Zum Inhalt springen
  • 0

Portscanning auf gehosteten Server


ByteOf87

Frage

 

Moin, ich habe einen Server der von einem Rechenzentrum gehosted wird.
Aufgrund von Sicherheit soll Regelmäßig geprüft werden, dass keine ungewollten Ports versehentlich geöffnet wurden.

Ich würde gerne das Portscanning von meinem privaten Heimnetzwerk durchführen. Da hat sich mir die Frage gestellt, ob ich dadurch einschränkungen haben könnte, z.B. dass mein Provider den Traffic scannt und ihn als potenziell Gefährlich einstufen kann und mich so auf irgendwelche Blocklist oder ähnliches setzt.

Darüberhinaus scheint die Gesetzeslage ein bisschen schwammig dazu zu sein. Soweit ich das verstehe, wenn das Rechenzentrum mir bestätigt, dass ein Portscan auf meine eigenen Server in Ordnung sei, sollte es legal sein. Verstehe ich das richtig?

Falls ihr noch weitere Gesichtspunkte kennt, die ihr als wichtig erachtet, wäre ich euch dankbar, wenn ihr sie mir mitteilen könnte :)

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

6 Antworten auf diese Frage

Empfohlene Beiträge

  • 0
vor 1 Stunde schrieb ByteOf87:

Da hat sich mir die Frage gestellt, ob ich dadurch einschränkungen haben könnte, z.B. dass mein Provider den Traffic scannt und ihn als potenziell Gefährlich einstufen kann und mich so auf irgendwelche Blocklist oder ähnliches setzt.

das kommt auf Deinen Provider an. Hab ich aber noch nie mitbekommen, wobei ich das mit professionellen Zugängen mache

vor 1 Stunde schrieb ByteOf87:

Soweit ich das verstehe, wenn das Rechenzentrum mir bestätigt, dass ein Portscan auf meine eigenen Server in Ordnung sei, sollte es legal sein. Verstehe ich das richtig?

Illegal ist ein Einbruchsversuch auf fremder Infrastruktur. Sofern DEIN Server ein root-Server ist und Du den mit niemanden anders teilst ist das ok. Ist das ein gemanagter Server kann! es schon wieder Stress geben

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 0

Aus Erfahrung kann ich auch sagen, dass das auf den Provider und das entsprechended Produkt ankommt. 

Meinen root Server habe ich bei Contabo und da ist es kein Problem. Das habe ich aber auch schriftlich vom Provider angefordert, dass sie dazu bitte Stellung beziehen. Als ich die Bestätigung hatte, dass ich das darf, konnte ich regelmäßige Vuln Scans durchführen die eben auch Portscanns beinhaltet haben.

LG

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 0

Deine eigene Kiste kannst du scannen so oft du willst. Wenn du das ohne VPN machst und dann deine öffentliche IP bei denen eventuell auf die Blacklist kommt ist dann Pech. Das komplette Netz wird den ganzen Tag gescannt, da fällst du als einzelne Quelle die nur eine Quelle scannt echt nicht auf. Scannst du regelmäßig wild umher wird dein ISP aber ggf. mal fragen was du da so treibst. 

Mal ganz davon abgesehen das du es dir zu schwer machst. Wenn es deine Kiste ist überprüfe es von innen, lass das über nen Cronjob oder Monitoring laufen und lass dich benachrichtigen falls was ist. Oder checkst du deine Haustür auch von außen ob zu ist?:D
Und sollte man mehr scannen müssen um mehr Daten zu haben wäre es ratsam mehrere Cloudserver zu verwenden. die bei verschiedenen Anbietern laufen zu nutzen und die Daten später zusammen führen. Ist auch ratsam falls man Daten aus einer oder mehrerer APIs zieht die öffentlich sind. DA geht man in der Masse unter.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 0

Rechtlich alles save. Deine feste IP, dein Server, das da die Technik vom Betreiber physikalisch dazwischen hängt ist egal.
Ob der Betreiber das ggf. als Störung wertet und dich sperrt ist was anderes. Gibt aber keinen auf die Finger, so wie wenn du fremde Maschinen abklopfst.

Man wird deswegen nicht morgens um 06:00 vom SEK besucht und bestraft.

Bearbeitet von Janosh0815
Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 0

Einfach mal den Anbieter um detailierte Auskünfte bitten.

Es sollte Richtlinien geben, wie diese

AWS-Kundensupportrichtlinie für Penetrationstests

AWS-Kunden können ohne vorherige Genehmigung Sicherheitsbewertungen oder Penetrationstests ihrer AWS-Infrastruktur für die im nächsten Abschnitt unter „Erlaubte Services“ aufgeführten Services durchführen. Außerdem erlaubt AWS seinen Kunden, ihre Sicherheitsbewertungs-Tools innerhalb des AWS-IP-Bereichs oder bei einem anderen Cloud-Anbieter zu hosten, um sie vor Ort, in AWS oder bei einem Drittanbieter zu testen. Alle Sicherheitstests, die die Befehls- und Kontrollfunktionen (Command and Control – C2) einschließen, bedürfen der vorherigen Genehmigung.

Mehr dazu unter https://aws.amazon.com/de/security/penetration-testing/

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Diese Frage beantworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...