Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Die Sicherheit ist wichtiger Bestandteil beim Betrieb eines Home Servers, der mit dem Internet verbunden ist.
Danijel
Foren-Einsteiger
Beiträge: 2
Registriert: 28. Aug 2010, 01:38

Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von Danijel »

Hallo beisammen,

um meinen WHS für den Internetzugriff einzurichten, habe ich die o.g Ports direkt im Router (Arcoe Easy BOX 300 Wlan) aktiviert (geöffnet), und auf diese die IP zum WHS verwiesen. Sämtliche damit verbundene Zugriffe von Extern, übers internet funktionieren. Soweit sogut.

:?: Nur: IST DAS SO IN ORDNUNG? :? Nach nem Port-Scan vom Internet aus, tauchen diese Ports immer ROT-Hinterlegt auf. IST DAS nun eine LÜCKE, eine offene Tür zur WHS? Wegen der Sicherheit usw.

Grüße Danijel
steve0564
WHS-Experte
Beiträge: 1223
Registriert: 28. Okt 2008, 07:48

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von steve0564 »

Hier hat mal jemand die Wahrscheinlichkeit eines geglückten Angriffes auf einen WHS gepostet.
Müsstest mal danach suchen!!
LG
Steve
---------------------------------------------------------------------------------------------------------------
Scaleo 1900 E2220 mit 2 GB Ram; Speicher: 3,5 TB; 1x1TB FSCStoragebird/USB f. WHS-Sicherung
Router: FritzBox 7270
Giglan, Cat7
Benutzeravatar
larry
Moderator
Beiträge: 9998
Registriert: 22. Dez 2007, 16:13

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von larry »

Am sichersten ist es natürlich, wenn diese Ports nicht offen sind.
Wenn du aber vom Internet darauf zugreifen willst, müssen diese offen sein.
Der WHS ist schon recht gut abgesichert, da ein Benutzer bei falscher Passworteingabe für einen gewissen Zeitraum gesperrt wird. Somit ist die Wahrscheinlichkeit, dass jemand deinen Usernamen + Passwort errät sehr gering.

Das ganze kannst du mit dem Risiko vergleichen einen Verkehrsunfall zu haben. Das sicherste ist, wenn du nur den ganzen Tag zu Hause bleibst. Doch wer will das schon...

Gruß
larry
Hauptserver: Intel I3-2100, MSI H67MA-E45, WHS 2011
System: Corsair Force GT 90GB - Datenplatten: 2*Seagate 3TB + ext. WD 500 GB für Serversicherung(nur System),8 GB Ram, Fractal Design R3, be quiet! L7-300W, 2*Digital Devices cineS2(Mediaportal)
Archivserver: Intel Cel.G530, Intel DB65AL, WHS 2011, Drivebender
System: SamsF4 320GB - Datenplatten: 5*2TB SamsF4. + VHD für Serversicherung(nur System), 4 GB Ram, Lancool K-11X, be quiet! L7-300W
Backupserver: AMD Athl. X2 4850e, Gigabyte GA-MA780G-UD3H, 3*Asrock SATA3 + 1* DeLOCK 70154 SATA Controller, WHS 2011, Drivebender
System: SamsF4 320 GB - Datenplatten: 15 diverse Platten + VHD für Serversicherung(nur System) ,4 GB Ram, Seasonic ss 330 Watt
Router: AVM FRITZ!Box 7270, Kabel Deutschland
Clients: 2* HTPC, Win7 HP 32 Bit - 2*Arbeitsrechner Win7 HP 64 Bit - 1*Laptop Win7 HP 32-Bit
sTunTe
Moderator
Beiträge: 3078
Registriert: 9. Jun 2008, 16:25
Wohnort: im nasskalten Norden

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von sTunTe »

steve0564 hat geschrieben:Hier hat mal jemand die Wahrscheinlichkeit eines geglückten Angriffes auf einen WHS gepostet.
Hier:
viewtopic.php?f=55&t=8576
larry hat geschrieben:Das sicherste ist, wenn du nur den ganzen Tag zu Hause bleibst.
Und dabei passieren doch die meisten Unfälle im eingenen Haushalt... :o ;)

