDP 192.168.100.x:137 *:*
UDP 192.168.100.x:138 *:*
UDP 192.168.100.x:389 *:*
UDP 192.168.100.x:464 *:*
UDP 192.168.100.x:500 *:*
UDP 192.168.100.x:2535 *:*
UDP 192.168.100.x:42508 *:*
UDP 192.168.100.x:42509 *:*


Mir ist aufgefallen, dass das Sicherheitsprotokoll und dem Win2k - Server immer leer ist, es wird nichts gespeichert, obwohl eine Archivierung angeklickt ist.

Wäre für jede Hilfe dankbar !!!
Mitglied: 14078
14.01.2006 um 02:46 Uhr
aeh JEDER port der public ist, ist gefaehrlich. aber sag mal, was laeuft denn alles auf dieser kiste ?! da sind ja soviele ports offen...
Bitte warten ..
Mitglied: freeman
14.01.2006 um 22:05 Uhr
das ist der zentralserver, eine firewall ist auch eingeschaltet, im netzwerk sind ein webserver, aber nicht auf IIS - BASIS ;))
Es läuft auch eine Antivirensoftware, die braucht den FTP-PORT, so kommt alles zusammen was gebraucht wird. Welche ports sind deiner meinung sehr gefährdend ??
Bitte warten ..
Mitglied: 14078
15.01.2006 um 03:40 Uhr
das kann man so nicht sagen, erklaer erstmal:

steht der server so im netz ? also hat das ding zwei netzwerkkarten mit einer public ip und einer internen ? laeuft die firewall direkt auf dem server oder ist sie vorgeschaltet ( welche fw ? ) ?
zentralserver ? von was, also was served die kiste, welchen dienst bietet das ding an ?!...
Bitte warten ..
Mitglied: 8644
16.01.2006 um 07:24 Uhr
Guten Morgen,

vielleicht bringt das ein bisschen Licht in's Dunkel:

http://www.logosec.de/tcpipports.htm

Psycho

Klug ist jeder - der eine vorher, der andere hinterher
Bitte warten ..
Mitglied: 14078
16.01.2006 um 08:49 Uhr
damit kann er bestimmt sehr viel anfangen...weil da ja auch sehr gut beschrieben ist, welcher port wie gefährlich einzustufen ist...
Bitte warten ..
Mitglied: 8644
16.01.2006 um 09:01 Uhr
... aber vielleicht filtern, welche Ports er benötigt!

Psycho

Klug ist jeder - der eine vorher, der andere hinterher
Bitte warten ..
Mitglied: 14078
16.01.2006 um 09:03 Uhr
... aber vielleicht filtern, welche Ports er
benötigt!

Psycho

Klug ist jeder - der eine vorher, der andere
hinterher

filter mal, wenn du nicht weisst wonach oder warum du was filtern sollst

sachmal schreibst du die signatur jedesmal per hand oder !?
Bitte warten ..
Mitglied: PIE
26.01.2006 um 11:34 Uhr
Wie schon erwähnt wurde: Jedes offene Port ist ein mögliches Angriffsziel. Deshalb bleibt nur die mühsame Suche nach nicht benötigten Diensten. Diese Arbeit kann niemand abnehmen.
Ich würde so vorgehen:
1. In Systemsteuerung -> Software -> Windows... -> Netzwerkdienst -> Einfache TCP/IP-Dienste deaktivieren (das wird höchstwahrscheinlich nicht benötigt). Damit sind schon einige Ports geschlossen.
2. Ein Tool wie z.Bsp. "Active Ports" (Links siehe unten) beschaffen und installieren.
http://www.sofotex.com/Active-Ports-download_L703.html
oder
http://www.protect-me.com/freeware.html
Damit kann man die Programme feststellen, welche für ein offenes Port verantwortlich sind.
Anhand dieser Liste versuchen, alle nicht benötigten Programme/Dienste herauszufinden und zu stoppen.
3. Das Tool 'Nessus' von einem Linux-Rechner aus starten und damit den Server überprüfen.
Existiert kein Linux-Rechner im Netz, kann man mit Hilfe der bootfähigen 'Knoppix-CD' (http://www.knopper.net/knoppix-mirrors/) Nessus von irgendeinem PC aus starten. Die Plugins, welche die Sicherheitschecks durchführen, werden zwar nicht auf aktuellstem Stand sein, aber man kann sich einen guten Überblick verschaffen.
Nessus gibt Hinweise, welche Maßnahmen ergriffen werden können um die Lücke zu schließen.
Bitte warten ..
Neuester Wissensbeitrag
Humor (lol)

Linkliste für Adventskalender

(3)

Information von nikoatit zum Thema Humor (lol) ...

Ähnliche Inhalte
Weiterbildung
Jobs: 51.000 offene Stellen für IT-Spezialisten in Deutschland

Link von Frank zum Thema Weiterbildung ...

Sicherheit
Offene Proxyserver (6)

Erfahrungsbericht von LordGurke zum Thema Sicherheit ...

Heiß diskutierte Inhalte
Router & Routing
gelöst Ipv4 mieten (22)

Frage von homermg zum Thema Router & Routing ...

Exchange Server
gelöst Exchange 2010 Berechtigungen wiederherstellen (20)

Frage von semperf1delis zum Thema Exchange Server ...

Windows Server
DHCP Server switchen (20)

Frage von M.Marz zum Thema Windows Server ...

Hardware
gelöst Negative Erfahrungen LAN-Karten (19)

Frage von MegaGiga zum Thema Hardware ...