Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
-
- Foren-Einsteiger
- Beiträge: 2
- Registriert: 28. Aug 2010, 01:38
Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
Hallo beisammen,
um meinen WHS für den Internetzugriff einzurichten, habe ich die o.g Ports direkt im Router (Arcoe Easy BOX 300 Wlan) aktiviert (geöffnet), und auf diese die IP zum WHS verwiesen. Sämtliche damit verbundene Zugriffe von Extern, übers internet funktionieren. Soweit sogut.
Nur: IST DAS SO IN ORDNUNG? Nach nem Port-Scan vom Internet aus, tauchen diese Ports immer ROT-Hinterlegt auf. IST DAS nun eine LÜCKE, eine offene Tür zur WHS? Wegen der Sicherheit usw.
Grüße Danijel
um meinen WHS für den Internetzugriff einzurichten, habe ich die o.g Ports direkt im Router (Arcoe Easy BOX 300 Wlan) aktiviert (geöffnet), und auf diese die IP zum WHS verwiesen. Sämtliche damit verbundene Zugriffe von Extern, übers internet funktionieren. Soweit sogut.
Nur: IST DAS SO IN ORDNUNG? Nach nem Port-Scan vom Internet aus, tauchen diese Ports immer ROT-Hinterlegt auf. IST DAS nun eine LÜCKE, eine offene Tür zur WHS? Wegen der Sicherheit usw.
Grüße Danijel
-
- WHS-Experte
- Beiträge: 1223
- Registriert: 28. Okt 2008, 07:48
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
Hier hat mal jemand die Wahrscheinlichkeit eines geglückten Angriffes auf einen WHS gepostet.
Müsstest mal danach suchen!!
Müsstest mal danach suchen!!
LG
Steve
---------------------------------------------------------------------------------------------------------------
Scaleo 1900 E2220 mit 2 GB Ram; Speicher: 3,5 TB; 1x1TB FSCStoragebird/USB f. WHS-Sicherung
Router: FritzBox 7270
Giglan, Cat7
Steve
---------------------------------------------------------------------------------------------------------------
Scaleo 1900 E2220 mit 2 GB Ram; Speicher: 3,5 TB; 1x1TB FSCStoragebird/USB f. WHS-Sicherung
Router: FritzBox 7270
Giglan, Cat7
- larry
- Moderator
- Beiträge: 9998
- Registriert: 22. Dez 2007, 16:13
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
Am sichersten ist es natürlich, wenn diese Ports nicht offen sind.
Wenn du aber vom Internet darauf zugreifen willst, müssen diese offen sein.
Der WHS ist schon recht gut abgesichert, da ein Benutzer bei falscher Passworteingabe für einen gewissen Zeitraum gesperrt wird. Somit ist die Wahrscheinlichkeit, dass jemand deinen Usernamen + Passwort errät sehr gering.
Das ganze kannst du mit dem Risiko vergleichen einen Verkehrsunfall zu haben. Das sicherste ist, wenn du nur den ganzen Tag zu Hause bleibst. Doch wer will das schon...
Gruß
larry
Wenn du aber vom Internet darauf zugreifen willst, müssen diese offen sein.
Der WHS ist schon recht gut abgesichert, da ein Benutzer bei falscher Passworteingabe für einen gewissen Zeitraum gesperrt wird. Somit ist die Wahrscheinlichkeit, dass jemand deinen Usernamen + Passwort errät sehr gering.
Das ganze kannst du mit dem Risiko vergleichen einen Verkehrsunfall zu haben. Das sicherste ist, wenn du nur den ganzen Tag zu Hause bleibst. Doch wer will das schon...
