Ports
die man sperren sollte oder kann

Immer wieder erfolgen Angriffe aus dem Internet heraus auf Rechner, um Dienstleistungen auf diesen zu sabotieren (Denial of Service), um Daten und Mails von Benutzern zu lesen oder zu manipulieren oder auch um von diesen Rechnern aus weitere Angriffe auf Rechner anderer Organisationen zu starten. Die Angreifer benutzen dabei Schwachstellen in Programmen, Diensten und Protokollen, um sich illegal Zugriff zu den Rechnern zu verschaffen.
Um solche Angriffe zu erschweren, sind die TCP/UDP Ports im TCP/IP Protokoll, die für die Angriffe mißbraucht werden/können, am Router zu sperren. Die Liste der gesperrten Ports folgt dabei den Empfehlungen des DFN-CERT und der Hersteller von Firewalls und Antivirensoftware.
Portsperren für Daten von außen haben zur Folge, daß über diese Ports kein Zugriff von außen auf Rechner mehr möglich ist und die Rechner daher gegen Angriffe über diese Ports aus dem Internet besser geschützt sind. Portsperren für Daten nach außen bewirken, daß Rechner innerhalb des LAN über diese Ports keine Rechner außerhalb mehr ansprechen können. Dadurch wird verhindert, daß infizierte Rechner innerhalb des LAN Angriffe auf externe Rechner über die bekannten Angriffsports durchführen, was leider gerade in letzter Zeit (LovSAN/MSBlast, MS-SQL Wurm, SMTP SPAM Versendung etc.) immer öfter erfolgt(e).
Es ist zu beachten :
Diese Filter am Router der sind kein Schutz gegen interne Angriffe und nur eine unterstützende Maßnahme im Kampf gegen Viren, Würmer und sonstige Attacken.
Die Installation der Antivirensoftware mit Autoupdate, sofortige Updates der verwendeten Betriebssysteme und Programme durch neue Fixes und Patches der Hersteller sowie ein problembewußter Umgang mit Mailattachments, mit Zugriffen auf WWW - Seiten und der Ausführung unbekannter Programme sind absolut notwendig!
Die folgenden Tabellen zeigen die Ports an, die zur Zeit bis auf weiteres am Eingangsrouter abgeblockt werden sollten. Weitere Ports können bei Bekanntwerden neuer Angriffsszenarien hinzukommen.

Ports

Von außen her sind die folgenden Ports zu sperren:
Port
TCP
UDP
Beschreibung
69
-
x
TFTP
79
x
-
Finger
87
x
-
Terminal Link
111
x
x
SUN Remote Procedure Call
135
x
x
MS RPC Mapper
137
x
x
NETBIOS Name Service
138
x
x
NETBIOS Datagram Service
139
x
x
NETBIOS Session Service
161
x
x
SNMP Simple Network Management Protocol
162
x
x
SNMP Traps
245
x
x
Link
445
x
x
Server Message Block SMB
512
x
-
Remote Process Execution
513
x
-
Remote Login
514
x
x
Remote Shell, Syslog
515
x
x
Line Printer Demon
593
x
x
HTTP RPC Ep Map
635
x
x
RLZ Dbase, Linux overrunable rpc.mountd
991-999
-
x
Schutz vor Sobig/F Scans
1433
x
-
MS SQL
1434
-
x
MS SQL
1900
x
x
Simple Service Discovery Protocol (SSDP)
2000
x
x
callbook, Backdoor Port diverser Trojaner
2049
x
x
NFS Server
4444
x
Backdoor Port diverser Trojaner
5000
x
x
Windows Universal plug and play service, Backdoor Port diverser Trojaner

Nach außen hin sind die folgenden Ports zu sperren:
Port
TCP
UDP
Beschreibung
25
x
-
SMTP Simple Mail Transfer Protocol
69
-
x
TFTP
135
x
x
MS RPC Mapper
137
x
x
NETBIOS Name Service
138
x
x
NETBIOS Datagram Service
139
x
x
NETBIOS Session Service
161
-
x
SNMP Simple Network Management Protocol
162
-
x
SNMP Traps
445
x
x
Server Message Block SMB
514
-
x
Remote Shell, Syslog
515
-
x
Remote Shell, Syslog
593
x
x
HTTP RPC Ep Map
1434
-
x
MS SQL
8998
-
x
Schutz vor Sobig/F Scans


Zurück