port´s offen....?

  • #1
M

micha001

Bekanntes Mitglied
Themenersteller
Dabei seit
17.11.2005
Beiträge
135
Reaktionspunkte
0
Ort
Unterfranken
hallo...

mir wurde gerade von einem bekannten erzählt, das ein computerspezi bei ihm war der seinen rechner wieder aufbepumpt hat.
dieser erzählte ihm das vor einiger zeit einer daten über dem netz rundergeladen hat, woher wußt dieser das?
er sagte noch was von offenen port´s und so, wie ist das zu verstehen?
was ist ein offener port?
wie arbeitet man mit so eine port, wie wird der dann angesprochen?
wie weiß ich selbst ob bei mir so einer offen ist?
kann ich diese selbst schließen?
??? ??? ??? :-X


fragen über fragen, vielleicht nimmt sich doch einer zeit mir das ein wenig zu erklären.

in voraus besten dank.....micha
 
  • #3
hmmmm...

hab ich mal installiert, hab auch bei ports nachgelesen, sagt mir aber nix.
ist der local port der auf meinen rechner?
wie kann ich nun sehn ob bei mir was unberechtigtes offen ist? da blinkt manche zeile grün, dann rot.

bitte um noch paar infos...danke micha
 
  • #4
Wenn es jemand nutzen will, seine offenen ports durchscannen zu lassen.

http://www.insecure.org/nmap/

http://www.insecure.org/nmap/

Die wichtigsten von NMAP durchgefürten Tests:

NMAPP 192.168.1.2
Scannt nach offenen Ports auf dem Rechner mit der angegeben P-Adresse.


NMAP 192.168.1.2-0

Führt während des Scanns zusätzlich ein so genanntes Finger-Printing durch, bei dem aus den zurückgesandten Datenpaketen aud sas verwendete Betriebssystem geschlossen wird.


NMAP 192.168.1.2-sU

Überprüft den Zielrechner auf offene-Ports


Im jedealfall wird die Firewall auf dem Zielrechner alle Port-Scanns abblocken und ihn damit für potenzielle Angreifer unsichtbar machen. Ausserdem sollte die Firewall den Anwender mit einer Warnmeldung informieren und die Angriffe für spätere Recherchen prtokollieren.

Das Sicherheits- Tool Nessus beschränkt sich nicht auf Port.Scanns, sondern simuliert Hacker-Attacken, wie sie auch in der Realität vorkommen. Insgesamt bietet Nessus mehr als 800 verschiedene Angriffe, verteilt über zwei dutzend Kategorien. Nessus besteht aus zwei Programmen, zum einen dem eigentlichen Angriffsmodul, das als Daemon im hintergrund läuft, zum anderen aus einem Client mit grafischer Benutzeroberfläche. Weil Nessus mehrere Nutzer ausnützt, müssen Sie auch für den Einzelplatzbetrieb zunächst auf der Kommandozeile mit nessus-adduser ein neues Login und Passwort anlegen. Starte danach den Nessus-Dämon mit nessus-D . Nun ruf mit nessus den Client auf. Es erscheint ein in Register unterteilter Dialog, wo Du zunächst mit dem zuvor gewählten Login beim Nessus-Daemon anmelden. In der weiteren Register lassen sich dann die IP des anzugreifenden Rechners sowie die Angriffsmethoden auswählen. Aber beachte, das je nach gewählten Optionen, ein Angriff schon einmal mehrere Stunden dauern kann. Ich empfehle deshalb, nur Angriffe aus den Kategorien Windows, Backdoors und Denial of Service auszuwählen.


Im Anschluss zeigt der Nessus-Client in einem neuen Fenster ein Protokoll an, das Du am besten als HTML-Datei speichern und und die Du in einem Webbrowser aufrufen und ausdrucken lassen kannst.

Bei Angriffen auf ienem mit perfekt konfigurierter Firewall geschützen PC bleibt das Nessus- Protokoll leer.


PS:

Wenn´s jemand nutzen will, viel Spass!!

Wenn nicht, dann habne machen wenigstens was zum lesen!!!!
 
  • #5
micha001 schrieb:
dieser erzählte ihm das vor einiger zeit einer daten über dem netz rundergeladen hat, woher wußt dieser das?
er sagte noch was von offenen port´s und so, wie ist das zu verstehen?
vielleicht war der rechner mit einer serverdatei (trojaner) infiziert und der übeltaeter hatte freie bahn auf das system zuzugreifen, um so an dateien ranzukommen. falls irgendwelche logs protokolliert werden, könnte man es eindeutiger daraus ersehen.

er sagte noch was von offenen port´s und so, wie ist das zu verstehen?
was ist ein offener port?
wie arbeitet man mit so eine port, wie wird der dann angesprochen?
über ports kommunizieren diverse anwendungen/ dienste. einige sind vom system fest vorgegeben.
ein port kann auch nur angesprochen werden (bzw. ist offen), wenn dahinter überhaupt erstmal eine anwendung laeuft.