Gruß
larry
Hauptserver: Intel I3-2100, MSI H67MA-E45, WHS 2011
System: Corsair Force GT 90GB - Datenplatten: 2*Seagate 3TB + ext. WD 500 GB für Serversicherung(nur System),8 GB Ram, Fractal Design R3, be quiet! L7-300W, 2*Digital Devices cineS2(Mediaportal)
Archivserver: Intel Cel.G530, Intel DB65AL, WHS 2011, Drivebender
System: SamsF4 320GB - Datenplatten: 5*2TB SamsF4. + VHD für Serversicherung(nur System), 4 GB Ram, Lancool K-11X, be quiet! L7-300W
Backupserver: AMD Athl. X2 4850e, Gigabyte GA-MA780G-UD3H, 3*Asrock SATA3 + 1* DeLOCK 70154 SATA Controller, WHS 2011, Drivebender
System: SamsF4 320 GB - Datenplatten: 15 diverse Platten + VHD für Serversicherung(nur System) ,4 GB Ram, Seasonic ss 330 Watt
Router: AVM FRITZ!Box 7270, Kabel Deutschland
Clients: 2* HTPC, Win7 HP 32 Bit - 2*Arbeitsrechner Win7 HP 64 Bit - 1*Laptop Win7 HP 32-Bit
System: Corsair Force GT 90GB - Datenplatten: 2*Seagate 3TB + ext. WD 500 GB für Serversicherung(nur System),8 GB Ram, Fractal Design R3, be quiet! L7-300W, 2*Digital Devices cineS2(Mediaportal)
Archivserver: Intel Cel.G530, Intel DB65AL, WHS 2011, Drivebender
System: SamsF4 320GB - Datenplatten: 5*2TB SamsF4. + VHD für Serversicherung(nur System), 4 GB Ram, Lancool K-11X, be quiet! L7-300W
Backupserver: AMD Athl. X2 4850e, Gigabyte GA-MA780G-UD3H, 3*Asrock SATA3 + 1* DeLOCK 70154 SATA Controller, WHS 2011, Drivebender
System: SamsF4 320 GB - Datenplatten: 15 diverse Platten + VHD für Serversicherung(nur System) ,4 GB Ram, Seasonic ss 330 Watt
Router: AVM FRITZ!Box 7270, Kabel Deutschland
Clients: 2* HTPC, Win7 HP 32 Bit - 2*Arbeitsrechner Win7 HP 64 Bit - 1*Laptop Win7 HP 32-Bit
-
- Moderator
- Beiträge: 3078
- Registriert: 9. Jun 2008, 16:25
- Wohnort: im nasskalten Norden
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
Hier:steve0564 hat geschrieben:Hier hat mal jemand die Wahrscheinlichkeit eines geglückten Angriffes auf einen WHS gepostet.
viewtopic.php?f=55&t=8576
Und dabei passieren doch die meisten Unfälle im eingenen Haushalt...larry hat geschrieben:Das sicherste ist, wenn du nur den ganzen Tag zu Hause bleibst.
Gruß
sTunTe
-
- WHS-Experte
- Beiträge: 2756
- Registriert: 3. Okt 2008, 18:36
- Wohnort: Graz, Österreich
- Kontaktdaten:
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
Hallo Michael!
SCNR!
Roland
...und die meisten Leute sterben im Bett!sTunTe hat geschrieben:Und dabei passieren doch die meisten Unfälle im eingenen Haushalt...larry hat geschrieben:Das sicherste ist, wenn du nur den ganzen Tag zu Hause bleibst.
SCNR!
