Hallo,
nachdem mein VServer von 1&1 vor ein paar Wochen für eine Denial-of-Service-Attacke verwendet worden ist, bin ich nun dabei, mich intensiver mit der Sicherheit des Systems auseinanderzusetzen.
Bei einem Portscan (siehe unten) ist mir aufgefallen, dass auf meinem VServer scheinbar Microsoft-Dienste laufen, obwohl ich doch Debian als Betriebssystem nutze. Der Kundenservice meines Providers (1&1) konnte mir nicht weiterhelfen.
Wie kommen also diese Dienste auf meinen Linux-VServer ?
Kann ich die Ports bedenkenlos blockieren oder sogar die Dienste dahinter abschalten ? Wie ?
135/tcp filtered msrpc
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
111/udp filtered rpcbind
135/udp open|filtered msrpc
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm
139/udp open|filtered netbios-ssn
161/udp filtered snmp
162/udp filtered snmptrap
445/udp open|filtered microsoft-ds
Gruß,
pigor
nachdem mein VServer von 1&1 vor ein paar Wochen für eine Denial-of-Service-Attacke verwendet worden ist, bin ich nun dabei, mich intensiver mit der Sicherheit des Systems auseinanderzusetzen.
Bei einem Portscan (siehe unten) ist mir aufgefallen, dass auf meinem VServer scheinbar Microsoft-Dienste laufen, obwohl ich doch Debian als Betriebssystem nutze. Der Kundenservice meines Providers (1&1) konnte mir nicht weiterhelfen.
Wie kommen also diese Dienste auf meinen Linux-VServer ?
Kann ich die Ports bedenkenlos blockieren oder sogar die Dienste dahinter abschalten ? Wie ?
135/tcp filtered msrpc
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
111/udp filtered rpcbind
135/udp open|filtered msrpc
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm
139/udp open|filtered netbios-ssn
161/udp filtered snmp
162/udp filtered snmptrap
445/udp open|filtered microsoft-ds
Gruß,
pigor