• Diese Seite verwendet Cookies. Indem du diese Website weiterhin nutzt, erklärst du dich mit der Verwendung von Cookies einverstanden. Erfahre mehr

Standardinstallaton und Ports

Themenstarter #1
Hi @all

Mein OpenBSD Server läuft nun mitlerweile wie geschmiert....
Ich habe heute unter http://www.port-scan.de einen Portscan auf meinen Server ausgeführt, dabei ist mir aufgefallen, dass folgende ungewollte Ports (alle TCP) offen sind:

13 daytime
37 time
113 auth
1080 socks
3128 squid-http
8080 http-proxy

Wenn ich mich recht erinnere (bzw. gelelsen habe) muss ich den Daemon beenden, welcher den Port offen hält (oder so).

Wieso sind Port 3128 und 8080 offen, obwohl ich keinen Squid o.ä. installiert habe.
Wofür werden die Ports 13, 37, 113 und 1080 benötigt? :confused:

Bitte um Unterstützung

Schoitl
 

CW

Netswimmer
#2
Original geschrieben von Schoitl
Hi @all

Mein OpenBSD Server läuft nun mitlerweile wie geschmiert....
Ich habe heute unter http://www.port-scan.de einen Portscan auf meinen Server ausgeführt, dabei ist mir aufgefallen, dass folgende ungewollte Ports (alle TCP) offen sind:

13 daytime
37 time
113 auth
1080 socks
3128 squid-http
8080 http-proxy

Wieso sind Port 3128 und 8080 offen, obwohl ich keinen Squid o.ä. installiert habe.
Wofür werden die Ports 13, 37, 113 und 1080 benötigt? :confused:

Bitte um Unterstützung

Schoitl
Hi

Bevor du bei irgendwelchen obskuren (oder halb-obskuren) Websites "Portscans" ausführen lässt, installiere dir lieber nmap und lasse dann einen Portscan auf deiner Maschine selber laufen.

Ausserdem kann es deshalb sein, dass der "Portscan" diese Ports anzeigen lässt, weil z.B. bei deinem ISP diese Ports gefiltert werden. Und ich kann wetten, dass der "Portscan" nicht nur die Ports, sondern auch daneben "filtered" bzw. "open" angezeigt hat.

Daher empfehle ich dir wärmstens, nmap zu installieren und dich mit dieser Software sowie den verschiedenen Verfahren zu beschäftigen, denn nichts ist besser, als wenn man die Sachen selber machen kann.

Und zu den Bedeutungen der einzelnen Ports kannst du die Datei /etc/services konsultieren.

Oder du gehst direkt zu IANA und schaust dir alle verfügbaren Ports an: http://www.iana.org/assignments/port-numbers


Wenn ich mich recht erinnere (bzw. gelelsen habe) muss ich den Daemon beenden, welcher den Port offen hält (oder so).
Du erinnerst dich richtig, bist auf den kleinen Unterschied, dass OpenBSD nur sich selbst und sshd startet und der Rest (die Daemonen also) von dir erledigt werden muss. Dazu hast du ja die rc.conf.

Daher lass dich nicht von irgednwelchen Portscans aus dem Internet durcheinanderbringen.

Lerne erst einmal OpenBSD kennen, denn es ist nicht gerade das System, dass dich "freundlicherweise" aus allen Problemen von alleine rausholen würde. ;)

Gruß

CW
 
Zuletzt bearbeitet:
#4
Einige dieser Ports sind offen, weil der inetd auf diese Ports connections erwartet.

13 daytime
37 time
113 auth

Du kannst sie entweder einzeln (was du nicht brauchst)in /etc/inetd.conf auskommentieren, oder aber den inetd garnicht starten in /etc/rc.conf(.local)
 

Ripley8

Softwareentwickler
#5
Die Port-Scan Seite ist ja ganz neckisch, wenn man seinen
Rechner mal von extern testen will und sonst keine Maschine
im Netz zur Verfügung hat.
(@Alle lokal-nmapper: Das Portscannen auf dem lokalen Netz
könnt ihr euch in Bezug auf Sicherheitsmängel der Firewall
nach extern aber gründlich in die Haare schmieren)

Sonderlich toll sind die Ergebnisse jedenfalls nicht.
Vorneweg erzählt er erstmal, dass er meine aktuelle IP sieht
und das eine eNTe 5 sei. Dabei liefert er dort die Identifikation
meines Browsers und das sagt ja nun gar nichts darüber aus,
mit was für einem Host er sich an der externen IP unterhält.

So, dann versucht er unter "Finger-Print" das System zu
ermitteln und startet einen nmap. Der berichtet, dass er
im wesentlichen nur unter Port 22 eine Antwort bekommt und
behauptet dann dies:
No OS matches for host (If you know what OS is running on it,
see http://www.insecure.org/cgi-bin/nmap-submit.cgi).

TCP/IP fingerprint:
SInfo(V=3.00%P=i686-pc-linux-gnu%D=7/4%Time=3F05906D%O=22%C=113)
Dabei ist so das einzig sichere, dass sich mein sshd mit
FreeBSD identifiziert :D :D
SSH-1.99-OpenSSH_3.5p1 FreeBSD-20030201
 

asg

push it, don´t hype
#6
Die Frage ist wie alt das nmap dort ist.
Es scheint älter zu sein, denn sonst hätte es Dein FreeBSD sicher in der Datenbank.
Ich hatte mit einem veralteten nmap auch ein FreeBSD 5.1 gescannt. Er brachte mir daraufhin das Resultat das es sich wohl, wahrscheinlich, evtl. um ein FreeBSD 4.4 handeln würde. Nach dem update des nmap auf die neuste Version, war die Antwort korrekt.