Discussion:
Tool um freigegebene Ports in Windows zu testen
(zu alt für eine Antwort)
Rudolf Harras
2022-11-14 10:29:02 UTC
Permalink
Hallo!

Ich suche ein Tool, mit dem man freigegebene Ports testen kann.

Es gibt zwar einige Webseiten wie "You Get Signal" usw. die das
versprechen - aber die zeigen den Port nur als offen an, wenn der
Service auch läuft.

Ich möchte aber den Port nur testen um zu sehen ob die Firewall-Freigabe
und das Routing etc. funktioniert. D.h. das Tool müsste wohl lokal
lauschen und checken ob von außen die Verbindung reinkommt.
Marco Moock
2022-11-14 10:37:44 UTC
Permalink
Post by Rudolf Harras
Ich suche ein Tool, mit dem man freigegebene Ports testen kann.
Telnet für TCP, netcat für TCP und UDP.
Post by Rudolf Harras
Es gibt zwar einige Webseiten wie "You Get Signal" usw. die das
versprechen - aber die zeigen den Port nur als offen an, wenn der
Service auch läuft.
Wenn keiner läuft gibt es eine passende Meldung. Bei TCP ist es das
gesetzte RSET, bei UDP kommt ne ICMP-Nachricht.
Blockiert (DROP) man das eingehende Pakete kommt nichts zurück, wird
dann meist als gefiltert bezeichnet.
Post by Rudolf Harras
Ich möchte aber den Port nur testen um zu sehen ob die
Firewall-Freigabe und das Routing etc. funktioniert. D.h. das Tool
müsste wohl lokal lauschen und checken ob von außen die Verbindung
reinkommt.
Dann lasse ncat lauschen.
Andreas Kohlbach
2022-11-15 01:06:53 UTC
Permalink
Post by Marco Moock
Post by Rudolf Harras
Ich suche ein Tool, mit dem man freigegebene Ports testen kann.
Telnet für TCP, netcat für TCP und UDP.
Wobei man zwischen eigenem und fremden Rechner unterschieden muss. Über
einen anderen Rechner und gar über das Internet gescannt führt oft andere
Ergebnisse zutage. So könnte der ISP einige Ports blockieren.
--
Andreas
Bonita Montero
2022-11-29 15:39:50 UTC
Permalink
Post by Marco Moock
Wenn keiner läuft gibt es eine passende Meldung.
Bei TCP ist es das gesetzte RSET, bei UDP kommt ne ICMP-Nachricht.
Mein Windows-Rechner sendet auch das RST, mein Linux
Rechner lässt die Gegenseite ins Timeout laufen.
Juergen Nieveler
2022-11-30 13:05:54 UTC
Permalink
Post by Bonita Montero
Post by Marco Moock
Wenn keiner läuft gibt es eine passende Meldung.
Bei TCP ist es das gesetzte RSET, bei UDP kommt ne ICMP-Nachricht.
Mein Windows-Rechner sendet auch das RST, mein Linux
Rechner lässt die Gegenseite ins Timeout laufen.
Und die Älteren unter uns hören jetzt Steve Gibson ranten das "Windows
keine Stealth-Firewall hat!!!!1elf"
Bonita Montero
2022-12-01 07:24:36 UTC
Permalink
Post by Juergen Nieveler
Post by Bonita Montero
Mein Windows-Rechner sendet auch das RST, mein Linux
Rechner lässt die Gegenseite ins Timeout laufen.
Und die Älteren unter uns hören jetzt Steve Gibson
ranten das "Windows keine Stealth-Firewall hat!!!!1elf"
Ich seh da keinen Vorteil in dem was (mein) Linux macht.
Juergen Nieveler
2022-12-01 09:59:20 UTC
Permalink
Post by Bonita Montero
Post by Juergen Nieveler
Post by Bonita Montero
Mein Windows-Rechner sendet auch das RST, mein Linux
Rechner lässt die Gegenseite ins Timeout laufen.
Und die Älteren unter uns hören jetzt Steve Gibson
ranten das "Windows keine Stealth-Firewall hat!!!!1elf"
Ich seh da keinen Vorteil in dem was (mein) Linux macht.
Damals(tm) als ZoneAlarm und Konsorten aufkamen und man noch eine echte
Verbindung direkt ins Internet hatte (per Modem eingewählt hatte man ja
eine routingfähige IP, NAT gab es noch nicht), da hatte jemand die Idee
"Wenn mein Rechner nicht auf Portscans antwortet denkt der pöse Hacker
das
ich gar nicht da bin" - und so kam die Idee der "Stealth-Firewall" auf,
denn das ist ja so viel besser als ein RST wegen "Verbindung
fehlgeschlagen, auf dem Port antwortet nichts".