Roland
Homemade VM-Server mit Intel S1200KPR, Xeon E3-1245v2, 16 GB ECC RAM, 2 x 3 TB HDD
Homemade WHS 2011 mit Intel S1200KP, Xeon E3-1245, 8 GB ECC RAM und 2 TB HDD (40 W)
Homemade WHS 2011 mit Intel DG33BU, Celeron 420, 3 GB RAM, 2 TB HDD (Remote Backup Server)
Out of commission:
Homemade WHS (v1) mit Intel DG33BU, Core2Duo E6750, 4 GB RAM und 1,5 TB + 1 TB + 1 TB HDD
Homemade SBS 2008 mit Intel S3200SHV, Xeon E3110, 8 GB RAM und 2 x 1,5 TB HDD
Homemade Sophos UTM-9 Firewall mit Intel S1200KP, i3-2120T, 4GB RAM, Intel Pro/1000 und SSD (30 W)
Homemade WHS 2011 mit Intel S1200KP, Xeon E3-1245, 8 GB ECC RAM und 2 TB HDD (40 W)
Homemade WHS 2011 mit Intel DG33BU, Celeron 420, 3 GB RAM, 2 TB HDD (Remote Backup Server)
Out of commission:
Homemade WHS (v1) mit Intel DG33BU, Core2Duo E6750, 4 GB RAM und 1,5 TB + 1 TB + 1 TB HDD
Homemade SBS 2008 mit Intel S3200SHV, Xeon E3110, 8 GB RAM und 2 x 1,5 TB HDD
Homemade Sophos UTM-9 Firewall mit Intel S1200KP, i3-2120T, 4GB RAM, Intel Pro/1000 und SSD (30 W)
-
- Moderator
- Beiträge: 3078
- Registriert: 9. Jun 2008, 16:25
- Wohnort: im nasskalten Norden
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
Dann klappt mein Vorhaben als 108 jähriger beim Beischlaf das Zeitliche zu segnen ja vielleicht doch...Roland M. hat geschrieben:...und die meisten Leute sterben im Bett!
Gruß
sTunTe
-
- Foren-Mitglied
- Beiträge: 187
- Registriert: 1. Mär 2010, 10:02
- Wohnort: Kiel
- Kontaktdaten:
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
sTunTe Hesters?sTunTe hat geschrieben:Dann klappt mein Vorhaben als 108 jähriger beim Beischlaf das Zeitliche zu segnen ja vielleicht doch...Roland M. hat geschrieben:...und die meisten Leute sterben im Bett!
Gruß
sTunTe
Schönen Gruß aus Kiel
Jörg
http://www.phpbb-professionals.de
Mein Server:
Jörg
http://www.phpbb-professionals.de
Mein Server:
- CPU: Intel Core i5 760 / 2.8 GHz, Mainboard: Foxconn P55A, Arbeitsspeicher: 2 X RAM DDR3 4096MB
- Systemfestplatten: System RAID 1 (2x 1TB im Spiegel), WD Caviar Blue WD10EALX - 1 TB
- Datenplatten: 4 X Samsung HD204UI
- BS: Windows Server 2008 R2 Foundation.
- Backup: Acer H340 WHS v1 PP3
-
- Moderator
- Beiträge: 3078
- Registriert: 9. Jun 2008, 16:25
- Wohnort: im nasskalten Norden
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
[Klugscheißmodus an]bussibaer hat geschrieben:sTunTe Hesters?
Der wird aber mit 2 "e"s geschrieben; also Heesters.
[Klugscheißmodus aus]
Btw: Dafür das der Bursche mittlerweile 107 Lenze auf dem Buckel hat, sieht der noch verdammt frisch aus.
Respekt.
Gruß
sTunTe
- DungeonKeeper
- Foren-Einsteiger
- Beiträge: 27
- Registriert: 6. Sep 2010, 18:22
- Wohnort: Im tiefsten Niederbayern
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
hmmm, der Home-Server ist vielleicht gut genug abgesichert, aber könnte man durch die offenen Ports Zugriff auf einen Client bekommen?
Mein Vista, und unsere beiden XPs sind zwar immer up to date, aber deren Türen müssten doch dann wegen der offenen Ports des Routers doch auch mehr oder weniger offen stehen.
Oder unterliege ich hier einem Denkfehler?
Danke schon einmal im Voraus,
Beste Grüße
Stefan
Mein Vista, und unsere beiden XPs sind zwar immer up to date, aber deren Türen müssten doch dann wegen der offenen Ports des Routers doch auch mehr oder weniger offen stehen.
Oder unterliege ich hier einem Denkfehler?
