DynDns und Sicherheit
![](https://seccdn.libravatar.org/avatar/4fbfddd7fdf1e37a5d87924db44b3c49.jpg?s=120&d=mm&r=g)
Hallo Liste, ich habe ein DynDns Account ,einen Router und dahinter einen Linux Server sowie einen WinXP Rechner. Die Ports 22 (fuer Linux SSH) und 3389 um auf den XP-Rechner remote zuzugreifen sind offen. Auf dem Linux Rechner laeuft noch Samba, alle anderen Dienste sind ausgeschaltet. Ich habe gehoert es gibt sog. "Portsniffer" die nach offenen Ports suchen stimmt das ? Falls der Port 22 als offen an irgendjemand gemeldet wird, ist es dann ausgeschlossen, das derjenige sich ueber ssh anmeldet ? (ein "sicheres" Passwort vorausgesetzt) Ebenso gab es auf dem XP -Rechner eine Meldung von Norten AV- Worm Protection, dass die IP <NUMMER> eine "Remoteverbindung" aufbauen wollte. Ich habe nachgeschaut und bin unter http://<NUMMER> auf die Webseite eines spanischen Fussballvereins gekommen. Sollte ich vielleicht besser das DynDns Accout aufgeben ? Frank
![](https://seccdn.libravatar.org/avatar/3b89428a3fde2f918d778ab3e9d796a3.jpg?s=120&d=mm&r=g)
Hallo!
Hallo Liste,
ich habe ein DynDns Account ,einen Router und dahinter einen Linux Server sowie einen WinXP Rechner.
Welcher Router ist das?
Die Ports 22 (fuer Linux SSH) und 3389 um auf den XP-Rechner remote zuzugreifen sind offen.
Port 22 für SSH kann offen bleiben, den 3389 solltest Du nicht so nach aussen öffnen.
Auf dem Linux Rechner laeuft noch Samba, alle anderen Dienste sind ausgeschaltet. Ich habe gehoert es gibt sog. "Portsniffer" die nach offenen Ports suchen stimmt das ? Falls der Port 22 als offen an irgendjemand gemeldet wird, ist es dann ausgeschlossen, das derjenige sich ueber ssh anmeldet ? (ein "sicheres" Passwort vorausgesetzt)
SSH gilt als sicher, allerdings kannst Du die Sicherheit erhöhen, wenn Du schlüsselbasiert authentifizierst.
Ebenso gab es auf dem XP -Rechner eine Meldung von Norten AV- Worm Protection, dass die IP <NUMMER> eine "Remoteverbindung" aufbauen wollte. Ich habe nachgeschaut und bin unter http://<NUMMER> auf die Webseite eines spanischen Fussballvereins gekommen.
Sollte ich vielleicht besser das DynDns Accout aufgeben ?
Nein, aber am Router das Portforwarding einschränken.
Frank
Gruß, Bernd
![](https://seccdn.libravatar.org/avatar/ebe9e7470f033d101415722d029f0b24.jpg?s=120&d=mm&r=g)
Am Mittwoch, 6. April 2005 16:41 schrieb Frank Thiel:
Hallo Liste,
ich habe ein DynDns Account ,einen Router und dahinter einen Linux Server sowie einen WinXP Rechner. Die Ports 22 (fuer Linux SSH) und 3389 um auf den XP-Rechner remote zuzugreifen sind offen. Auf dem Linux Rechner laeuft noch Samba, alle anderen Dienste sind ausgeschaltet. Ich habe gehoert es gibt sog. "Portsniffer" die nach offenen Ports suchen stimmt das ?
Wo kann ich meinen Rechner scannen lassen? (entnommen aus: /www.iks-jena.de/mitarb/lutz/usenet/Firewall.html> ) Es gibt einige frei zugängliche Scanner. U.a.: /webscan.security-check.ch/> scant den Anfragenden, ist leicht verständlich und durchaus gehoben. /check.lfd.niedersachsen.de/start.php> /www.linux-sec.net/Audit/nmap.test.gwif.html> basiert auf nmap und man kann in Grenzen eigene Optionen angeben. /mirror.ping.de:8888/#portscan> bietet nmaps TCP-, SYN- und NULL-Scan. /www.securityspace.com/sspace/index.html> Unter "Free Trial Audit" gibts einen sehr umfangreichen Scan gegen E-Mail-Adresse einmal gratis. /freescan.qualys.com/> scant beliebige IP-Adressen gegen E-Mail-Adresse, verschweigt in der kostenlosen Version allerdings Details über gefundene schwere Sicherheitslücken.
