PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Offene Ports



Nomai
06.05.04, 23:08
Hallo Leute,
Suse 9.1 port 22 und 111 offen!
Wie schliesse ich die?

Nomai

Thomas Mitzkat
07.05.04, 00:06
Die Firewall im Yast-Kontrollzentrum einschalten.

maxxle
07.05.04, 01:01
Daemons fuer SSH und NFS deinstallieren/deaktivieren, falls du sie nicht im interenen Netz benötigst. Und wenns wirklich sicher sein soll, Firewall drauf ansetzen.

L00NIX
07.05.04, 07:44
22 = ssh
111 = portmapper

Wenn du keine Remote Shell von einem anderen Rechner aus auf den geprüften Rechner brauchst, kannst du den sshd deinstallieren.

Falls du eine Verbindung benötigst, kannst du das Lauschen auf das interne Netzwerk beschränken. Trage hierzu in die Datei /etc/ssh/sshd_config folgende Zeile ein (es sollte bereits eine auskommentierte Zeile drin stehen, einfach darunter schreiben):



...
#Listen 0.0.0.0
Listen 192.168.100.1
...


...wobei 192.168.100.1 deine IP-Adresse zum Intranet hin ist.

Den Portmapper braucht man in der Regel gar nicht, es sei denn, man benötigt nfs oder andere RPC-Dienste. Auf einer Workstation oder einem Router sollte man portmap deinstallieren.

L00NIX
07.05.04, 08:22
Die Firewall im Yast-Kontrollzentrum einschalten.

*moep* ;)

Eine Firewall "verdeckt" die offenen Ports, schließt diese aber nicht, da die Dienste dahinter immer noch laufen.

Dienste, die man nicht braucht, stellt man einfach ab. Theoretisch braucht man keine Firewall, sofern alle Dienste nur in Richtung Intranet/Localhost lauschen oder richtig konfiguriert sind.

Nomai
07.05.04, 23:37
thx,

ports sind zu!
Wer lesen kann ist klar im vorteil, bei der dsl verbindung einrichten kann man(n) doch tatsächlich firewall verwenden aktivieren auswählen.....

cu
Nomai

Thomas Mitzkat
08.05.04, 10:53
Eine Firewall "verdeckt" die offenen Ports, schließt diese aber nicht, da die Dienste dahinter immer noch laufen.
umpff.., das ist doch haarspalterei, die nichts am ergebnis ändert.

L00NIX
08.05.04, 12:00
umpff.., das ist doch haarspalterei, die nichts am ergebnis ändert.


Naja, ein Beipiel aus der Windowswelt:

Port 135 (Windows RPC), der ziemlich buggy war (ist?):
Rechner fährt nach einer Minute runter, weil Dienst abgeschmiert, d.h. Firewall aus -> Rechner infiziert nach 3-5 Minuten. :(

Weiß allerdings grade nicht mehr, wie dieser Wurm hieß...

Das Dumme an diesem Beispiel ist, dass man den RPC-Dienst unter Windows 2000/XP nicht mal als Administrator ausschalten kann (warum auch immer?).

Es emfpiehlt sich also erstmal alle Dienste zu entfernen bzw. sicher zu konfigurieren, bevor man die Firewall "drüberstülpt", denn ist diese mal aus irgendwelchen Gründen inaktiv, dann... denk dir den Rest. ;)

denis
08.05.04, 22:36
Eben, ist ja nicht Windows hier. Hier stellt man die Dienste einfach aus die man nicht braucht. Dann braucht man auch keine Firewall.

cane
09.05.04, 08:16
Eben, ist ja nicht Windows hier. Hier stellt man die Dienste einfach aus die man nicht braucht. Dann braucht man auch keine Firewall.

Falsch, denn eine Firewall blockt auch nicht RFC konforme Pakete, die an einen offenen Port gesendet werden oder Portscans...

mfg
cane

L00NIX
09.05.04, 08:28
Falsch, denn eine Firewall blockt auch nicht RFC konforme Pakete, die an einen offenen Port gesendet werden oder Portscans...


Wenn kein Dienst lauscht, kommt lediglich ein REJECT.

Na und? Somit sieht das Gegenüber, dass am anderen Ende ein Linuxrechner sitzt, der aber keine Dienste anbietet.


Vor Bugs im TCP/IP Stack werden bei Linux sicher nicht durch eine IPTABLES-basierte Firewall geschützt, da IPTABLES auf dem Stack aufbaut.

Somit braucht man wirklich keine Firewall, wenn man nach "draußen" nichts anbietet.