Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Alles rund um Windows (https://www.trojaner-board.de/alles-rund-um-windows/)
-   -   10 offene Ports in nagelneuem Windows 10 Pro (https://www.trojaner-board.de/196640-10-offene-ports-nagelneuem-windows-10-pro.html)

Xynthetic 11.10.2019 09:06

Ja, komischerweise ist da jetzt auch nix mehr offen wenn ich vom Laptop meiner Freundin aus scanne. Aber ich kann die Einstellung ja schlecht auf "alles blockieren" lassen, denn dann funktionieren ja X Anwendungen nicht mehr, oder?
Das hier ist das Scanergebnis wenn ich die Firewall auf normalen Einstellungen lasse:

Code:

Discovered open port 139/tcp on 192.168.178.31

Discovered open port 445/tcp on 192.168.178.31

Discovered open port 135/tcp on 192.168.178.31

Discovered open port 5040/tcp on 192.168.178.31

Discovered open port 3780/tcp on 192.168.178.31

Discovered open port 49668/tcp on 192.168.178.31

Discovered open port 49666/tcp on 192.168.178.31

Discovered open port 49667/tcp on 192.168.178.31

Discovered open port 40815/tcp on 192.168.178.31

Discovered open port 7010/tcp on 192.168.178.31

Discovered open port 49664/tcp on 192.168.178.31

Discovered open port 7680/tcp on 192.168.178.31

Discovered open port 912/tcp on 192.168.178.31

Discovered open port 902/tcp on 192.168.178.31

Discovered open port 5357/tcp on 192.168.178.31

und das die entsprechenden Services dazu:
Code:

135/tcp  open  msrpc          Microsoft Windows RPC

139/tcp  open  netbios-ssn    Microsoft Windows netbios-ssn

445/tcp  open  microsoft-ds    Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)

902/tcp  open  ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)

912/tcp  open  vmware-auth    VMware Authentication Daemon 1.0 (Uses VNC, SOAP)

3780/tcp  open  ssl/http        Nexpose Security Console

5040/tcp  open  unknown

5357/tcp  open  http            Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)

7010/tcp  open  ups-onlinet?

7680/tcp  open  pando-pub?

40815/tcp open  ssl/unknown

49664/tcp open  msrpc          Microsoft Windows RPC

49666/tcp open  msrpc          Microsoft Windows RPC

49667/tcp open  msrpc          Microsoft Windows RPC

49668/tcp open  msrpc          Microsoft Windows RPC

Welche davon kann/sollte ich denn manuell dichtmachen?

cosinus 11.10.2019 09:26

Natürlich kannst du das, das bezieht sich doch nur auf Serverdienste. Ausgehende Anfragen von Clientanwendungen und die entsprechenden Antworten der Gegenseite sind davon unberührt.

BTW: ich weiß nicht warum Microsoft immer noch diesen Port 139 offen lässt. Dieses NETBIOS Geraffel braucht doch echt keine :piggi: mehr...

Xynthetic 11.10.2019 09:39

Also auf alles blockieren stellen und nicht manuell dran rumfummeln und gut ist?

cosinus 11.10.2019 12:40

Ich hab hier jetzt eben einen Testrechner mit Windows 10 1903 frisch installiert. Sonst nix, nur Windows mit lokalem User. Adresse zieht er sich von einem DHCP-Server.

Wenn ich den versuche anzupingen, kommt nichts zurück.
Auch die Ports zB 135, 139 und 445 sind gefiltert, Windows Firewall blockt die also.

Wenn also die eingehende Regeln bei dir auf Blockieren (Standard) steht, muss es Ausnahmeregeln geben, die die Datei und Druckerfreigabe erlaubt. (bei alles blockieren werden Regeln, die etwas erlauben ja ignoriert)

Schau doch mal in wf.msc richtig nach, da werden doch etliche Regeln aufgelistet. Und dann ob Regeln für die Datei und Druckerfreigabe aktiviert sind.

Xynthetic 11.10.2019 16:53

Erstmal danke für Deine Mühe. :daumenhoc
Ich habe nachgeschaut, da sind keine Regeln für die Datei- und Druckerfreigabe aktiviert.
https://share-your-photo.com/6381acb0b5

Hast Du denn auch mal mit Nmap auf offene Ports im Bereich über 1000 gescannt oder nur angepingt und auf Standard-Ports gescannt?

edit: Ich habe wie gesagt den Nexpose Security Scanner installiert, der benutzt als Datenbank Postgresql, könnte daher der Serverdienst kommen?

Ich habe übrigens mal dieses Tool "Glasswire" deinstalliert, das hatte höllisch viele Firewalleinträge angelegt. Habe die Firewall jetzt wieder auf Standard stehen (also nach Regeln vorgehen) und bin auch nicht anpingbar von meiner Freundin aus. Nach offenen Ports konnte ich aber noch nicht schauen, weil sie gerade mit VPN online ist und keinen Bock hat Ihren Rechner 20 Minuten für nen Nmap Scan herzugeben. Das mach ich dann wohl wieder morgen früh.


Alle Zeitangaben in WEZ +1. Es ist jetzt 16:57 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131