Falls der Port 22 als offen an irgendjemand gemeldet wird, ist es dann ausgeschlossen, das derjenige sich ueber ssh anmeldet ? (ein "sicheres" Passwort vorausgesetzt)
ausgeschlossen ist das nicht: a) man kennt einen Benutzer und das Passwort, oder b) man hat ein SSH-keyfile c) man entdeckt einen Bug in SSH und nutzt den aus a) kann man verhindern, indem man SSH die Passwort-Authentifizierung verbietet b) nun ja die Datei kann "abhanden" kommen, ansonsten gilt die Authentifizierung via ssh-keyfile als sicher vor kurzem ging auch ein thread über dieses Thema hier über die Liste.
Ebenso gab es auf dem XP -Rechner eine Meldung von Norten AV- Worm Protection, dass die IP <NUMMER> eine "Remoteverbindung" aufbauen wollte. Ich habe nachgeschaut und bin unter http://<NUMMER> auf die Webseite eines spanischen Fussballvereins gekommen.
Sollte ich vielleicht besser das DynDns Accout aufgeben ?
nein das hat nichts mit dyndns zu tun, sondern mit offenen Ports. Man kann Ports auch zeitweise öffnen, ("Port knocking" s. z.B. Linux Magazin, oder auch google) Jürgen -- Dr.rer.nat. Juergen Vollmer, Viktoriastrasse 15, D-76133 Karlsruhe Tel: +49(721) 9204871 Fax: +49(721) 24874 Juergen.Vollmer@informatik-vollmer.de www.informatik-vollmer.de Internet-Telefonie: www.skype.com Benutzer: juergen.vollmer
![](https://seccdn.libravatar.org/avatar/551697df83d38ee75e41406e0b27735a.jpg?s=120&d=mm&r=g)
Frank Thiel, Mittwoch, 6. April 2005 16:41:
Ich habe gehoert es gibt sog. "Portsniffer" die nach offenen Ports suchen stimmt das ?
Portscanner heißen die Dinger. nmap zum Beispiel.
Falls der Port 22 als offen an irgendjemand gemeldet wird, ist es dann ausgeschlossen, das derjenige sich ueber ssh anmeldet ? (ein "sicheres" Passwort vorausgesetzt)
Nein, ausgeschlossen ist es nicht. Nur eine Frage des Aufwandes. Wenn Du allerdings immer brav Deine Updates machst, dann ist es zumindest nicht so ganz trivial, den sshd zu überwinden.
Ebenso gab es auf dem XP -Rechner eine Meldung von Norten AV- Worm Protection, dass die IP <NUMMER> eine "Remoteverbindung" aufbauen wollte. Ich habe nachgeschaut und bin unter http://<NUMMER> auf die Webseite eines spanischen Fussballvereins gekommen.
IP-Adressen lassen sich fälschen.
Sollte ich vielleicht besser das DynDns Accout aufgeben ?
Nicht unbedingt. Lies Dich ins Thema ein, das haben andere auch schon geschafft. Dann machst Du Deine Kiste sicher, und gut ist. -- Antworten an lists@feile.net werden in /dev/null archiviert! Bitte ggf. lists... durch mail... ersetzen. Andreas Feile www.feile.net
![](https://seccdn.libravatar.org/avatar/933fcfc7a7369e125bf2b1be12759613.jpg?s=120&d=mm&r=g)
On Wednesday 06 April 2005 16:41, Frank Thiel wrote: Hallo,
ich habe ein DynDns Account ,einen Router und dahinter einen Linux Server sowie einen WinXP Rechner. Die Ports 22 (fuer Linux SSH) und 3389 um auf den XP-Rechner remote zuzugreifen sind offen. Auf dem Linux Rechner laeuft noch Samba, alle anderen Dienste sind ausgeschaltet. Ich habe gehoert es gibt sog. "Portsniffer" die nach offenen Ports suchen stimmt das ? Falls der Port 22 als offen an irgendjemand gemeldet wird, ist es dann ausgeschlossen, das derjenige sich ueber ssh anmeldet ? (ein "sicheres" Passwort vorausgesetzt)
Ebenso gab es auf dem XP -Rechner eine Meldung von Norten AV- Worm Protection, dass die IP <NUMMER> eine "Remoteverbindung" aufbauen wollte. Ich habe nachgeschaut und bin unter http://<NUMMER> auf die Webseite eines spanischen Fussballvereins gekommen.
Sollte ich vielleicht besser das DynDns Accout aufgeben ?
nicht unbedingt, wenn die das Thema Fernwartung lieb ist. Aber ich würde folgende Maßnahmen schon noch ergreifen: - SSH einfach auf einen Port > 30000 verlagern. - SSH mit key (diesen mit sicherem Passwort absichern) - SSH 2 - Den Port 3389 zu machen und dafür ssh portforwarding verwenden. Das geht auch mit Putty von einer Windowsmaschine. Gruß Thomas -- IRC: TomseDive Jabber: tomse@jabber.org ICQ: 4843585
participants (5)
-
Andreas Feile
-
Bernd Walda
-
Dr. Jürgen Vollmer
-
Frank Thiel
-
Thomas Vollmer