Zur Webansicht Zur Webansicht
0/1 Rechenzentrum der Universität Regensburg
Home Uni  Pfeil  Rechenzentrum  Pfeil  
Deko-Banner
Zur Lese-/Druckansicht  


Frequently Used Links:
Hauptnavigation:

Schutzfilter gegenüber Angriffen aus dem Internet

      Vorbemerkungen
      übersichtstabellen
         Von außen her gesperrte Ports
         Nach außen hin gesperrte Ports

Vorbemerkungen

Immer wieder erfolgen Angriffe aus dem Internet heraus auf Rechner auf dem Campus, um Dienstleistungen auf diesen Rechnern zu sabotieren (Denial of Service), um Daten und Mails von Benutzern zu lesen oder zu manipulieren oder auch um von diesen Rechnern aus weitere Angriffe auf Rechner anderer Organisationen zu starten. Die Angreifer benutzen dabei Schwachstellen in Programmen, Diensten und Protokollen, um sich illegal Zugriff zu den Rechnern zu verschaffen.

Um solche Angriffe zu erschweren, sind die TCP/UDP Ports im TCP/IP Protokoll, die für die Angriffe mißbraucht werden, am zentralen GWIN Router der Universität gesperrt. Die Liste der gesperrten Ports folgt dabei den Empfehlungen des DFN-CERT und der Hersteller von Firewalls und Antivirensoftware.

Portsperren für Daten von außen haben zur Folge, daß über diese Ports kein Zugriff von außen auf Rechner der Universität mehr möglich ist und die Rechner daher gegen Angriffe über diese Ports aus dem Internet besser geschützt sind. Portsperren für Daten nach außen bewirken, daß Rechner innerhalb der Universität über diese Ports keine Rechner außerhalb der Universität mehr ansprechen können. Dadurch wird verhindert, daß infizierte Rechner innerhalb der Universität Angriffe auf externe Rechner über die bekannten Angriffsports durchführen, was leider gerade in letzter Zeit (LovSAN/MSBlast, MS-SQL Wurm, SMTP SPAM Versendung etc.) immer öfter erfolgt.

Bitte beachten Sie:
Diese Filter am Eingangsrouter der Universität sind kein Schutz gegen interne Angriffe und nur eine unterstützende Maßnahme im Kampf gegen Viren, Würmer und sonstige Attacken. Die Installation der vom RZ angebotenen Antivirensoftware mit Autoupdate, sofortige Updates der verwendeten Betriebssysteme und Programme durch neue Fixes und Patches der Hersteller (für die Windowsbetriebssysteme 2000 und XP bietet das RZ automatische Updatemechanismen an!) sowie ein problembewußter Umgang mit Mailattachments, mit Zugriffen auf WWW Seiten und der Ausführung unbekannter Programme sind absolut notwendig!

übersichtstabellen

Die folgenden Tabellen zeigen die Ports an, die zur Zeit bis auf weiteres am Eingangsrouter der Universität abgeblockt werden. Weitere Ports können bei Bekanntwerden neuer Angriffsszenarien hinzukommen.

Von außen her gesperrte Ports

PortTCPUDPBeschreibung
37-xTime
42xxWINS Replikation
67-xBootps
68-xBootpc
69-xTFTP
79x-Finger
87x-Terminal Link
111xxSUN Remote Procedure Call
123-xNTP
135xxMS RCP Mapper
137xxNETBIOS Name Service
138xxNETBIOS Datagram Service
139xxNETBIOS Session Service
161xxSNMP Simple Network Management Protocol
162xxSNMP Traps
245xxLink
389x-LDAP
445xxServer Message Block SMB
x-Remote Process Execution
513x-Remote Login
514xx
515xxLine Printer Demon
593xxHTTP RPC Ep Map
631x-IPP
635xRLZ Dbase, Linux overrunable rpc.mountd
636x-LDAPS
991-999-xSchutz vor Sobig/F Scans
1080x-MyDoom-B Backdoor
1433xxMS SQL
1434xxMS SQL
1688x-MS Windows Vista Lizensierung
1900xxSimple Service Discovery Protocol (SSDP)
2000xxcallbook, Backdoor Port diverser Trojaner
2049xxNFS Server
2283x-W32/Dumaru-Y Backdoor
3127-3198x-MyDoom-A Backdoor
4444x-Backdoor Port diverser Trojaner
5000xxWindows Universal plug and play service, Backdoor Port diverser Trojaner
6777x-W32/Bagle-A Backdoor
10000x-W32/Dumaru-Y FTP Server
10080x-MyDoom-B Backdoor

Nach außen hin gesperrte Ports

PortTCPUDPBeschreibung
25x-SMTP Simple Mail Transfer Protocol (außer von Mailrelays)
42xxWINS Replikation
69-xTFTP
135xxMS RPC Mapper
137xxNETBIOS Name Service
138xxNETBIOS Datagram Service
139xxNETBIOS Session Service
161-xSNMP Simple Network Management Protocol
162-xSNMP Traps
445 xxServer Message Block SMB
465x-
514-xRemote Shell, Syslog
515-xLine Printer Demon
593xxHTTP RPC Ep Map
1433-1434xxMS SQL
1688x-MS Windows Vista Lizensierung
2283x-W32/Dumaru-Y Backdoor
3127-3198x-MyDoom-A Backdoor
8998-xSchutz vor Sobig/F Scans
6777x-W32/Bagle-A Backdoor
10000x-W32/Dumaru-Y FTP Server
10080 x-MyDoom-B Backdoor
Letzte Änderung: 24. 4.2017 von Ulrich Werling