Server gegen Angriffe absichern

Linux-Server sicher im Netzwerk betreiben

Mit Port-Scans Sicherheitslücken finden

Welche Ports auf Ihrem System geöffnet sind, erfahren Sie mithilfe des Kommandozeilen-Tools netstat. Netstat liefert Informationen aus dem Linux-Netzwerk-System. Ohne Optionen zeigt netstat den Zustand von offenen Sockets an. Der Befehl

netstat -lnp

ist dienlicher: Er gibt nur die Sockets aus, auf denen gehört wird (-l); zeigt die numerischen Adressen (-n), anstatt zu versuchen, den symbolischen Rechner, Port oder Benutzernamen auszugeben; und er gibt die Prozess-ID sowie den Programmnamen (-p) an, zu denen jeder Socket gehört. Was bei der Ausgabe als aktive Internetverbindung angezeigt wird, sollten Sie besonders beachten: Das sind die Server, die auf Anfragen von draußen lauschen.

Aktive Internetverbindungen: Der Befehl netstat -lnp zeigt an, welche Server an welchen Adressen auf Anfragen aus dem Netz lauschen.
Aktive Internetverbindungen: Der Befehl netstat -lnp zeigt an, welche Server an welchen Adressen auf Anfragen aus dem Netz lauschen.

Eine weitere Möglichkeit bietet nmap. Das Kommando

nmap -p1-65535 irgendeinServer.tld

zeigt nach einigen Sekunden alle offenen Ports im Bereich von 1 bis 65535 an, an denen Server lauschen. Diese können Sie einfach kontrollieren und bei Bedarf abschalten. Der Portscanner nmap bietet aber noch einige weitere Möglichkeiten.

Ziemlich sicher: Ein Portscan von tecchannel.de ergibt nur einen offenen Port - den Port 80 mit dem Webserver.
Ziemlich sicher: Ein Portscan von tecchannel.de ergibt nur einen offenen Port - den Port 80 mit dem Webserver.

Typisch ist zum Beispiel das Kommando:

nmap -A -T4 irgendServer.tlp

Hier wird ein Portscan durchgeführt. Dieser ermöglicht Betriebssystemerkennung, Skript-Scanning und Traceroute (-A); der Parameter -T4 sorgt zudem für eine schnellere Ausführung. Wenn Sie mit nmap arbeiten wollen, werfen Sie unbedingt einen Blick in die man-Page, die mit mehr als 2.000 Zeilen das Tool umfassend erklärt.