OS X Portcheck mit Bordmitteln

M

Ma.

Aktives Mitglied
Thread Starter
Dabei seit
29.10.2005
Beiträge
1.717
Reaktionspunkte
111
Unter Windows kann man in der Eingabeaufforderung mit netstat -an 5
seinen eigenen Rechner auf offene Ports scannen.
Wie funktioniert das unter OS X?

Hintergrund:
In der aktuellen c't sind mehrere Artikel "Ihr PC als Komplize".
Nach dem lesen von "Rootkits unter Windows" ist mir ganz übel, denn lt. dem Artikel ist die Gefahr für Mac's noch gering, aber nicht ausgeschlossen.
(selbst das Formatieren und eine Windows-Neuinstallation könnten Rootkits überleben) http://www.heise.de/ct/
 
auch mit netstat im terminal oder über das netzwerk-dienstprogramm?
 
Programme->Dienstprogramme->Netzwerk-Dienstprogramm: Portscan
 
metallex schrieb:
So gehts schneller: :)
MfG

netstat: l: unknown or uninstrumented protocol

kopfkratz.gif
 
Ja, Darwin ist eben doch nicht so schön wie Linux! :)

So müsste es gehen:

netstat -na | grep tcp | grep LISTEN

Natürlich nicht ganz so schön. Also lieber gleich NMap nehmen:



MfG
 
jupp, da kommt schon deutlich mehr. Aber verstehen ist dann wohl nochmal ein anderes Buch:

robert:~ jottzeh$ netstat -na | grep tcp | grep LISTEN
tcp4 0 0 127.0.0.1.631 *.* LISTEN
tcp4 0 0 *.427 *.* LISTEN
tcp4 0 0 *.548 *.* LISTEN
tcp46 0 0 *.548 *.* LISTEN
tcp4 0 0 192.168.178.30.5000 *.* LISTEN
tcp4 0 0 127.0.0.1.1033 *.* LISTEN
tcp4 0 0 *.22 *.* LISTEN
tcp6 0 0 *.22 *.* LISTEN

// habe mal vorsichtshalber meinen Router neu gestartet, man weiß ja nie …

wenn nur „Personal File Sharing” (und nicht Entfernte Anmeldung und IPv6 wie oben) aktiviert ist, sieht das übrigens so aus:

tcp4 0 0 127.0.0.1.631 *.* LISTEN
tcp4 0 0 *.427 *.* LISTEN
tcp4 0 0 *.548 *.* LISTEN
tcp46 0 0 *.548 *.* LISTEN
tcp4 0 0 192.168.178.30.5000 *.* LISTEN
tcp4 0 0 127.0.0.1.1033 *.* LISTEN
 
Zuletzt bearbeitet:
da es um's Thema Sicherheit geht, wenn du im netstat Befehl das "grep LISTEN" durch "grep ESTA" ersetzt, hast du die aktiven TCP-Verbindungen und kannst sehen, ob jemand nach Hause telefoniert. ;)
 
Hm, ich habe Verbindungen zu Rechnern aufgebaut, die ich nicht pingen kann und zu denen es keinen Whois-Eintrag gibt …
 
Nicht alle hosts sind durch ping erreichbar.

Nur netstat -a, also ohne "n" versucht eine Namenauflösung der Hosts und
kann auch aufschlussreich sein.

Am besten mal "man netstat" eingeben und ausprobieren.
 
MacMännchen schrieb:
da es um's Thema Sicherheit geht, wenn du im netstat Befehl das "grep LISTEN" durch "grep ESTA" ersetzt, hast du die aktiven TCP-Verbindungen und kannst sehen, ob jemand nach Hause telefoniert. ;)

Seit wann sind offene Ports nicht Sicherheitsrelevant?


MfG
 
Ich habe doch nicht behauptet, offene Ports wären nicht sicherheitsrelevant und da will ich dir auch gar nicht widersprechen.

Offene Ports sind eine Sache, aber eine erste Massnahme zu checken, ob und auf welchem Port eine Verbindung zu einem entfernten Host aufgebaut wurde, ist nun mal die Prüfung der Ausgabe auf "ESTABLISHED" beim netstat.
 
Zurück
Oben Unten