ports: closed vs. blocked

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
_bernd
Beiträge: 27
Registriert: 24.08.2004 14:00:51

ports: closed vs. blocked

Beitrag von _bernd » 03.01.2005 14:36:24

hallo erstmal,
ich habe mal eine verständnisfrage: ich habe hier kanotix installiert und alle dienste soweit deaktiviert, dass mir netstat nichts mehr anzeigt. nun habe ich nochmal einen check mit sygate's online scanner gemacht, der mir anzeigt, dass diverse ports zwar "closed" aber nicht "blocked" seien (bei stealth- und udp-scan), was man dort für den idealfall hält. mit meinen recht rudimentären netzwerkkenntnissen könnte ich mal eine kurze erklärung gebrauchen:
wo ist denn da genau der unterschied und wie bewerkstellige ich denn das blocken?
(ich habe hier keine firewall und auch kein weiteres netzwerk- es handelt sich um einen einzelrechner mit internetzugang)

greetings
_bernd

Benutzeravatar
Feuerzwerg
Beiträge: 105
Registriert: 28.09.2002 15:29:30
Wohnort: Saarbrücken
Kontaktdaten:

Beitrag von Feuerzwerg » 03.01.2005 14:38:34

closed: Bei ankommenden Paketen generiert dein Rechner ne Antwort mit dem Inhalt 'kein Anschluss unter dieser Portnummer'

blocked: Ankommende Pakete landen in der Rundablage

_bernd
Beiträge: 27
Registriert: 24.08.2004 14:00:51

Beitrag von _bernd » 04.01.2005 18:56:23

ok-
dazu hätte ich als netzwerk-dau leider noch zwei fragen: ist es überhaupt erforderlich/ratsam, die betreffenden dienste "blocked" zu machen?
falls ja- geht das nur mit einer firewall?

dank schonmal
_bernd

Benutzeravatar
Feuerzwerg
Beiträge: 105
Registriert: 28.09.2002 15:29:30
Wohnort: Saarbrücken
Kontaktdaten:

Beitrag von Feuerzwerg » 04.01.2005 19:03:45

Es ist auf jeden Fall besser wenn ein Angreifer keine Infos von dir erhaelt als wenn er erfaehrt, dass unter der ip ein rechner ist, bei dem halt einige ports closed sind. Um den Effekt zu erhalten brauchst du die packet filtering pakete im Kern oder eine externe Firewall. Ich weiss jetzt nicht, ob die module im Standardkern drin sind.

McClane
Beiträge: 154
Registriert: 28.12.2003 14:00:51

Beitrag von McClane » 04.01.2005 19:28:20

also eigentlich ist es egal ob der angreifer weiß ob der rechner antwortet oder nicht.
denn wenn man sich mal seine logs so anschaut kommen die angriffe von den verseuchten windows kisten eh wahllos auf die ip's. entweder reagiert die kiste dahinter oder auch nicht. macht keinen unterschied für den wurm.
und wenn es jemand auf dich angesehen hat, dann ist es auch egal, weil dann weiß er wie er an deinen rechner ran kommt.
im grunde macht es dann noch nicht mal sinn überhaupt eine firewall einzusetzen.
wenn man nur dienste nach aussen hin anbietet die sowieso durchgelassen werden würden, dann brauche ich dafür keinen portfilter. und dienste die nicht laufen können ja auch nicht angegriffen werden.
es sei denn ich lege wert auf statefull inspection und erkennen von synflood attacken usw...

Interceptor
Beiträge: 18
Registriert: 26.12.2003 14:21:37
Wohnort: Hagen in Westf.

Beitrag von Interceptor » 04.01.2005 20:47:40

Hallo alle zusammen


Interessant ist dabei mal folgendes:

Jan 2 10:44:02 debian sshd[11795]: Illegal user patrick from 210.100.255.3
Jan 2 10:44:04 debian sshd[11799]: Illegal user patrick from 210.100.255.3
Jan 2 10:44:22 debian sshd[11820]: Illegal user rolo from 210.100.255.3
Jan 2 10:44:25 debian sshd[11824]: Illegal user iceuser from 210.100.255.3
Jan 2 10:44:28 debian sshd[11829]: Illegal user horde from 210.100.255.3
Jan 2 10:44:31 debian sshd[11832]: Illegal user cyrus from 210.100.255.3
Jan 2 10:44:34 debian sshd[11835]: Illegal user www from 210.100.255.3
Jan 2 10:44:37 debian sshd[11840]: Illegal user wwwrun from 210.100.255.3
Jan 2 10:44:39 debian sshd[11845]: Illegal user matt from 210.100.255.3
Jan 2 10:44:42 debian sshd[11849]: Illegal user test from 210.100.255.3
Jan 2 10:44:45 debian sshd[11854]: Illegal user test from 210.100.255.3
Jan 2 10:44:48 debian sshd[11858]: Illegal user test from 210.100.255.3
Jan 2 10:44:51 debian sshd[11862]: Illegal user test from 210.100.255.3
Jan 2 10:44:57 debian sshd[11869]: Illegal user mysql from 210.100.255.3
Jan 2 10:45:00 debian sshd[11874]: Illegal user operator from 210.100.255.3
Jan 2 10:45:03 debian sshd[11877]: Illegal user adm from 210.100.255.3
Jan 2 10:45:06 debian sshd[11882]: Illegal user apache from 210.100.255.3
Jan 2 10:45:14 debian sshd[11895]: Illegal user adm from 210.100.255.3
Jan 2 10:45:26 debian sshd[11913]: Illegal user jane from 210.100.255.3
Jan 2 10:45:29 debian sshd[11917]: Illegal user pamela from 210.100.255.3
Jan 2 10:45:46 debian sshd[11940]: Illegal user cosmin from 210.100.255.3

Kann sich doch eigendlich nur um eine Bruteforceattacke handeln oder ?
--

cu

Interceptor

Benutzeravatar
QT
Beiträge: 1318
Registriert: 22.07.2004 21:08:02
Wohnort: localhost

Beitrag von QT » 04.01.2005 22:40:35

Interceptor hat geschrieben:Kann sich doch eigendlich nur um eine Bruteforceattacke handeln oder ?
Offensichtlich :-) Aber dafür wurde ssh mit tcp wrapper support übersetzt und Du kannst das über hosts.allow und hosts.deny einstellen. Solange man die Hosts eindeutig festlegen kann (oder auch nur auf Netze beschränken kann), sollte man das IMO dort tun 8)

Code: Alles auswählen

hosts.deny: ALL:ALL
hosts.allow: sshd: host1.foo.bar *.my-isp.net 192.168.

Antworten