Gruß
sTunTe
Roland M.
WHS-Experte
Beiträge: 2756
Registriert: 3. Okt 2008, 18:36
Wohnort: Graz, Österreich
Kontaktdaten:

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von Roland M. »

Hallo Michael!
sTunTe hat geschrieben:
larry hat geschrieben:Das sicherste ist, wenn du nur den ganzen Tag zu Hause bleibst.
Und dabei passieren doch die meisten Unfälle im eingenen Haushalt... :o ;)
...und die meisten Leute sterben im Bett! :D

SCNR!

Roland
Homemade VM-Server mit Intel S1200KPR, Xeon E3-1245v2, 16 GB ECC RAM, 2 x 3 TB HDD
Homemade WHS 2011 mit Intel S1200KP, Xeon E3-1245, 8 GB ECC RAM und 2 TB HDD (40 W)
Homemade WHS 2011 mit Intel DG33BU, Celeron 420, 3 GB RAM, 2 TB HDD (Remote Backup Server)
Out of commission:
Homemade WHS (v1) mit Intel DG33BU, Core2Duo E6750, 4 GB RAM und 1,5 TB + 1 TB + 1 TB HDD
Homemade SBS 2008 mit Intel S3200SHV, Xeon E3110, 8 GB RAM und 2 x 1,5 TB HDD
Homemade Sophos UTM-9 Firewall mit Intel S1200KP, i3-2120T, 4GB RAM, Intel Pro/1000 und SSD (30 W)
sTunTe
Moderator
Beiträge: 3078
Registriert: 9. Jun 2008, 16:25
Wohnort: im nasskalten Norden

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von sTunTe »

Roland M. hat geschrieben:...und die meisten Leute sterben im Bett! :D
Dann klappt mein Vorhaben als 108 jähriger beim Beischlaf das Zeitliche zu segnen ja vielleicht doch... ;)

Gruß
sTunTe
bussibaer
Foren-Mitglied
Beiträge: 187
Registriert: 1. Mär 2010, 10:02
Wohnort: Kiel
Kontaktdaten:

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von bussibaer »

sTunTe hat geschrieben:
Roland M. hat geschrieben:...und die meisten Leute sterben im Bett! :D
Dann klappt mein Vorhaben als 108 jähriger beim Beischlaf das Zeitliche zu segnen ja vielleicht doch... ;)

Gruß
sTunTe
sTunTe Hesters? :lol:
Schönen Gruß aus Kiel
Jörg
http://www.phpbb-professionals.de

Mein Server:
  • CPU: Intel Core i5 760 / 2.8 GHz, Mainboard: Foxconn P55A, Arbeitsspeicher: 2 X RAM DDR3 4096MB
  • Systemfestplatten: System RAID 1 (2x 1TB im Spiegel), WD Caviar Blue WD10EALX - 1 TB
  • Datenplatten: 4 X Samsung HD204UI
  • BS: Windows Server 2008 R2 Foundation.
  • Backup: Acer H340 WHS v1 PP3
[/size]
sTunTe
Moderator
Beiträge: 3078
Registriert: 9. Jun 2008, 16:25
Wohnort: im nasskalten Norden

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von sTunTe »

bussibaer hat geschrieben:sTunTe Hesters? :lol:
[Klugscheißmodus an]
Der wird aber mit 2 "e"s geschrieben; also Heesters. ;)
[Klugscheißmodus aus]

Btw: Dafür das der Bursche mittlerweile 107 Lenze auf dem Buckel hat, sieht der noch verdammt frisch aus.
Respekt.

Gruß
sTunTe
Benutzeravatar
DungeonKeeper
Foren-Einsteiger
Beiträge: 27
Registriert: 6. Sep 2010, 18:22
Wohnort: Im tiefsten Niederbayern

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von DungeonKeeper »

hmmm, der Home-Server ist vielleicht gut genug abgesichert, aber könnte man durch die offenen Ports Zugriff auf einen Client bekommen?
Mein Vista, und unsere beiden XPs sind zwar immer up to date, aber deren Türen müssten doch dann wegen der offenen Ports des Routers doch auch mehr oder weniger offen stehen.
Oder unterliege ich hier einem Denkfehler?

