Portfreigabe > 60000 gefahrlos?

Avenger84

Lt. Commander
Registriert
Feb. 2008
Beiträge
1.558
Hallo, ich richte beim Kollegen gerade einiges in Node-Red & Grafana ein, dazu hat er mir eine Portfreigabe gemacht ähnlich wie:
IP:62597 für Node-Red und 62599 für Grafana.
Beides ist mit Passwort abgesichert.
Meiner Meinung nach sicher, wenn Jemand auf den Port stößt könnter er im Node-Red Dashboard was verstellen oder in Grafana die Diagramme betrachten.
Kurzzeitig hatte er mir auch SSH auf einen ähnlich hohen Port gelegt, auch mit Passwort. Das ist aber wieder raus.

Ich weiß dass auf den Standardports Angriffe/Bots lauern.

Nur ich habe nichts zu Ports im 60.000er Bereich gefunden ob es hier ebenfalls Bots angreifen.
Ich kann´s mir nicht vorstellen.

Die Portfreigaben sind nur für paar Tage oder 1-2 Wochen gedacht.
 
Portabfragen hast du immer, auf alle Ports. Stell das Teil hinter einen Proxy und dann sollte das okay gehen :)
 
  • Gefällt mir
Reaktionen: conf_t, petepow und KillerCow
gefahrlos ist eine Portfreigabe nie (egal in welchem Bereich), außer auf dem Port lauscht kein Dienst.
 
  • Gefällt mir
Reaktionen: up.whatever, Raijin, Azghul0815 und eine weitere Person
Avenger84 schrieb:
Ich kann´s mir nicht vorstellen.
Dann würde jeder für alles nicht-standard-Ports benutzen, weil die greift ja keiner an und damit wär alles sicher ;)

Hängt was im Internet, wird es gefunden, PUNKT. Ist es nicht abgesichert, wird jemand damit Schandluder treiben, PUNKT. Und glaub mir, diese Typen sind kreativ.
 
  • Gefällt mir
Reaktionen: blastinMot, up.whatever, NMA und eine weitere Person
Also werden tatsächlich alle 65535 Ports permanent von Hackergruppen ihren Bots durchforstet 🤮

Leider kenne ich mich zu wenig aus, sonst würde ich das mal testen mit einem Honigpott ;-)

washieiko schrieb:
Portabfragen hast du immer, auf alle Ports. Stell das Teil hinter einen Proxy und dann sollte das okay gehen :)
wenn ich wüsste wie sowas geht, hast du da ein Tutorial?
 
Man kann bei den Routern, auch teilweise einstellen, dass das NAT nur für eine bestimme IP funktioniert. Ob das leicht zu umgehen ist, weiß ich aber auch nicht. Wird aber eine extra hürde sein.
 
Port umstellen ist security by obscurity. Darauf sollte man sich nie verlassen. Kann sein dass da Bots weniger vorbei schauen als auf den Standardports, als Grundlage für Sicherheit würde ich das aber nicht nehem.
 
  • Gefällt mir
Reaktionen: Raijin, NMA und conf_t
Avenger84 schrieb:
Also werden tatsächlich alle 65535 Ports permanent von Hackergruppen ihren Bots durchforstet

Kann man so sehen.

Allerdings wird nicht täglich das mit deiner externen IP passieren. Und es sind nicht nur die Hackerbots die durchforsten.

Die Provider tun das auch.
Einfach nur um z.B. offene DNS/MAIL-Relays zu finden in ihrem Netz.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: NMA
vielleicht hilft dir cloudflare tunnel weiter. kostet kein geld und du kannst dich hinter verschiedenen verifikationsmethoden verstecken
 
Internet ist wie Wildwest, da wird ständig auf alles geschossen was eine IP oder Port hat :D

Einfacher wäre es wenn er eine Firewall-Freischaltung nur für deine öffentliche IP-Adresse macht. Dann könntest du darauf zugreifen der Rest aber nicht.
 
Helge01 schrieb:
deine öffentliche IP-Adresse macht. Dann könntest du darauf zugreifen der Rest aber nicht.
Jaja.

Wenn der TE auf seine öffentliche Freigabe zugreifen kann, kann das ja kein Anderer. 🤷‍♂️.
 
@BFF ??? Wenn dem TE sein Kollege nur die öffentliche IP-Adresse vom TE zulässt, wie sollten dann andere auch zugreifen können? Werden öffentliche IP-Adressen doppelt vergeben, oder hat jeder die selbe? ;)
 
Zuletzt bearbeitet:
Warum baut ihr euch kein VPN solange du da werkelst?
 
Lass dir den SSH-Port wieder aufmachen.
Sichert den SSH-Zugang so ab, dass der Login nur mit Zertifikat möglich ist.
Tunnel dir die Ports, auf du du zugreifen willst, durch die SSH-Verbindung.
Profit.
 
  • Gefällt mir
Reaktionen: Sykehouse
Helge01 schrieb:
@BFF ??? Wenn dem TE sein Kollege nur die öffentliche IP-Adresse vom TE zulässt, wie sollten dann andere auch zugreifen können? Werden öffentliche IP-Adressen doppelt vergeben, oder hat jeder die selbe? ;)

Gegenfrage.

Was wenn der Angreifer mit der IP des TE kommen kann?
Oder über das Netz des TE mit der IP kommt?
 
BFF schrieb:
Was wenn der Angreifer mit der IP des TE kommen kann?
Das kann man ausschließen da technisch nicht möglich.
BFF schrieb:
Oder über das Netz des TE mit der IP kommt?
Wenn das passiert dann hat der TE ganz andere Probleme, ist aber auch äußerst unwahrscheinlich.

redjack1000 schrieb:
Und was ist wenn die sich die IP ändert, was durchaus normal ist.
Dann wird das erste von dem neuen Nutzer sein auf die IP-Adresse vom dem Kumpel zuzugreifen. :rolleyes:

Mensch, das ist an Unwahrscheinlichkeit nicht mehr zu überbieten, da gewinnt man eher 100 mal im Lotto und wird gleichzeitig vom Blitz getroffen. Auch würde der TE das sofort merken da er keinen Zugriff mehr hat.

Natürlich könnte auch z.B. ein Inder nach Deutschland fahren und dann beim TE in die Wohnung Einbrechen. Er hätte dann auch auf das Netz vom Kumpel Zugriff. :rolleyes:
 
Zuletzt bearbeitet:
Sag niemals nie.

Für Ersteres geht, wenn der Angreifer physikalischen Zugriff hat.

Das Zweitere wâre nix weiter als ein netter “Bot” der intern platziert ist.

Anyway.
Port auf nach aussen kann immer tödlich sein wenn das was hinter dem offenen Port verwundbar ist. Wie verwundbar kann/wird niemand Garantie geben.
 
Zurück
Oben