Ist ein weitergeleiteter Port anfällig für das Ausnutzen, wenn an diesem Port keine Software auf Verbindungen wartet?
379
Rudy
Bedeutet das Weiterleiten eines Ports an ein Gerät (oder das DMZ des Geräts), dass das Gerät die geöffneten Ports anstößt, auch wenn auf dem Gerät keine Software läuft, die auf diese Ports lauscht?
Bsp .: Mein PC auf 192.168.1.101 läuft unter Win7 und hat keine Software für Port 999. Ich habe meinen Router jedoch so eingerichtet, dass Port 999 an diesen PC weitergeleitet wird.
Wenn jemand den Port 999 an meiner IP-Adresse prüft (oder versucht, ihn auszunutzen), wird er dem Benutzer mitteilen, dass der Port geöffnet ist? Oder wird der Benutzer nur darüber informiert, dass der Port geöffnet ist, wenn ich tatsächlich eine Software auf Port 999 lese?
Schließlich frage ich mich, ob ein weitergeleiteter Port überhaupt ein Sicherheitsrisiko darstellt, wenn auf dem betreffenden Gerät keine tatsächliche Software (an diesem Port) zum Ausnutzen vorliegt.
2 Antworten auf die Frage
2
Joseph Sible
Es gibt ein paar Dinge, um die Sie sich Sorgen machen müssten.
Der Port antwortet, dass er geschlossen ist, und antwortet überhaupt nicht. Dies ist keine große Sache, aber es bestätigt, dass sich an Ihrer IP-Adresse ein System befindet.
Ein Programm, das Sie nicht erwarten, könnte am Ende diesen Port hören, ohne dass Sie davon wissen.
Wenn der Windows-Netzwerkstack über eine Sicherheitsanfälligkeit verfügt, die über geschlossene Ports angegriffen werden kann, ist er remote ausnutzbar.
Beachten Sie jedoch, dass eine ordnungsgemäß konfigurierte Firewall auf dem PC all diese Probleme verringert.
0
davidgo
Vorausgesetzt, dass an diesem Port jetzt ODER in der Zukunft nichts überwacht wird, ist der Port geschlossen. Theoretisch müssten Sie sich keine Sorgen machen, wenn Sie garantieren könnten, dass auf dieser Kombination aus IP + Port nie etwas zu hören ist.
Sicherstellen, dass der Port auf dem Router geschlossen ist, bietet Sicherheit auf zwei Arten: 1. Durch Verhindern von Problemen durch falsche Konfiguration, durch die der Port geöffnet werden kann. 2. Durch die Einschränkung der Kommunikationsfähigkeit kompromittierter Systeme (dies ist in Heimsituationen wahrscheinlich irrelevant).