tom's networking guide
 
Anzeige

Netzwerk-Sicherheit

07. 07. 2005
Klaus Jotz
Tom's Networking Guide

Windows Netzwerksicherheit

Anwendungen auf den Port geschaut

Was kaum jemand weiß ? viele Anwendungen (vor allem schädliche) öffnen Ports für mögliche Netzwerkverbindungen und ohne Wissen des Anwenders. Das kostenlose Tool Portqry hilft beim Identifizieren solcher Programme.
.

Gefahr an den Ports

Für die Kommunikation nutzen Computersysteme die Protokolle TCP und UDP und öffnen eine ganze Reihe von Ports. Bösartige Programme, etwa so genannte Trojanische Pferde nutzen diese Ports, um dem Angreifer eine Hintertür in ein fremdes Computersystem zu öffnen ? zumeist unbemerkt vom unbedarften Anwender.

Mit einem Portscanner wie NMAP lässt sich relativ einfach feststellen, ob Anwendungen oder Netzwerkdienste auf einem Port lauschen. Ein Web-Server öffnet beispielsweise die Ports 80 und 443. Microsoft Netmeeting öffnet, wenngleich protokollgesteuert, bis zu 80 Ports. Und eine VoIP-Verbindung via SIP, kann ebenfalls nur durch offene Ports kommunizieren ? wenngleich nur zwei bis drei.

Manche Portscanner fangen Informationen über die lauschende Anwendung ab. Einige Trojaner täuschen aber echte Anwendungen vor.

Das Tool Netstat zeigt in Windows-Systemen aktive Verbindungen an. Die Betriebssysteme Windows Server 2003 und Windows XP ermöglichen das Korrelieren ? also die wechselseitige Zuordnung ? der Prozess IDentifier (PIDs) mit den offenen Netzwerk-Ports. Mit Windows XP hat Microsoft das Hilfsprogramm Netstat aktualisiert. Trotzdem ist Netstat in manchen Bereichen immer noch sehr knapp bemessen und zeigt nur die PID eines Prozesses, nicht aber dessen Namen an. Um den Prozessnamen ebenfalls herausfinden zu können, benötigt der Anwender ein zusätzliches Tool, beispielsweise den Task Manager, um die PID in einen Namen aufzulösen.

Bei dieser Aufgabe hilft Ihnen das Tool PortQry, ein auf Microsoft fokussierter Netzwerk-Port-Scanner mit Überwachungsfunktionen für den lokalen Host.

Das Windows-Tool Netstat liefert Informationen über aktive Verbindungen.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Plawa scrivo.1
Der scrivo.1 von Plawa verspricht Stifteingabe für alle, nicht nur für Besitzer teuerer Tablet-PCs, und das ohne lästiges Kabel, Grafik-Pad oder Spezialpapier. Wir haben den Elektroschreiber in der Praxis getestet. [mehr]
PalmOne Treo 600
Im Treo 600 vereint PalmOne erstmals PDA und Quad-Band-Funktelefon zu einem kompakten Kommunikations- und Organisationspaket für die Westentasche mit dem Chic eines Sony-Ericsson und der Funktionalität, die fast an die eines Blackberry heran reicht. [mehr]
Zyxel Prestige 2000W WLAN-SIP-Handy
VoIP steht vor dem Durchbruch: die Anbieter stehen bereit, Software auch, nur Hardware kommt zögerlich auf den Markt. ZyXEL gehört hier zur Vorhut und wagt sich mit seinem WLAN-VoIP-Telefon gleich zwei Schritt nach vorn. [mehr]
Anzeige