Danke schon einmal im Voraus,

Beste Grüße

Stefan
O---NX-05---O
AMD Neo MV-26 1,6GHz, 15W
Kingston ValueRAM 2 GB ECC DDR2-800 Kit
ASUS M4N78-AM, GeForce 8200
3ware 9650SE-2LP Kit Raid Controller
3 x Western Digital WD20EADS, 2 x WD20EADS @ Raid 1 (System), 1 x WD20EADS @ MB-SATA Port
Fantec TCG-4860KX07, 4HE 19" Rack, Isoliert
Festplattenheizung, Emergency Aux Fan System, Statuskonsole
Stdby: 5W - Sommermodus: 75W - Wintermodus: 55W - HDD-Heizung: 27W
viewtopic.php?f=23&t=11394
Benutzeravatar
larry
Moderator
Beiträge: 9998
Registriert: 22. Dez 2007, 16:13

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von larry »

Ja, da der Router die drei Ports nur auf den Server weiterleitet.
Auf die Clients kommt man von außen nicht. Außer du hast eine Portweiterleitung für die Clients eingerichtet.

Gruß
Larry
Hauptserver: Intel I3-2100, MSI H67MA-E45, WHS 2011
System: Corsair Force GT 90GB - Datenplatten: 2*Seagate 3TB + ext. WD 500 GB für Serversicherung(nur System),8 GB Ram, Fractal Design R3, be quiet! L7-300W, 2*Digital Devices cineS2(Mediaportal)
Archivserver: Intel Cel.G530, Intel DB65AL, WHS 2011, Drivebender
System: SamsF4 320GB - Datenplatten: 5*2TB SamsF4. + VHD für Serversicherung(nur System), 4 GB Ram, Lancool K-11X, be quiet! L7-300W
Backupserver: AMD Athl. X2 4850e, Gigabyte GA-MA780G-UD3H, 3*Asrock SATA3 + 1* DeLOCK 70154 SATA Controller, WHS 2011, Drivebender
System: SamsF4 320 GB - Datenplatten: 15 diverse Platten + VHD für Serversicherung(nur System) ,4 GB Ram, Seasonic ss 330 Watt
Router: AVM FRITZ!Box 7270, Kabel Deutschland
Clients: 2* HTPC, Win7 HP 32 Bit - 2*Arbeitsrechner Win7 HP 64 Bit - 1*Laptop Win7 HP 32-Bit
Benutzeravatar
DungeonKeeper
Foren-Einsteiger
Beiträge: 27
Registriert: 6. Sep 2010, 18:22
Wohnort: Im tiefsten Niederbayern

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von DungeonKeeper »

Achso, Danke für die Aufklärung.
Bei meinem PC ist eine Port-Weiterleitung aktiviert, aber nur damit Steam funktioniert. (Das war übrigens ein Drama, darauf zu kommen :D )

Okay, dann sag ich mal herzlichst Danke für die Info :)

Gruß
Stefan
O---NX-05---O
AMD Neo MV-26 1,6GHz, 15W
Kingston ValueRAM 2 GB ECC DDR2-800 Kit
ASUS M4N78-AM, GeForce 8200
3ware 9650SE-2LP Kit Raid Controller
3 x Western Digital WD20EADS, 2 x WD20EADS @ Raid 1 (System), 1 x WD20EADS @ MB-SATA Port
Fantec TCG-4860KX07, 4HE 19" Rack, Isoliert
Festplattenheizung, Emergency Aux Fan System, Statuskonsole
Stdby: 5W - Sommermodus: 75W - Wintermodus: 55W - HDD-Heizung: 27W
viewtopic.php?f=23&t=11394
Nordmensch
Foren-Einsteiger
Beiträge: 16
Registriert: 23. Nov 2010, 16:19

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von Nordmensch »

Ich grabe das Thema nochmal aus: ein Angreifer könnte einem theoretisch den Umgang mit dem WHS ziemlich erschweren wenn er durch andauernde Fehlversuche den WHS immer wieder veranlasst Nutzerkonten für eine zeitlang dichtzumachen. Der reguläre Benutzer käme mit korrektem Passwort für die Zeit der Kontensperrung auch nicht an sein Benutzerkonto und zugehörige Daten. Wenn dieses durch ständige Fehlversuche von aussen dicht ist wird es u.U. fast unbenutzbar.

