jefaridas schrieb
Wenn ihr keine offenen Ports habt, was eigentlich Standard sein sollte...
Und das kann man lokal mit netstat (auch unter Windows verfügbar!) prüfen, die wichtigsten Parameter sind (Linux):
-tul
Die weitgehendste und nützlichste Ausgabe erhält man als root ad hoc mit:
-tulpen
Abklopfen sollte man:
a) Brauche ich alle Dienste, die per tcp oder udp auf Verbindungen warten?
b) Lauschen die Dienste auf den korrekten Netzdevices(=IP)? Auffällig sind heir v.a. Dienste die auf allen Devices (0.0.0.0 bzw. *) lauschen. Das sollte man kontrollieren und dann erstjmal in der Konfig des Dienstes ändern (wenn möglich).
Bsp 1: 1 x LAN, 1 x WLAN. Der sshd soll eigentlich nur im LAN genutzt werden. Per Default bindet sich der sshd aber an alle Devices. Also konfigurieren.
Bsp 2: Ich entwickle Webapplikationen und brauche dafür u.a. Webserver nd SQL-Server. Ich entwickle/teste aber nur auf meinem lokalen Rechner (localhost). Trotzdem nimmt der Webserver und ggf. der SQL-Server Anfragen aus dem LAN an. Das ist dann evtl. ein Risiko und läßt sich leicht durch binden der Deinste nur an localhost(=loopback-Device 127.0.0.1) lösen.
Erst danach braucht man an einen Paketfilter überhaupt erst zu denken...
//Edit: Man kann/sollte auch mal externe Tests machen, Heise->security bietet u.a. einen einfachen Portscan auf die öffentlich erreichbare IP an. Man kann auch Bekannte fragen ggf. einen ausführlicheren Portscan zu machen. Aber: da bewegt man sich nach jüngerer Gesetzeslage schon wieder im Bereich der Strafbarkeit...