Firewall / Netzwerksicherheit Flashcards
Warum beschränkt man die Quelladressen die in das Netzwerk eingreifen können bei bestimmten Diensten?
Die Ports die für Remote- bzw Datenbankaufgaben gedacht sind sollten generell nur für bestimmten IPs offen sein. Wenn Möglich sogar komplett von außen verbieten und nur über VPN möglich machen. Hier sollte man so Spezifisch wie nur möglich sein (möglichst wenige IPs, möglichst wenige Dienste/Ports).
z.B. Management Ports
- 22 - SSH
- 3389 - RDP
z.B. Datenbank Ports
- 1433 SQL
- 2206 MySQL
Warum sollte man bestimmte Zieladressen beschränken/ erlauben
Wenn über einen entfernten Server Dienste für das Netzwerk zur Verfügung gestellt werden sollten die Server klar über die Adresser definiert sein die nötig sind. Wenn dies nicht getan wird kann ein Infizierter Client über ein zukünftiges Sicherheitsproblem Server kompromitieren, da meist irgendwelche Logins hinterlegt sind.
Warum sollte man die Zielports zu einem Server definieren
Damit nicht irgendjemand an deinem PC alle Ports abklopfen kann und dann gegebenenfalls exploits ausführt. Es sollte also niemals jeder Port erlaubt sein!
Ports FTP
- 20 Datenübertragung
- 21 Verbindungsaufbau + Steuerung
Port SSH + Wofür wird SSh alles genutzt
Port 22 - verschlüsselte Fernwartung + Datenübertragung ( Secure Copy - SCP, SFTP) + getunnelte Portweiterleitung
Port Telnet
Port 23 für unverschlüsseltes Textprotokoll z.B. für Fernwartung oder Kommunikation über HTTP
- Port (TLS) SMTP (simple Mail Transfer Protocol) + SSL SMTP
- Port SSL POP + IMAP
- Port 25 Email-Übermittlung zwischen E-Mail Server
- Alternativ Port 587
- SSL SMTP (465)
- SSL POP 995, SSL IMAP 993
Port DNS
Port 53
Port DHCP / Bootstrap
- Port 67 server
- Port 68 Client
Port HTTP
Port 80
Alternativ 8080 oft bei Proxy Server oder Webserver ohne root Rechte
Port HTTPS
443
Port Apache
Port 8080