Danke schon einmal im Voraus,
Beste Grüße
Stefan
O---NX-05---O
AMD Neo MV-26 1,6GHz, 15W
Kingston ValueRAM 2 GB ECC DDR2-800 Kit
ASUS M4N78-AM, GeForce 8200
3ware 9650SE-2LP Kit Raid Controller
3 x Western Digital WD20EADS, 2 x WD20EADS @ Raid 1 (System), 1 x WD20EADS @ MB-SATA Port
Fantec TCG-4860KX07, 4HE 19" Rack, Isoliert
Festplattenheizung, Emergency Aux Fan System, Statuskonsole
Stdby: 5W - Sommermodus: 75W - Wintermodus: 55W - HDD-Heizung: 27W
viewtopic.php?f=23&t=11394
AMD Neo MV-26 1,6GHz, 15W
Kingston ValueRAM 2 GB ECC DDR2-800 Kit
ASUS M4N78-AM, GeForce 8200
3ware 9650SE-2LP Kit Raid Controller
3 x Western Digital WD20EADS, 2 x WD20EADS @ Raid 1 (System), 1 x WD20EADS @ MB-SATA Port
Fantec TCG-4860KX07, 4HE 19" Rack, Isoliert
Festplattenheizung, Emergency Aux Fan System, Statuskonsole
Stdby: 5W - Sommermodus: 75W - Wintermodus: 55W - HDD-Heizung: 27W
viewtopic.php?f=23&t=11394
- larry
- Moderator
- Beiträge: 9998
- Registriert: 22. Dez 2007, 16:13
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
Ja, da der Router die drei Ports nur auf den Server weiterleitet.
Auf die Clients kommt man von außen nicht. Außer du hast eine Portweiterleitung für die Clients eingerichtet.
Gruß
Larry
Auf die Clients kommt man von außen nicht. Außer du hast eine Portweiterleitung für die Clients eingerichtet.
Gruß
Larry
Hauptserver: Intel I3-2100, MSI H67MA-E45, WHS 2011
System: Corsair Force GT 90GB - Datenplatten: 2*Seagate 3TB + ext. WD 500 GB für Serversicherung(nur System),8 GB Ram, Fractal Design R3, be quiet! L7-300W, 2*Digital Devices cineS2(Mediaportal)
Archivserver: Intel Cel.G530, Intel DB65AL, WHS 2011, Drivebender
System: SamsF4 320GB - Datenplatten: 5*2TB SamsF4. + VHD für Serversicherung(nur System), 4 GB Ram, Lancool K-11X, be quiet! L7-300W
Backupserver: AMD Athl. X2 4850e, Gigabyte GA-MA780G-UD3H, 3*Asrock SATA3 + 1* DeLOCK 70154 SATA Controller, WHS 2011, Drivebender
System: SamsF4 320 GB - Datenplatten: 15 diverse Platten + VHD für Serversicherung(nur System) ,4 GB Ram, Seasonic ss 330 Watt
Router: AVM FRITZ!Box 7270, Kabel Deutschland
Clients: 2* HTPC, Win7 HP 32 Bit - 2*Arbeitsrechner Win7 HP 64 Bit - 1*Laptop Win7 HP 32-Bit
System: Corsair Force GT 90GB - Datenplatten: 2*Seagate 3TB + ext. WD 500 GB für Serversicherung(nur System),8 GB Ram, Fractal Design R3, be quiet! L7-300W, 2*Digital Devices cineS2(Mediaportal)
Archivserver: Intel Cel.G530, Intel DB65AL, WHS 2011, Drivebender
System: SamsF4 320GB - Datenplatten: 5*2TB SamsF4. + VHD für Serversicherung(nur System), 4 GB Ram, Lancool K-11X, be quiet! L7-300W
Backupserver: AMD Athl. X2 4850e, Gigabyte GA-MA780G-UD3H, 3*Asrock SATA3 + 1* DeLOCK 70154 SATA Controller, WHS 2011, Drivebender
System: SamsF4 320 GB - Datenplatten: 15 diverse Platten + VHD für Serversicherung(nur System) ,4 GB Ram, Seasonic ss 330 Watt
Router: AVM FRITZ!Box 7270, Kabel Deutschland
Clients: 2* HTPC, Win7 HP 32 Bit - 2*Arbeitsrechner Win7 HP 64 Bit - 1*Laptop Win7 HP 32-Bit
- DungeonKeeper
- Foren-Einsteiger
- Beiträge: 27
- Registriert: 6. Sep 2010, 18:22
- Wohnort: Im tiefsten Niederbayern
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
Achso, Danke für die Aufklärung.