Ich denke mal etwas weiter:
1.) Das oben beschriebene Szenario könnte nur passieren wenn der Angreifer den Namen des Benutzerkontos kennt und falsche Passwörter rät, also sehr unwahrscheinlich wenn es keiner "aus dem Bekanntenkreis" ist. Probiert der Angreifer mit falschem Namen für das Benutzerkonto aber zufällig richtigem Passwort passiert nichts. Richtig?

2.) Solange der Angreifer einen falschen Benutzerkontenname bei seinen Versuchen angibt wird die Anzahl seiner Versuche nicht durch einen nur nach aussen wirkenden Timeout o.ä. begrenzt. Richtig?

3.) Sollte es dennoch so sein das der Angreifer den Namen des Benutzerkontos kennt und dieses wie beschrieben lahmlegt hilft die Einrichtung eines neuen Benutzerkontos und die entsprechenden damit verbundenen Zusatzarbeiten (Rechtevergabe, umkopieren der Inhalte persönlicher Ordner etc). Richtig?

4.) Den gleichen Effekt wie in Punkt 3 beschrieben (neues Benutzerkonto) erzielt eine schlichte Umbenennung des betroffenen Benutzerkontos, die Zugriffsrechte und persönlichen Ordner bleiben dabei erhalten. Richtig?

Gedanklich spielt man ja manches durch, habe ich in den drei o.g. Punkten einen wesentlichen Denkfehler?
Ich bin nicht mehr aktiv dabei. War schön bei Euch!
Roland M.
WHS-Experte
Beiträge: 2756
Registriert: 3. Okt 2008, 18:36
Wohnort: Graz, Österreich
Kontaktdaten:

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von Roland M. »

Hallo und willkommen im Forum!
Nordmensch hat geschrieben:ein Angreifer könnte einem theoretisch den Umgang mit dem WHS ziemlich erschweren wenn er durch andauernde Fehlversuche den WHS immer wieder veranlasst Nutzerkonten für eine zeitlang dichtzumachen. Der reguläre Benutzer käme mit korrektem Passwort für die Zeit der Kontensperrung auch nicht an sein Benutzerkonto und zugehörige Daten. Wenn dieses von aussen durch ständige Fehlversuche dicht ist wird es u.U. fast unbenutzbar.
Du hast soeben den DOA = Denial of access erfunden, gratuliere! :)

1.) Das oben beschriebene Szenario könnte nur passieren wenn der Angreifer den Namen des Benutzerkontos kennt und falsche Passwörter rät, also sehr unwahrscheinlich wenn es keiner "aus dem Bekanntenkreis" ist. Richtig?
Falsch.
Hint 1: Es gibt Wörterbücher.
Hint 2: "admin" und "administrator" (wahlweise auch mit Großschreibung) sind zuverlässige Treffer! :D

2.) Sollte es dennoch so sein das der Angreifer den Namen des Benutzerkontos kennt und dieses wie beschrieben lahmlegt hilft die Einrichtung eines neuen Benutzerkontos
Wie, wenn du als Admin nicht mehr an die Maschine kommst?
Da hilft tatsächlich nur, den Server für eine gewisse Zeit vom Netz zu nehmen!


