<div dir="ltr">Tag.<div><br></div><div>Wie ihr wisst bin ich einer der gefährlichsten Menschen im Internet: jemand mit gesundem Halbwissen :) Vor allem was Router betrifft.</div><div><br></div><div>Nun habe ich den zentralen Router unserer Firma in meiner Verantwortung. Nachdem ich bei einem bestimmten Problem nicht weiterkam, hat sich heute mal ein Supporter unseres lokalen Providers meine Konfiguration angeguckt. Er hat erst gelacht, dann die Firewallregeln geändert, so das es jetzt sicher sei, also kein unerlaubter Zugriff von Aussen möglich sei.</div><div><br></div><div>Ok, ich lerne ja gerne dazu. </div><div><br></div><div>Heute abend habe ich mal von zuhause aus einen Portscan auf unsere public IP Adresse gemacht, und siehe da, etliche Ports im State &quot;filtered&quot;, drei sind &quot;open&quot;, u.a. DNS (Port 53). WTF?</div><div><br></div><div>Oder verstehe ich da was falsch?</div><div><br></div><div>----------------------------------------</div><div>Hier das erste Resultat von nmap, mit den Filterregeln des Supporters.</div><div><div><br></div><div>root@grappa ~ # nmap wimo*********</div><div><br></div><div>Starting Nmap 7.60 ( <a href="https://nmap.org">https://nmap.org</a> ) at 2018-02-14 17:45 CET</div><div>Nmap scan report for wimo******  (x.x.x.x)</div><div>Host is up (0.034s latency).</div><div>Not shown: 983 closed ports</div><div>PORT     STATE    SERVICE</div><div>22/tcp   filtered ssh</div><div>23/tcp   filtered telnet</div><div>53/tcp   open     domain</div><div>135/tcp  filtered msrpc</div><div>139/tcp  filtered netbios-ssn</div><div>161/tcp  filtered snmp</div><div>179/tcp  filtered bgp</div><div>445/tcp  filtered microsoft-ds</div><div>1900/tcp filtered upnp</div><div>2000/tcp open     cisco-sccp</div><div>2222/tcp filtered EtherNetIP-1</div><div>2323/tcp filtered 3d-nfsd</div><div>5998/tcp filtered ncd-diag</div><div>6001/tcp filtered X11:1</div><div>6002/tcp open     X11:2</div><div>7777/tcp filtered cbt</div><div>8291/tcp open     unknown</div><div><br></div><div>Nmap done: 1 IP address (1 host up) scanned in 13.41 seconds</div></div><div><br></div><div>----------------------------------------<br></div><div>Und hier das nmap-Resultat &#39;meiner&#39; Filterregeln, die ich auch nur aus dem Supportforum des Routerherstellers abgeschrieben habe.</div><div><br></div><div><div>root@grappa ~ # nmap wimo****</div><div><br></div><div>Starting Nmap 7.60 ( <a href="https://nmap.org">https://nmap.org</a> ) at 2018-02-14 17:55 CET</div><div>Nmap scan report for wimo**** (x.x.x.x)</div><div>Host is up (0.031s latency).</div><div>Not shown: 999 filtered ports</div><div>PORT     STATE SERVICE</div><div>6002/tcp open  X11:2</div><div><br></div><div>Nmap done: 1 IP address (1 host up) scanned in 28.61 seconds</div></div><div>----------------------------------------<br></div><div><br></div><div>Der Unterschied zwische den beiden Scans war nur, das ich &#39;seine&#39; Regeln disabled habe und &#39;meine&#39; wieder enabled.</div><div><br></div><div>Sehe ich das richtig, das &#39;meine&#39; Konfiguration besser greift? Oder interpretiere ich da was falsch?</div><div><br></div><div>Was der offene Port 6002 da macht finde ich auch noch raus.</div><div><br></div><div>Ich wäre dankbar wenn sich mal jemand meldet der sich meine Filterregeln anguckt, gerne vor Ort, gerne per Teamviewer, es darf auch Geld kosten.</div><div><br></div><div><br></div><div>Danke.</div><div>Ekki</div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div></div>