Bei meinem PC ist eine Port-Weiterleitung aktiviert, aber nur damit Steam funktioniert. (Das war übrigens ein Drama, darauf zu kommen )
Okay, dann sag ich mal herzlichst Danke für die Info
Gruß
Stefan
Bei meinem PC ist eine Port-Weiterleitung aktiviert, aber nur damit Steam funktioniert. (Das war übrigens ein Drama, darauf zu kommen )
Okay, dann sag ich mal herzlichst Danke für die Info
Gruß
Stefan
O---NX-05---O
AMD Neo MV-26 1,6GHz, 15W
Kingston ValueRAM 2 GB ECC DDR2-800 Kit
ASUS M4N78-AM, GeForce 8200
3ware 9650SE-2LP Kit Raid Controller
3 x Western Digital WD20EADS, 2 x WD20EADS @ Raid 1 (System), 1 x WD20EADS @ MB-SATA Port
Fantec TCG-4860KX07, 4HE 19" Rack, Isoliert
Festplattenheizung, Emergency Aux Fan System, Statuskonsole
Stdby: 5W - Sommermodus: 75W - Wintermodus: 55W - HDD-Heizung: 27W
viewtopic.php?f=23&t=11394
AMD Neo MV-26 1,6GHz, 15W
Kingston ValueRAM 2 GB ECC DDR2-800 Kit
ASUS M4N78-AM, GeForce 8200
3ware 9650SE-2LP Kit Raid Controller
3 x Western Digital WD20EADS, 2 x WD20EADS @ Raid 1 (System), 1 x WD20EADS @ MB-SATA Port
Fantec TCG-4860KX07, 4HE 19" Rack, Isoliert
Festplattenheizung, Emergency Aux Fan System, Statuskonsole
Stdby: 5W - Sommermodus: 75W - Wintermodus: 55W - HDD-Heizung: 27W
viewtopic.php?f=23&t=11394
-
- Foren-Einsteiger
- Beiträge: 16
- Registriert: 23. Nov 2010, 16:19
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
Ich grabe das Thema nochmal aus: ein Angreifer könnte einem theoretisch den Umgang mit dem WHS ziemlich erschweren wenn er durch andauernde Fehlversuche den WHS immer wieder veranlasst Nutzerkonten für eine zeitlang dichtzumachen. Der reguläre Benutzer käme mit korrektem Passwort für die Zeit der Kontensperrung auch nicht an sein Benutzerkonto und zugehörige Daten. Wenn dieses durch ständige Fehlversuche von aussen dicht ist wird es u.U. fast unbenutzbar.
Ich denke mal etwas weiter:
1.) Das oben beschriebene Szenario könnte nur passieren wenn der Angreifer den Namen des Benutzerkontos kennt und falsche Passwörter rät, also sehr unwahrscheinlich wenn es keiner "aus dem Bekanntenkreis" ist. Probiert der Angreifer mit falschem Namen für das Benutzerkonto aber zufällig richtigem Passwort passiert nichts. Richtig?
2.) Solange der Angreifer einen falschen Benutzerkontenname bei seinen Versuchen angibt wird die Anzahl seiner Versuche nicht durch einen nur nach aussen wirkenden Timeout o.ä. begrenzt. Richtig?