kann ich diese selbst schließen?
ja, indem du die dahinterliegende anwendung beendest ;)
einige system ports kannst du auch manuell schliessen, sofern diese nicht benötigt werden, z.b. netbios, welche auch gerne von trojanern missbraucht werden.
http://www.ntsvcfg.de/
http://www.trojaner-info.de/port.shtml

wie kann ich nun sehn ob bei mir was unberechtigtes offen ist?
jeder (schaedlichen/ möglichen) applikation kann auch ein anderer möglicher port zugewiesen werden, von daher kannst du nicht wirklich einen vermeidlich gefaehrlichen port einer gefaehrlichen anwendung zuorden. hier hilft eher das nachprüfen, welche anwendung überhaupt auf dem port laeuft und ob sie berechtens ist.
viele übeltaeter schmücken sich auch gerne als bekannte systemanwendungen aus oder versuchen einen vorzugaukeln das sie zum system gehörig sind, wie system.exe, oder kopieren sich in bekannte systemordner (system/ system32/ windows). hier hilft eine zurückverfolgung in welchem pfad sich die ganze anwendung befindet. zudem sollte man immer einen guten virenscanner nebenbei laufen lassen und nicht alles ausführen, was einen unter die nase kommt, sicheren browser verwenden usw. ratsam waere auch ein eingeschraenktes konto, so kann u.a. auch vermieden werden, dass sich schaedlinge in systemordner kopieren, da benötigte schreibrechte fehlen.

zum portblocken kannst du eine firewall definieren oder folgendes tool einsetzen. die firewall kann dich auch bei einen unerlaubten zugriffsversuch nach aussen hin warnen.:
http://www.analogx.com/contents/download/network/pblock.htm
ist natürlich keine 100%ige sicherheit und die wird es auch nie geben. software kann ausgehebelt und manipuliert werden.

behalte dein system auch immer mit aktuellen updates auf dem neuesten stand, so schliesst du das ein oder andere löchlein, was schaedigend ausgenutzt werden könnte ;)
 
  • #6
danke für die reichlichen antworten.

wenn ich das richtig verstanden habe, sind ports zugänge (wie türen), hinter denen sich dann evtl. ein schädliches programm (trojaner o.ä) versteckt und durch den aufrufens des portes dann auch ausgeführt wird?

wenn ja, dann kann man doch nie sagen welches programm hinter welchen port steht, oder???

danke euch in voraus, micha
 
  • #7
micha001 schrieb:
wenn ja, dann kann man doch nie sagen welches programm hinter welchen port steht, oder???

Jein. Es hat sich aus Gründen der Praktibilität so eingespielt, dass bestimmte Dienste auch wirklich auf den ihnen zugeordneten Ports laufen. Webserver werden z. B. in der Regel auf Port 80 laufen, obwohl er auch auf anderen Ports betrieben werden könnte.   

Mit einem Tool wie ActivePorts kannst du schon sehen, welche Anwendung gerade an einem Port lauscht. Das ist aber nicht das Entscheidene. Wichtig ist zu wissen, ob es sich um einen regulären Dienst handelt, den du auch wirklich benötigst bzw. überhaupt anbieten möchtest.

Chandini hatte das Wesentliche schon dazu geschrieben:

Dienst / Anwendung läuft ->Port geöffnet
Dienst / Anwendung läuft nicht ->Port geschlossen

Zum reinen Surfen, Mailen, Downloaden usw. brauchst du erst einmal gar keinen Dienst, daher der Hinweis auf die Seite http://www.ntsvcfg.de/.

SDNDNK
 
  • #8
hhmmmm...
dann könnze man doch irgendwie selbst ein bestimmtes programm nen port zuordnen und dies dann von nem anderen rechner übers netz fernsteuern?


danke nochmals für die super erklärungen...

schönen abend wünscht micha ::)
 
  • #9
micha01 schrieb:
dann könnze man doch irgendwie selbst ein bestimmtes programm nen port zuordnen und dies dann von nem anderen rechner übers netz fernsteuern?

Natürlich. Trojanische Pferde sind i. d. R. keineswegs an die standardmässig eingestellten Ports gebunden. Der Anwender kann diese beliebig variieren.

Deshalb sind auch Meldungen von Personal-Firewalls, die jeden Ping / Portscan auf einen bestimmten Port, an dem standardmässig ein Trojanisches Pferd lauscht, als Angriff bezeichnen, sinnfrei.

SDNDNK
 
  • #10
genauso ist es mit den standartdiensten, wie keks den port 80 (http/ www) schon als beispiel erwaehnte, es gibt also keine bestimmten einschraenkungen, das bestimmte dienste mit bestimmten ports verbunden sein müssen.
wenn dich mal interessiert was hinter den standartports normalerweise laeuft, kannst du mal einen blick in diese liste werfen:
http://www.iana.org/assignments/port-numbers
solche listen sind halt nur grobe anhaltspunkte, da, wie schon erwaehnt, ports umgenutzt werden können. port listen benutzt ein potentieller angreifer auch, um mit einen portscanner informationen für sich auszuspaehen.

du und alle anderen rechner sind im internet eindeutig über die ip identifizierbar. die aktiven serverdienste auf dem system sind an die ports gebunden. du kannst dir das ganze in etwa wie ein hochhaus vorstellen, das internet waere somit eine ansammlung von haeusern. die ip adresse waere die hausnummer und die ports würden die etagen darstellen, diese etagen sind mit einer nummer gekennzeichnet wo dahinter diverse dienste wie http (80), ftp (21) wohnen ;)
 
  • #11
:) :D ;)

so macht ein forum spaß.
jetzt weiß ich in etwa wie das mit den ports und co funzt.
vielen danke für alle die dazu mit beigetragen haben...

mit freundlichen grüßen.

micha ::)
 
Thema:

port´s offen....?

ANGEBOTE & SPONSOREN

Statistik des Forums

Themen
113.839
Beiträge
707.962
Mitglieder
51.491
Neuestes Mitglied
haraldmuc
Oben