Was können potentielle Angreifer mit offenen Ports anfangen?

sinkpäd

Lt. Commander
Registriert
Aug. 2009
Beiträge
1.600
Meine Frage steht eigentlich schon komplett im Titel.

Angenommen, jemand möchte mir Daten stehlen oder in mein System eindringen und bemerkt bei einem Portscan, dass ich beispielsweise den absoluten Klassiker 27015 offen habe um CS-Spiele hosten zu können: Hat er es deshalb leichter?

Ist das Risiko bei verschiedenen Ports unterschiedlich hoch?

Zwar bin ich nicht paranoid, trotzdem würde ich die ein oder andere Portfreigabe einmal überdenken bzw. überlegen, ob sie noch nötig ist, wenn man es hier Angreifern leicht macht.
 
wenn die software/tool hinter dem türchen aktiv und ungeschützt ist, kann er je nach "exploit" dieser software machen und tun was er will. heutzutage sind aber die meisten "server-tools" und türchen-horcher mit gewissen sicherheitsmechanismen...

wenn dir das risiko zu gross ist, kauf dir ein extra pc, auf dem nur das cs-dings läuft und nur diese ip mit port xx offen ist... so sind deine xxx files auf dem anderen rechner relativ sicher... sofern der pc viren/trojanerfrei ist... was bei cs-benützer eher weniger der fall ist, meistens :D
 
Der Port ist nur erreichbar, wenn auch eine Gegenstelle auf deinem Rechner auf diesem lauscht.

Nehmen wir an der CS Server hat eine Sicherheitslücke, so bist du angreifbar.

Es könnte natürlich auch jedes andere Programm auf diesem Port lauschen, so auch Malware.
 
Hast du den Port auf dem Router geforwarded, kommt ein Angreifer schonmal bis zu deinem PC.
Man kann in einem Paket an Port 27015 ein anderes Paket verstecken. Der Router entfernt dann das "äußere" Paket und das böse Paket kommt an deinen Rechner. Nun kommts drauf an wie dein Rechner konfiguriert/geschützt ist und was das Paket eigentlich machen soll.
 
h00bi schrieb:
Der Router entfernt dann das "äußere" Paket und das böse Paket kommt an deinen Rechner.

Böse, gut? Owaia...

Im großen und ganzen ist der Port nur so Angreifbar wie der Dienst dahinter. Der Port alleine bringt garnix solange dahinter nichts lauscht.
 
Es ist genau wie einige schon erwähnt haben, der offene Port ansich ist keine Sicherheitslücke. Solange dahinter kein Server/Dienst steckt, kann niemand etwas damit anfangen. Zum Sicherheitsrisiko wird der Port erst, wenn ein Server dahinter steckt und dieser Server selbst unsicher ist und Exploits besitzt. Dieses Risiko versucht man zu minimieren, indem man unter Linux z.B. jedem Server auf einer Maschine einen eigenen Benutzer spendiert mit ganz beschränkten Rechten, die der Server zum Arbeiten braucht.

In deinem Beispiel würde der CS Server dann also z.B. auf einem extra Benutzer ausgeführt, der nur Rechte in dem CS Ordner besitzt. Somit ist es realtiv Wahrscheinlich, dass ein Angreifer auf den CS Server, wenn dieser Exploits besitzt, maximal diesen ruinieren kann, aber nicht die Kontrolle über die gesamte Maschine erlangt.
 
Anbei ein einfaches Angriffsszenario:

Ich kann anhand des offenen Port erkennen das du einen CS Server hast (via nmap -sS -O -v).
Anhand des Banners bekommt man möglicherweise die Version raus. Daran könnte ich erkennen ob du eine alte Version einsetzt.
Wenn ja, dann könnte es Exploits oder Schwachstellen geben, diese könnte man dann versuchen auszunutzen.
Entweder stürzt der Dienst oder der Rechner ab, oder ich erhalte eingeschränkten Zugriff. Wenn du z.b. die UAC unter Windows einsetzt, dann kann ich nicht ohne weiteres alles machen, da ich erst Admin werden muss.
Hast du dein System nicht gepatcht, dann kann ich weitere Schwachstellen im Kernel ausnutzen und werde dann NT-Authorität bzw. root. Dann kann ich alles tun.

Alternativ kann ich viele Daten an deinen Rechner schicken, der diese dann versucht zu bearbeiten.
Man könnte den CS-Server Dienst 100% der CPU verbrauchen lassen. Dann wäre dein Server arg lahm, sonst passiert nichts weiter.
 
Zurück
Oben