3.) Sollte es dennoch so sein das der Angreifer den Namen des Benutzerkontos kennt und dieses wie beschrieben lahmlegt hilft die Einrichtung eines neuen Benutzerkontos und die entsprechenden damit verbundenen Zusatzarbeiten (Rechtevergabe, umkopieren der Inhalte persönlicher Ordner etc). Richtig?
4.) Den gleichen Effekt wie in Punkt 3 beschrieben (neues Benutzerkonto) erzielt eine schlichte Umbenennung des betroffenen Benutzerkontos, die Zugriffsrechte und persönlichen Ordner bleiben dabei erhalten. Richtig?
Gedanklich spielt man ja manches durch, habe ich in den drei o.g. Punkten einen wesentlichen Denkfehler?
Ich denke mal etwas weiter:
1.) Das oben beschriebene Szenario könnte nur passieren wenn der Angreifer den Namen des Benutzerkontos kennt und falsche Passwörter rät, also sehr unwahrscheinlich wenn es keiner "aus dem Bekanntenkreis" ist. Probiert der Angreifer mit falschem Namen für das Benutzerkonto aber zufällig richtigem Passwort passiert nichts. Richtig?
2.) Solange der Angreifer einen falschen Benutzerkontenname bei seinen Versuchen angibt wird die Anzahl seiner Versuche nicht durch einen nur nach aussen wirkenden Timeout o.ä. begrenzt. Richtig?
3.) Sollte es dennoch so sein das der Angreifer den Namen des Benutzerkontos kennt und dieses wie beschrieben lahmlegt hilft die Einrichtung eines neuen Benutzerkontos und die entsprechenden damit verbundenen Zusatzarbeiten (Rechtevergabe, umkopieren der Inhalte persönlicher Ordner etc). Richtig?
4.) Den gleichen Effekt wie in Punkt 3 beschrieben (neues Benutzerkonto) erzielt eine schlichte Umbenennung des betroffenen Benutzerkontos, die Zugriffsrechte und persönlichen Ordner bleiben dabei erhalten. Richtig?
Gedanklich spielt man ja manches durch, habe ich in den drei o.g. Punkten einen wesentlichen Denkfehler?
Ich bin nicht mehr aktiv dabei. War schön bei Euch!
-
- WHS-Experte
- Beiträge: 2756
- Registriert: 3. Okt 2008, 18:36
- Wohnort: Graz, Österreich
- Kontaktdaten:
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
Hallo und willkommen im Forum!
Hint 1: Es gibt Wörterbücher.
Hint 2: "admin" und "administrator" (wahlweise auch mit Großschreibung) sind zuverlässige Treffer!
Da hilft tatsächlich nur, den Server für eine gewisse Zeit vom Netz zu nehmen!
Roland
Du hast soeben den DOA = Denial of access erfunden, gratuliere!Nordmensch hat geschrieben:ein Angreifer könnte einem theoretisch den Umgang mit dem WHS ziemlich erschweren wenn er durch andauernde Fehlversuche den WHS immer wieder veranlasst Nutzerkonten für eine zeitlang dichtzumachen. Der reguläre Benutzer käme mit korrektem Passwort für die Zeit der Kontensperrung auch nicht an sein Benutzerkonto und zugehörige Daten. Wenn dieses von aussen durch ständige Fehlversuche dicht ist wird es u.U. fast unbenutzbar.
Falsch.1.) Das oben beschriebene Szenario könnte nur passieren wenn der Angreifer den Namen des Benutzerkontos kennt und falsche Passwörter rät, also sehr unwahrscheinlich wenn es keiner "aus dem Bekanntenkreis" ist. Richtig?
Hint 1: Es gibt Wörterbücher.
Hint 2: "admin" und "administrator" (wahlweise auch mit Großschreibung) sind zuverlässige Treffer!
Wie, wenn du als Admin nicht mehr an die Maschine kommst?2.) Sollte es dennoch so sein das der Angreifer den Namen des Benutzerkontos kennt und dieses wie beschrieben lahmlegt hilft die Einrichtung eines neuen Benutzerkontos
Da hilft tatsächlich nur, den Server für eine gewisse Zeit vom Netz zu nehmen!
