Suchen Sie nach einer Möglichkeit, festzustellen, welche Ports offen sind und welche Ports auf einem Computer blockiert sind ? Ports sind im Grunde logische Verbindungen zwischen zwei Computern oder Netzwerkgeräten, um Daten gemeinsam zu nutzen. Portnummern reichen von 1 bis 65536 und einige Portnummern werden bestimmten Aufgaben zugewiesen, z. B. Port 80 zum Übertragen von HTTP-Daten.
Port 21 ist für FTP, Port 25 ist für SMTP, Port 110 ist für POP3, Port 23 ist für Telnet usw. usw. Es gibt viele Ports, die, wenn sie offen gelassen werden, ein hohes Sicherheitsrisiko darstellen. Viele Viren verbreiten sich aufgrund offener Ports auf verschiedenen Computern, wie z. B. dem Sasser-Virus, der Port 445 (Windows File Sharing) zur Infektion Tausender Computer verwendete. Lesen Sie meinen vorherigen Artikel, um zu verhindern, dass Remote-Verbindungen zu Ihrem PC hergestellt werden.
Es gibt mehrere Möglichkeiten, nach offenen Ports zu suchen. Mein Favorit ist die Verwendung von Port-Scanner-Tools. Sie sind kostenlos und Sie müssen keine Software installieren, um nach offenen Ports zu suchen. Sie können auch jeden Computer scannen, solange Sie die IP-Adresse kennen. Wenn Sie ein echter Geek- oder Hardcore-Administrator sind, können Sie mit Netstat nach offenen Ports suchen.
Tools zum Scannen von Ports
Ein wirklich guter Port-Scanner ist der T1 Shopper, mit dem Sie einen einzelnen Port, eine Reihe von Ports oder die häufigsten anfälligen Ports wie FTP, NetBIOS usw. scannen können.
Standardmäßig wird die IP-Adresse Ihrer aktuellen Internetverbindung eingegeben, sodass Sie Ihren Heim- oder Bürorouter testen können, um zu sehen, welche Ports abhören. Der Webservice durchläuft jeden Port-Test und gibt eine Zeile aus, in der angezeigt wird, ob eine Antwort vorliegt oder nicht.
Wie Sie sehen, hat dieser Server einige schwerwiegende Sicherheitslücken, die allgemein bekannt sind. Hacker können sie daher leicht ausnutzen.
Mit diesen beiden Tools können Sie schnell feststellen, ob auf Ihrem Computer oder Server unnötige Dienste oder veraltete Software ausgeführt werden, durch die ein Hacker möglicherweise nicht autorisierten Zugriff erhält. Genießen!