Online-Security-Scanner

Seite 2: Trau, schau, wem

Inhaltsverzeichnis

DSLReports testet einige TCP- und UDP-Ports, findet aber die Dateifreigaben nicht.

DSLReports bietet einen unkomplizierten Check des Desktops an, auf UDP- und TCP-Ports laufende Dienste werden erkannt und angezeigt. Der Fokus liegt auf Windows-Diensten, Backdoors lassen sich auch hiermit nicht finden. Die Erklärungen sind eher spärlich. Der Test findet die offenen NetBIOS-Ports, nicht aber die Dateifreigaben, die darüber abgefragt werden können. Um mal eben zu klären, ob die wichtigsten Ports offen oder geschlossen sind, ist das ausreichend.

Der hier getestete PC scheint keine Sicherheitsprobleme zu haben.

Symantec führt Heimanwender durch einen dreistufigen Test: Netzwerksicherheit, Suche nach Trojanern und offenen NetBIOS-Ports. Der Portscan untersucht 18 Ports und zeigt zu jedem den Status und einen Kommentar. Um Trojaner aufzuspüren, überprüft ein weiterer Scan die von bekannten Schädlingen benutzten Ports. Der anschließende Report ist recht übersichtlich und zeigt mögliche Probleme auf. Insbesondere ermittelt er bestimmte Informationen via NetBIOS wie den Namen der verwendeten Arbeitsgruppe. Wichtige Windows-Dienste wie der RPC-Locator (Port 135), über den zum Beispiel Spam-Popups auf den Rechner kommen und Universal Plug and Play (Port 5000) gehören nicht zum Testumfang des deutschen Angebots -- anders als beim amerikanischen Pendant.

Beim Start des Tests wird man aufgefordert, ein ActiveX-Control zu installieren, welches feststellt, ob ein lokaler Virenscanner installiert ist. In Zusammenhang mit einem Sicherheitscheck hat die Installation dieses ActiveX-Controls einen schlechten Beigeschmack, zumal gerade dieses Control bis vor kurzem für einen Buffer Overflow anfällig war.

Der Test erkennt die Dateifreigaben über NetBIOS-Ports.

Auch der Datenschutzbeauftragte des Landes Niedersachsen bietet einen kostenlosen, dreistufigen Test. Er testet den Browser und zeigt an, welche aktiven Inhalte erlaubt sind. Der weiterführende Test endet automatisch, wenn man hinter einer Firewall oder einem Proxy sitzt. Ansonsten werden im zweiten Schritt eventuell offene Datei- und Druckfreigaben über NetBIOS angezeigt. Der letzte Schritt führt einen Port-Scan durch, bei dem man zwischen verschiedenen Bereichen wählen kann.

Wer nur schnell mal eben einen Port-Scan des eigenen Systems durchführen will, kann bei DSLreports recht flott eine Liste vordefinierter TCP- und UDP-Ports testen. Mehr Flexibilität bei der Auswahl bietet der Dienst des niedersächsischen Datenschützers, der allerdings auf TCP beschränkt ist.

Als echten Sicherheitstest können wir jedoch keinen der Dienste empfehlen. Es beginnt damit, dass oft im Dunkeln bleibt, was der Test genau überprüft -- und vor allem: was nicht. Es geht weiter über oft ungenügende Erklärungen, was die Testergebnisse konkret bedeuten. Und schließlich wiegen gerade die konkreten Tests auf offene Dateifreigaben den Anwender unter Umständen in falscher Sicherheit. So testen zwar die meisten Dienste die Ports 137-139 und warnen vor offenen Dateifreigaben über diese NetBIOS-Ports. Dass aber Windows 2000 und XP Dateifreigaben auch direkt über den TCP-Port 445 bereitstellt, berücksichtigen die Tests nicht.

Wir testeten dies mit einem Windows-XP-System, bei dem wir einen Ordner zum Schreiben übers Netz freigaben und die Internetverbindungs-Firewall abschalteten. Das hat zur Folge, dass im Prinzip jeder Internet-Nutzer auf diesen Ordner zugreifen und dort Dateien lesen, verändern oder anlegen kann. Das ernüchternde Ergebnis dieses Tests: Kein einziger Scanner lieferte einen konkreten Hinweis auf diese Gefahr. Im besten Fall zeigten sie an, dass der TCP-Port 445 offen sei. Die Interpretion dieser Tatsache überließen sie jedoch weitgehend dem Anwender. Besonders negativ fiel dabei der Test des niedersächsischen Datenschutzbeauftragten auf, der sogar explizit versicherte, dass keine offenen Dateifreigaben vorhanden wären. Aber auch Symantecs Warnung vor einem "Standard für den Austausch von Server Message Blocks, der auf vielfältige Weise verwendet werden kann, zum Beispiel zum Zugriff auf ihre Kennwörter" beschreibt den Sachverhalt nur unzureichend.

Deutlich mehr Mühe bei der Interpretation von Port-Scans geben sich richtige Schwachstellen-Scanner wie Nessus. Diese kommen bevorzugt bei Analysen von Servern und Firmennetzen zum Einsatz. Ein Folge-Artikel zeigt demnächst, was die Online-Versionen dieser Schwachstellen-Scanner leisten. (dab)