Roland
Homemade VM-Server mit Intel S1200KPR, Xeon E3-1245v2, 16 GB ECC RAM, 2 x 3 TB HDD
Homemade WHS 2011 mit Intel S1200KP, Xeon E3-1245, 8 GB ECC RAM und 2 TB HDD (40 W)
Homemade WHS 2011 mit Intel DG33BU, Celeron 420, 3 GB RAM, 2 TB HDD (Remote Backup Server)
Out of commission:
Homemade WHS (v1) mit Intel DG33BU, Core2Duo E6750, 4 GB RAM und 1,5 TB + 1 TB + 1 TB HDD
Homemade SBS 2008 mit Intel S3200SHV, Xeon E3110, 8 GB RAM und 2 x 1,5 TB HDD
Homemade Sophos UTM-9 Firewall mit Intel S1200KP, i3-2120T, 4GB RAM, Intel Pro/1000 und SSD (30 W)
Homemade WHS 2011 mit Intel S1200KP, Xeon E3-1245, 8 GB ECC RAM und 2 TB HDD (40 W)
Homemade WHS 2011 mit Intel DG33BU, Celeron 420, 3 GB RAM, 2 TB HDD (Remote Backup Server)
Out of commission:
Homemade WHS (v1) mit Intel DG33BU, Core2Duo E6750, 4 GB RAM und 1,5 TB + 1 TB + 1 TB HDD
Homemade SBS 2008 mit Intel S3200SHV, Xeon E3110, 8 GB RAM und 2 x 1,5 TB HDD
Homemade Sophos UTM-9 Firewall mit Intel S1200KP, i3-2120T, 4GB RAM, Intel Pro/1000 und SSD (30 W)
-
- Foren-Einsteiger
- Beiträge: 16
- Registriert: 23. Nov 2010, 16:19
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
Stimmt, das Administrator-Konto hatte ich jetzt nicht so auf der Rechnung obwohl es ja am wahrscheinlichsten sein dürfte dass Serverattacken diesem Bnutzerkonto gelten da es für einen Angreifer "das interessanteste" darstellt.
Ich mag es jetzt nicht ausprobieren um mich u.U. nicht selbst auszusperren (bin noch nicht sooo fit mit dem WHS), aber wäre es möglich u.U. das Administrator-Konto umzubenennen ohne das es systembedingte Probleme heraufbeschwört? Benötigt das System die Ursprungsbezeichnung des Administratorkontos für irgendwelche Funktionen die dann von der Umbenennung "nichts wissen" (z.B. für Recoveries o.ä.)? Vielleicht mache ich mir im voraus auch zu viele Gedanken über Eventualmöglichkeiten, ist wohl deutsche Vollkaskomentalität .
Ich muss wohl mal in die Buchhandlung und etwas in MHS-Literatur investieren, solche Bücher stillen auch die Neugierde auf das Geschehen "unter der Haube".
Ciao!
Ich mag es jetzt nicht ausprobieren um mich u.U. nicht selbst auszusperren (bin noch nicht sooo fit mit dem WHS), aber wäre es möglich u.U. das Administrator-Konto umzubenennen ohne das es systembedingte Probleme heraufbeschwört? Benötigt das System die Ursprungsbezeichnung des Administratorkontos für irgendwelche Funktionen die dann von der Umbenennung "nichts wissen" (z.B. für Recoveries o.ä.)? Vielleicht mache ich mir im voraus auch zu viele Gedanken über Eventualmöglichkeiten, ist wohl deutsche Vollkaskomentalität .
Ich muss wohl mal in die Buchhandlung und etwas in MHS-Literatur investieren, solche Bücher stillen auch die Neugierde auf das Geschehen "unter der Haube".
Ciao!
Ich bin nicht mehr aktiv dabei. War schön bei Euch!