Roland
Homemade VM-Server mit Intel S1200KPR, Xeon E3-1245v2, 16 GB ECC RAM, 2 x 3 TB HDD
Homemade WHS 2011 mit Intel S1200KP, Xeon E3-1245, 8 GB ECC RAM und 2 TB HDD (40 W)
Homemade WHS 2011 mit Intel DG33BU, Celeron 420, 3 GB RAM, 2 TB HDD (Remote Backup Server)
Out of commission:
Homemade WHS (v1) mit Intel DG33BU, Core2Duo E6750, 4 GB RAM und 1,5 TB + 1 TB + 1 TB HDD
Homemade SBS 2008 mit Intel S3200SHV, Xeon E3110, 8 GB RAM und 2 x 1,5 TB HDD
Homemade Sophos UTM-9 Firewall mit Intel S1200KP, i3-2120T, 4GB RAM, Intel Pro/1000 und SSD (30 W)
Nordmensch
Foren-Einsteiger
Beiträge: 16
Registriert: 23. Nov 2010, 16:19

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von Nordmensch »

Stimmt, das Administrator-Konto hatte ich jetzt nicht so auf der Rechnung obwohl es ja am wahrscheinlichsten sein dürfte dass Serverattacken diesem Bnutzerkonto gelten da es für einen Angreifer "das interessanteste" darstellt.
Ich mag es jetzt nicht ausprobieren um mich u.U. nicht selbst auszusperren (bin noch nicht sooo fit mit dem WHS), aber wäre es möglich u.U. das Administrator-Konto umzubenennen ohne das es systembedingte Probleme heraufbeschwört? Benötigt das System die Ursprungsbezeichnung des Administratorkontos für irgendwelche Funktionen die dann von der Umbenennung "nichts wissen" (z.B. für Recoveries o.ä.)? Vielleicht mache ich mir im voraus auch zu viele Gedanken über Eventualmöglichkeiten, ist wohl deutsche Vollkaskomentalität :lol: .
Ich muss wohl mal in die Buchhandlung und etwas in MHS-Literatur investieren, solche Bücher stillen auch die Neugierde auf das Geschehen "unter der Haube".

Ciao!
Ich bin nicht mehr aktiv dabei. War schön bei Euch!
JeHo
Foren-Mitglied
Beiträge: 381
Registriert: 6. Okt 2007, 21:06
Wohnort: Thüringen

Re: Geöffnete TCP-Ports (80, 443, 4125) SICHERHEITSRISIKO???

Beitrag von JeHo »

Ich habe gerade mal folgendes gemacht...

Über https://..../homeserver.com versucht mich via "administrator" anzumelden. Der Versuch schlägt folgerichtig fehl weil nicht vorgesehen ist das man sich über das I-Net in das "administrator" Konto einloggt.
Es wurden fünf Versuche durchgeführt mit Benutzer "administrator" und falschem Passwort.
Im Ereignisprotokoll wurde nichts über fehlgeschlagene Anmeldeversuche protokolliert.
Dann habe ich mich via RDP auf dem Server angemeldet, gpedit.msc gestartet und die Schwelle zur sperrung des Kontos von (voreingestellt) 50 Versuchen auf 3 Versuche herabgesezt.
Wieder über "https://...." auf den Server gegangen, Versuch Anmeldung als "administrator" und falsches Kennwort, fünf mal versucht.

Fazit:
keine Protokollierung der fehlgeschlagen Versuche, keine Sperrung des Kontos "administrator"

Über das Konto "administrator" kommt man über WAN eh nicht rein, auch das dich jemand "aussperrt" (das Administratorkonto betreffend) kann so nicht passieren.
Benutzerkonten kann man sicher lahmlegen, aber wie wahrscheinlich ist so ein Szenario :?:

LG JeHo
Server:
WHS 2011 Eigenbau
-Intel Core i3-4160 auf ASUS H97 plus 8GB RAM --256 SSD (System); 2TB Serversicherung; 2TB Clientsicherungen, 2*2TB shared Folders,
Clients:
-AMD Ryzen R7 3700X 32 GB RAM 10 Pro x64
-AMD Ryzen R5 3600X 16 GB RAM 10 Pro x64
-Intel Core i7 2600K 16GB RAM, Windows 10 Pro x64
-Intel Core i5 4460 8GB RAM, Windows 10 Pro x64
-Laptop Lenovo Ryzen 4800H 32 GB RAM, Windows 10 Pro x64
Antworten