Security

IT-Sicherheits-Themen







21 Der „FTP“-Port Wird für den Dateitransfer via FTP verwendet. 22 Der „SSH“-Port Wird für den Zugriff mittels Secure Shell verwendet. 23 Der „Telnet“-Port Wird zur Terminalemulation verwendet. 25 Der „SMTP“-Port Wird für den E-Mail-Versand verwendet (siehe auch Port 465). 53 Der „DNS“-Port Wird zur Auflösung von Domainnamen in IP-Adressen verwendet. 79 Der „Finger“-Port Wird zur Anzeige von Informationen über einen Benutzer verwendet. 80 Der „HTTP“-Port Wird zur Kommunikation mit dem Webserver verwendet. 110 Der „POP3“-Port Wird zum Client-Zugriff für E-Mail-Server verwendet. 115 Der „SFTP“-Port Wird zum „Simple File Transfer Protocol“ zum Datenaustausch verwendet. 135 Der „RPC“-Port Wird zur Ausführung von Remote Procedure Calls verwendet. 139 Der „NetBIOS“-Port Wird von Netbios (Network Basic Input Output System) verwendet. 143 Der „IMAP“-Port Wird zum Zugriff und zur Verwaltung von Mailboxen verwendet. 194 Der „IRC“-Port Wird zum Zugriff auf IMAP-Mailboxen verwendet. 389 Der „LDAP“-Port Wird zur Abfrage und Modifikation von Verzeichnisdiensten verwendet. 443 Der „HTTPS“-Port Wird für verschlüsselte Webserver Übertragungen verwendet. 445 Der „SMB“-Port Wird von der Windows Dateifreigabe verwendet. 465 Der „SMTPS“-Port Wird für gesicherten E-Mail-Versand verwendet. 1433 Der „MS SQL“-Port Wird zur Kommunikation mit einem MS SQL-Server verwendet. 1723 Der „PPTP“-Port Wird zum Point-to-Point Tunneling (VPN) verwendet. 3306 Der „MySQL“-Port Wird […]

Ports und ihre Nutzung


1 Kommentar
Zugang zu IoT-Geräte mit Internetzugang als direkter Weg für das Botnetz Cyberabwehr machtlos! Wenn man das liest ist man überrascht und zugleich machtlos. Immer frecher und ausgeklügelt sind die Angriffe, aber das ein Angriff über meine Webcam der Haustür das Tor sein soll, kann man sich nicht vorstellen. Weit gefehlt, diese sogenannten IoT Geräte mit Anbindung, meist über WLAN und somit mit direkten Zugriff auf das Internet, sind die Ursache für schwere Cyber-Attacken auf unsere Infrastruktur Zuhause oder im Büro. Wir alle sind recht gut vernetzt, sei es der Fernseher (smart home) oder die Haustür Überwachung, die Heizung, das Telefon usw. alle diese Systeme haben in der regel die Möglichkeit sich mit dem Internet zu verbinden. Das Mirai-Botnetz hat z.B. durch den Angriff auf Dyn.com, einem Dienst für die Auflösungen von Web-Adressen, eine gewisse bekanntheit erfahren. Durch einige in den letzten Monaten spektakulären DDoS-Angriffe auf mehrere Provider, Server oder Dienste etc. verursachte das Botnet einen großen Aufwand um wieder Herr der Lage zu werden. Wenn  ich z.B. eine Webcam in das Netzwerk anschliesse ist diese sofort mit dem Internet verbunden und Bots (scripte im Internet) spüren meine erst eingebundene Webcam in wenigen Minuten auf. Diese Würmer versuchen sich mit dem […]

Cyberangriff mit Hilfe im Haushalt befindlichen IoT Geräte



Hochverfügbarkeit von digitalen Systemen Das Thema betrifft letztendlich uns alle. Da durch das Fortschreiten der Digitalisierung immer mehr in die sogenannte Cloud wandert / gespeichert wird, sei es Musik, Bilder oder Dokumente etc.. Hierfür verwenden viele zum Beispiel die Dropbox, Microsoft Onedrive oder Google Drive etc… Das heißt also sogenannter Online-Speicher  „Cloud-Speicher“ ist für jeden sehr praktisch, denn mann kann von jedem PC, Laptop, Tablet oder von einem Smartphone via Internet (WLAN / LTE / Netzwerk) auf seine Daten zugreifen. Über diese Variante hat jeder, sei es der Freund/in oder Kollege/in die Möglichkeit an diese Dateien zukommen. Beispiel: Einfach vom Smartphone die Urlaubsfotos in die Cloud hochladen und den Link dazu an Freunde schicken, so das die Freunde dann am PC oder am Fernseher die Bilder sehen können. Cool. Oder anderes beispiel aus dem Alltag, die Lieblingsmusik als MP3 zentral in der Cloud, lokal oder beim externen Anbieter/Hoster speichern und dann von überall und zu jeder Zeit darauf zugreifen und die Musik geniesen, ohne dass man umständlich erst die Dateien auf das Smartphone gespeichert werden müssen. Grundlegende Begriffe im Umfeld hochverfügbarer Systeme Verfügbarkeit HA Fehlertoleranz Single Point of Failure – SPOF Ein Service wird als verfügbar bezeichnet, wenn er in […]

Hochverfügbarkeit – sehr wohl ein Thema bei Cloud Diensten



NetBIOS Der Begriff NetBIOS wurde in 1983 durch IBM festgelegt. IBM hat diese Entwicklung massgeblich vorangebracht. NetBIOS wurde im Auftrag von IBM von der Firma Sytek für IBMs PC-Netzwerk als eine proprietäre Hardware-Lösung zur Vernetzung kleiner Arbeitsgruppen entwickelt. Der Begriff steht für Network Basic Input/Output System und stellt auf der 5. Schicht des OSI-Schichtenmodells (Kommunikationsschicht) eine Schnittstelle für Anwendungen zum Windows-basierten Netzwerk zur Verfügung. Die ersten Netzwerkfunktionen in PC-DOS und MS-DOS setzten auf NetBIOS auf.  <- Lang ist es her DOS! Die Firma Novell implementierte 1986 eine NetBIOS-Emulation, die auf dem IPX/SPX-Protokoll aufbaute. 1987 folgte IBM mit der in RFC 1001 (Protocol Standard für NetBIOS Service bei TCP/UDP Transport) festgelegten Implementierung von NetBIOS auf dem TCP/IP-Protokoll, heute bekannt unter dem Namen NetBIOS over TCP/IP (NBT). Sowohl IPX als auch IP sind routbare Protokolle, wodurch NetBIOS-basierte Anwendungen über die Grenzen kleiner lokaler Netze hinaus nutzbar wurden. Durch die Verwendung alternativer Namensauflösungs-Mechanismen (WINS, DNS) ist auch das Problem des hohen Broadcast-Aufkommens gelöst worden. Noch einwenig mehr Tiefe: Mit dem Übergang zu standardisierten Netzwerken wie Token-Ring und Ethernet ab ca. 1985 entstand die Notwendigkeit, bestehende Software über die neuen Netze verwenden zu können. Dazu wurden die NetBIOS-Funktionen in einem Emulationsprogramm realisiert, das seinerseits […]

NetBIOS Begriffserklärung