-
- Foren-Mitglied
- Beiträge: 381
- Registriert: 6. Okt 2007, 21:06
- Wohnort: Thüringen
Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???
Ich habe gerade mal folgendes gemacht...
Über https://..../homeserver.com versucht mich via "administrator" anzumelden. Der Versuch schlägt folgerichtig fehl weil nicht vorgesehen ist das man sich über das I-Net in das "administrator" Konto einloggt.
Es wurden fünf Versuche durchgeführt mit Benutzer "administrator" und falschem Passwort.
Im Ereignisprotokoll wurde nichts über fehlgeschlagene Anmeldeversuche protokolliert.
Dann habe ich mich via RDP auf dem Server angemeldet, gpedit.msc gestartet und die Schwelle zur sperrung des Kontos von (voreingestellt) 50 Versuchen auf 3 Versuche herabgesezt.
Wieder über "https://...." auf den Server gegangen, Versuch Anmeldung als "administrator" und falsches Kennwort, fünf mal versucht.
Fazit:
keine Protokollierung der fehlgeschlagen Versuche, keine Sperrung des Kontos "administrator"
Über das Konto "administrator" kommt man über WAN eh nicht rein, auch das dich jemand "aussperrt" (das Administratorkonto betreffend) kann so nicht passieren.
Benutzerkonten kann man sicher lahmlegen, aber wie wahrscheinlich ist so ein Szenario
LG JeHo
Über https://..../homeserver.com versucht mich via "administrator" anzumelden. Der Versuch schlägt folgerichtig fehl weil nicht vorgesehen ist das man sich über das I-Net in das "administrator" Konto einloggt.
Es wurden fünf Versuche durchgeführt mit Benutzer "administrator" und falschem Passwort.
Im Ereignisprotokoll wurde nichts über fehlgeschlagene Anmeldeversuche protokolliert.
Dann habe ich mich via RDP auf dem Server angemeldet, gpedit.msc gestartet und die Schwelle zur sperrung des Kontos von (voreingestellt) 50 Versuchen auf 3 Versuche herabgesezt.
Wieder über "https://...." auf den Server gegangen, Versuch Anmeldung als "administrator" und falsches Kennwort, fünf mal versucht.
Fazit:
keine Protokollierung der fehlgeschlagen Versuche, keine Sperrung des Kontos "administrator"
Über das Konto "administrator" kommt man über WAN eh nicht rein, auch das dich jemand "aussperrt" (das Administratorkonto betreffend) kann so nicht passieren.
Benutzerkonten kann man sicher lahmlegen, aber wie wahrscheinlich ist so ein Szenario
LG JeHo
Server:
WHS 2011 Eigenbau
-Intel Core i3-4160 auf ASUS H97 plus 8GB RAM --256 SSD (System); 2TB Serversicherung; 2TB Clientsicherungen, 2*2TB shared Folders,
Clients:
-AMD Ryzen R7 3700X 32 GB RAM 10 Pro x64
-AMD Ryzen R5 3600X 16 GB RAM 10 Pro x64
-Intel Core i7 2600K 16GB RAM, Windows 10 Pro x64
-Intel Core i5 4460 8GB RAM, Windows 10 Pro x64
-Laptop Lenovo Ryzen 4800H 32 GB RAM, Windows 10 Pro x64
WHS 2011 Eigenbau
-Intel Core i3-4160 auf ASUS H97 plus 8GB RAM --256 SSD (System); 2TB Serversicherung; 2TB Clientsicherungen, 2*2TB shared Folders,
Clients:
-AMD Ryzen R7 3700X 32 GB RAM 10 Pro x64
-AMD Ryzen R5 3600X 16 GB RAM 10 Pro x64
-Intel Core i7 2600K 16GB RAM, Windows 10 Pro x64
-Intel Core i5 4460 8GB RAM, Windows 10 Pro x64
-Laptop Lenovo Ryzen 4800H 32 GB RAM, Windows 10 Pro x64
© Home Server Blog · Streamline theme by StudioPress ·