Ports
die man sperren sollte oder kann
Immer wieder erfolgen Angriffe aus dem Internet heraus auf Rechner, um Dienstleistungen auf diesen zu sabotieren (Denial of Service), um Daten und Mails von Benutzern zu lesen oder zu manipulieren oder auch um von diesen Rechnern aus weitere Angriffe auf Rechner anderer Organisationen zu starten. Die Angreifer benutzen dabei Schwachstellen in Programmen, Diensten und Protokollen, um sich illegal Zugriff zu den Rechnern zu verschaffen. |
Um solche Angriffe zu erschweren, sind die TCP/UDP Ports im TCP/IP Protokoll, die für die Angriffe mißbraucht werden/können, am Router zu sperren. Die Liste der gesperrten Ports folgt dabei den Empfehlungen des DFN-CERT und der Hersteller von Firewalls und Antivirensoftware. |
Portsperren für Daten von außen haben zur Folge, daß über diese Ports kein Zugriff von außen auf Rechner mehr möglich ist und die Rechner daher gegen Angriffe über diese Ports aus dem Internet besser geschützt sind. Portsperren für Daten nach außen bewirken, daß Rechner innerhalb des LAN über diese Ports keine Rechner außerhalb mehr ansprechen können. Dadurch wird verhindert, daß infizierte Rechner innerhalb des LAN Angriffe auf externe Rechner über die bekannten Angriffsports durchführen, was leider gerade in letzter Zeit (LovSAN/MSBlast, MS-SQL Wurm, SMTP SPAM Versendung etc.) immer öfter erfolgt(e). |
Es ist zu beachten : Diese Filter am Router der sind kein Schutz gegen interne Angriffe und nur eine unterstützende Maßnahme im Kampf gegen Viren, Würmer und sonstige Attacken. Die Installation der Antivirensoftware mit Autoupdate, sofortige Updates der verwendeten Betriebssysteme und Programme durch neue Fixes und Patches der Hersteller sowie ein problembewußter Umgang mit Mailattachments, mit Zugriffen auf WWW - Seiten und der Ausführung unbekannter Programme sind absolut notwendig! |
Die folgenden Tabellen zeigen die Ports an, die zur Zeit bis auf weiteres am Eingangsrouter abgeblockt werden sollten. Weitere Ports können bei Bekanntwerden neuer Angriffsszenarien hinzukommen. |
Port
|
TCP
|
UDP
|
Beschreibung |
69
|
-
|
x
|
TFTP |
79
|
x
|
-
|
Finger |
87
|
x
|
-
|
Terminal Link |
111
|
x
|
x
|
SUN Remote Procedure Call |
135
|
x
|
x
|
MS RPC Mapper |
137
|
x
|
x
|
NETBIOS Name Service |
138
|
x
|
x
|
NETBIOS Datagram Service |
139
|
x
|
x
|
NETBIOS Session Service |
161
|
x
|
x
|
SNMP Simple Network Management Protocol |
162
|
x
|
x
|
SNMP Traps |
245
|
x
|
x
|
Link |
445
|
x
|
x
|
Server Message Block SMB |
512
|
x
|
-
|
Remote Process Execution |
513
|
x
|
-
|
Remote Login |
514
|
x
|
x
|
Remote Shell, Syslog |
515
|
x
|
x
|
Line Printer Demon |
593
|
x
|
x
|
HTTP RPC Ep Map |
635
|
x
|
x
|
RLZ Dbase, Linux overrunable rpc.mountd |
991-999
|
-
|
x
|
Schutz vor Sobig/F Scans |
1433
|
x
|
-
|
MS SQL |
1434
|
-
|
x
|
MS SQL |
1900
|
x
|
x
|
Simple Service Discovery Protocol (SSDP) |
2000
|
x
|
x
|
callbook, Backdoor Port diverser Trojaner |
2049
|
x
|
x
|
NFS Server |
4444
|
x
|
Backdoor Port diverser Trojaner | |
5000
|
x
|
x
|
Windows Universal plug and play service, Backdoor Port diverser Trojaner |
Port
|
TCP
|
UDP
|
Beschreibung
|
25
|
x
|
-
|
SMTP Simple Mail Transfer Protocol
|
69
|
-
|
x
|
TFTP
|
135
|
x
|
x
|
MS RPC Mapper
|
137
|
x
|
x
|
NETBIOS Name Service
|
138
|
x
|
x
|
NETBIOS Datagram Service
|
139
|
x
|
x
|
NETBIOS Session Service
|
161
|
-
|
x
|
SNMP Simple Network Management Protocol
|
162
|
-
|
x
|
SNMP Traps
|
445
|
x
|
x
|
Server Message Block SMB
|
514
|
-
|
x
|
Remote Shell, Syslog
|
515
|
-
|
x
|
Remote Shell, Syslog
|
593
|
x
|
x
|
HTTP RPC Ep Map
|
1434
|
-
|
x
|
MS SQL
|
8998
|
-
|
x
|
Schutz vor Sobig/F Scans
|