Deshalb warnen Seiten wie https://www.grc.com/x/ne.dll?bh0bkyd2 immer
noch
wenn ein Port einfach nur zu ist, Status Grün gibt es nur bei
Discards...
dann wird stolz verkündet "There is NO EVIDENCE WHATSOEVER that a port
(or
even any computer) exists at this IP address!"

Wirklich Sinn machte es damals schon nicht, denn ob eine IP vergeben
ist
oder nicht konnte man ja auch anders rauskriegen. Von damals stammt
auch
noch die Unsitte ICMP zu verwerfen (Viel Spaß mit IPv6...).

Zumindest ein Problem von damals gibt es heute wenigstens nicht mehr...
damals kam es durchaus vor das Server bei Kontaktaufnahme höflich
zurückfragten wer man denn ist (gerade bei FTP) - und das taten sie
indem
sie eine Anfrage an IdentD auf dem anfragenden Rechner schickten.

Wenn man jetzt IdentD einfach nur nicht installiert hat kriegt der
Server
ein RST zurück und ist zufrieden. Wenn man aber eine "Stealth-Firewall"
hat wartet der Server bis zum Timeout...
Marco Moock
2022-12-01 15:33:53 UTC
Permalink
Post by Juergen Nieveler
Wirklich Sinn machte es damals schon nicht, denn ob eine IP vergeben
ist oder nicht konnte man ja auch anders rauskriegen.
Irgendwas muss antworten. Entweder TCP-RST oder ein ICMP Host
unreachable/Network unreachable.
Post by Juergen Nieveler
Von damals stammt auch noch die Unsitte ICMP zu verwerfen (Viel Spaß
mit IPv6...).
Schon bei IPv4 gibt es die PMTUD und auch da gibt es das Problem. Als
"Lösung" (eher dumme Idee) kam dann MSS-Clamping, was aber auch wieder
Käse ist und nur in bestimmten Fällen funktioniert.

Arno Welzel
2022-11-14 13:05:58 UTC
Permalink
Post by Rudolf Harras
Hallo!
Ich suche ein Tool, mit dem man freigegebene Ports testen kann.
Es gibt zwar einige Webseiten wie "You Get Signal" usw. die das
versprechen - aber die zeigen den Port nur als offen an, wenn der
Service auch läuft.
Definiere "freigegebener Port" im Kontext mit "Online". Hast Du einen
Windows-PC, der aus dem Internet generell ansprechbar ist? Normalerweise
sitzt davor ja meistens noch ein (NAT-)Router mit Firewall.
Post by Rudolf Harras
Ich möchte aber den Port nur testen um zu sehen ob die Firewall-Freigabe
und das Routing etc. funktioniert. D.h. das Tool müsste wohl lokal
lauschen und checken ob von außen die Verbindung reinkommt.
Von einem anderen PC im LAN aus nmap benutzen:

<https://nmap.org/man/de/man-examples.html>

<https://nmap.org/man/de/index.html>
--
Arno Welzel
https://arnowelzel.de
Loading...