Die Frage nach offenen Ports taucht ja immer wieder auf. Daher haben otzenpunk und Ich uns hingesetzt und
geschrieben. Wir hoffen hier etwas Klarheit im Mythos "böse offene Ports" zu schaffen...
Tschuess
Christoph
Anmeldungsdatum: Beiträge: 37971 |
Die Frage nach offenen Ports taucht ja immer wieder auf. Daher haben otzenpunk und Ich uns hingesetzt und geschrieben. Wir hoffen hier etwas Klarheit im Mythos "böse offene Ports" zu schaffen... Tschuess |
Ehemaliger
Anmeldungsdatum: Beiträge: 29065 Wohnort: WW |
Hallo, schöner Artikel. Zwei Sachen: Und eine Frage, weil ich die Antwort nicht weiß: Gruß |
(Themenstarter)
Anmeldungsdatum: Beiträge: 37971 |
noisefloor hat geschrieben:
*Räusper* 😉 Baustelle/Offene_Ports#head-62bc884ec94a1373b6958cfccf89c3273e283cc5 noisefloor hat geschrieben:
Naja, nicht wenn man während der Installation LAMP etc. als Usecase auswählt 😉 Anonsten läuft nur dhclient auf einem Feisty Server. Nichtmal Avahi. |
Anmeldungsdatum: Beiträge: 8691 Wohnort: Hamburg-Altona |
noisefloor hat geschrieben:
Ist doch. Genau dort, wo der Begriff zum ersten und einzigen Mal erwähnt wird. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 37971 |
noisefloor hat geschrieben:
Done. Hab mir erlaubt den Artikel ins Wiki zu übernehmen Ich hab den Artikel erstmal unter verlinkt. Tschuess |
Anmeldungsdatum: Beiträge: 1820 Wohnort: Essen |
Wäre nicht noch ein Hinweis auf privilegierte Ports (0 bis 1023) und nicht privilegierte Ports (1024 bis 65535) ganz gut? |
(Themenstarter)
Anmeldungsdatum: Beiträge: 37971 |
mreczio hat geschrieben:
Sehe ich persönlich jetzt nicht als wirklich relevant an. Für den Benutzer spielt es jetzt eigentlich keine Rolle ob der Port jetzt von einer Applikation mit Root-Rechten geöffnet wurde (also innerhalb der privilegierten Ports) oder nicht. |
Ehemaliger
Anmeldungsdatum: Beiträge: 29065 Wohnort: WW |
Hallo, ok, den iptables Link habe ich übersehen 😳 IMHO ist die Unterscheidung zwischen den Ports für den Artikel nicht weiter wichtig, zumal man ja (theoretisch) über jeden Port angreifen kann... Gruß |
Anmeldungsdatum: Beiträge: 3396 |
Ist das interessant? |
(Themenstarter)
Anmeldungsdatum: Beiträge: 37971 |
e2b hat geschrieben:
Nö. In meinen Augen nicht. Wenn man will kann man NmapFE aus den Paketquellen als Frontend nmap#head-1d70d44b8b62fbf72e9eac848deaeae2cfea156c für NMap installieren. Desweiteren hat GNOME sowas unter System → Netzwerk → Netzwerkdiagnose → Port Scan eingebaut. Tschuess |
Ehemalige
Anmeldungsdatum: Beiträge: 6018 Wohnort: Nürnberg |
Na, das wundert mich ja sehr, dass es zu diesem Artikel bisher keinen Diskussionsbeitrag gab... 😉 Im Artikel wird der Befehl sudo netstat -tulpen | grep -v '127.0.0.1' zum Testen auf tatsächlich offene Ports genannt. Muss der mittlerweile nicht sudo netstat -tulpen | grep -v '127.0.0.1' | grep -v '::1:' heißen? |
Moderator & Supporter
Anmeldungsdatum: Beiträge: 21733 Wohnort: Lorchhausen im schönen Rheingau |
richtig. Kobra, |
Anmeldungsdatum: Beiträge: 4763 Wohnort: Ringenberg |
Verstehe ich das richtig? Die grep-Aufrufe dienen dazu interne Verbindungen raus zu filtern, wobei der erste Aufruf ipv4-Adressen, der zweite ipv6-Adressen filtert. Wenn ja, bitte dazu schreiben. Gruß, cornix |
Moderator & Supporter
Anmeldungsdatum: Beiträge: 21733 Wohnort: Lorchhausen im schönen Rheingau |
richtig verstanden. grep -v ist "invert match", also alles außer $PATTERN. |
Anmeldungsdatum: Beiträge: 4763 Wohnort: Ringenberg |