Lücken schließen: Sicherheitstests für rundum sichere Anwendungen

Wenn Sie die nachfolgend geschilderten fünf Schritte ausführen, können Sie problemlos häufig missbrauchte Schwachstellen lokalisieren und gegebenenfalls beheben oder entschärfen.

Schritt 1: Der Port-Scan

Als erstes müssen Sie einen Port-Scan für Ihre Clients und Server durchführen um unnötigerweise geöffnete Übertragungsports zu bestimmen. Von Diensten wie FTP, NetBIOS, echo und gotd genutzte Ports sind häufige Ursachen von Sicherheitsproblemen. Als Daumenregel für TCP- und UDP-Ports gilt: Deaktivieren Sie alle Dienste oder Listener, die Sie zum Ausführen Ihrer Anwendung nicht benötigen.

Ein Port-Scan ist ein Test, mit dem bestimmt werden kann, welche TCP- und UDP-Ports eines Zielsystems geöffnet sind, also auf eine Verbindung warten. Da auf den meisten Computern viele dieser Listener standardmäßig aktiviert sind, versuchen Hacker häufig durch Port-Scanning ihres Ziels dessen offene Ports zu ermitteln, bevor sie dann einen Angriffsplan ausarbeiten. Wenn diese Ports erst einmal bekannt sind, können sie ganz leicht missbraucht werden.

Solche Port-Scanning-Tools, so genannte Port-Scanner, sind im Internet erhältlich. Viele von ihnen basieren auf Linux, so zum Beispiel Nmap, Strobe und Netcat, um einige leistungsfähige Tools zu nennen. Mein bevorzugter Linux-basierter Port-Scanner ist Nmap. Es gibt auch verschiedene gute Port-Scanner auf Basis von Microsoft Windows, von denen ich den WS_Ping ProPack von Ipswitch empfehlen kann. WS_Ping ProPack ist ein kostengünstiges und vielseitig einsetzbares Tool zur Problembehebung in Netzwerken, das eine Vielzahl an Funktionen in einem einfach zu benutzenden Paket bietet.

Wenn Sie sich einen Port-Scanner beschafft haben, sollten Sie einen Testlauf für all Ihre TCP- und UDP-Ports durchführen um zu sehen, welche Ports geöffnet sind. Vergleichen Sie die Liste offener Ports mit der Liste der für die Systemfunktion relevanten Ports und schließen Sie alle unnötig geöffneten Ports. Um in Microsoft-basierten Betriebssystemen offene Ports zu schließen, müssen häufig deren Dienste neu konfiguriert oder die Registrierungseinstellungen geändert werden. UNIX- und Linux-Systeme sind ein wenig einfacher zu handhaben: Je nach Version genügt es meist, eine Zeile in einer Konfigurationsdatei auszukommentieren.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

10 Stunden ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

10 Stunden ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

19 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

2 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

2 Tagen ago