Technical Support Menu

Total Cleaner Technischer Produktsupport

Offene Ports? Was jetzt?

Dieser Artikel hilft Ihnen bei Folgendem:

  • Erfahren Sie mehr über offene Ports

  • Erfahren Sie, was die Schwachstelle eines offenen Ports ist und warum er ein Sicherheitsrisiko darstellt

  • Wie Ihnen der Netzwerkscanner von Total Cleaner dabei helfen kann, diese zu finden und zu verwalten


Was sind offene Ports?

Ein Port ist im Netzwerk ein Kanal oder Kommunikationsendpunkt, der die Verbindung zu einem anderen Gerät ermöglicht. Ein offener Port ist einer bestimmten Anwendung oder einem bestimmten Dienst zugeordnet, weist ihm einen numerischen Wert zu und erleichtert die Übertragung von Daten zwischen zwei Endpunkten.

Wenn Sie beispielsweise über Ihren Heimcomputer auf eine Webseite zugreifen, verwendet Ihr Gerät eine bestimmte Portnummer (z. B. 443) auf Servern, die für Hypertext Transfer Protocol Secure (HTTPS) vorgesehen sind. Mit dieser Verbindung können Sie sicher im Internet surfen.


Welche zwei Arten von offenen Ports gibt es?

Mit dem Internet verbundene Geräte nutzen hauptsächlich zwei Transport Layer Network Protocols: Transmission Control Protocol (TCP) und User Datagram Protocol (UDP). Diese Protokolle stellen die Kommunikation und Datenübertragung her, indem sie Ports von einem Gerät zum anderen öffnen. Sowohl TCP als auch UDP übertragen Informationen über Pakete, bei denen es sich um gruppierte Dateneinheiten handelt.

Bei TCP bauen Computer eine zuverlässige Verbindung direkt mit dem Empfängergerät auf und stellen so sicher, dass gesendete Pakete erfolgreich empfangen werden.

Andererseits stellen Geräte, die UDP verwenden, auch eine direkte Verbindung zu einem oder mehreren Empfängergeräten her, die Daten werden jedoch ohne Bestätigung oder Bestätigung darüber, dass die Pakete vom Empfänger empfangen wurden, gestreamt.

Es ist wichtig zu beachten, dass ein geschlossener Port eingehende Pakete ablehnt oder ignoriert, entweder weil er nicht erreichbar ist oder keine Anwendung vorhanden ist, die die eingehenden Daten empfangen kann.


Welche der wichtigsten Ports werden wahrscheinlich in meinem Netzwerk verwendet?

Es stehen 65.535 Ports zur Verfügung, über die Ihr Router und Ihre Netzwerkgeräte Netzwerk- und Internetverbindungen herstellen können. Die gebräuchlichsten und bekanntesten liegen unter Port 1024, zum Beispiel:

    • *HTTP**: 80

    • *HTTPS**: 443

    • *FTP**: 21

    • *FTPS/SSH** 22


Sind alle offenen Ports schlecht?

Ein offener Port an sich ist nicht schlecht. Es ist jedoch gut zu verstehen, warum der Port geöffnet ist. Um über ein Netzwerk kommunizieren zu können, sind Ports erforderlich. Wenn Sie einen falsch konfigurierten Server, Router oder eine anfällige Software haben, kann dies gefährlich sein.


So überwachen und sichern Sie offene Ports

Wenn Sie einen PC oder ein Windows-Gerät haben, können Sie Total Cleaner installieren, das über ein integriertes Netzwerkscanner-Dienstprogramm verfügt, das nach offenen Ports sucht.


Mit Total Cleaner nach offenen Ports suchen

  • Klicken Sie im Leistungs-Dashboard auf das Dropdown-Menü und wählen Sie „Toolbox“ aus der Liste aus.
  • Klicken Sie anschließend auf „Netzwerkscanner“.
  • Klicken Sie auf „Offene Ports“ und dann auf die rote Schaltfläche „Jetzt scannen“.
  • Wenn „Verdächtige offene Ports“ entdeckt wird, zeigt es eine Liste fragwürdiger Ports nach IP-Adresse an
  • Recherchieren Sie Portnummern mithilfe einer Suchmaschine wie Google
  • Um einen offenen Port zu blockieren, geben Sie im Windows-Task-Manager „Firewall- und Netzwerkschutz“ ein.
  • Klicken Sie anschließend auf „Erweiterte Einstellungen“.
  • Klicken Sie im linken Menü auf „Eingehende Regeln“ und dann auf „Neue Regel“.
  • Wählen Sie das Optionsfeld „Port“ und klicken Sie dann auf „Weiter“.
  • <10 > Geben Sie die spezifische Portnummer in das Feld ein und klicken Sie dann auf „Weiter“.

    <11 > Wählen Sie abschließend „Verbindung blockieren

    Es empfiehlt sich, Ihren PC regelmäßig auf offene Ports zu scannen, um mögliche Sicherheitslücken oder offene Pfade zu identifizieren, die möglicherweise von Hackern ausgenutzt werden könnten.