Das Server Message Block (SMB)-Protokoll ermöglicht es Computern, Daten wie Dateien und Drucker in einem Netzwerk auszutauschen. Dabei verwendet es hauptsächlich die beiden Ports 139 und 445. Diese Ports sind entscheidend für die Kommunikation innerhalb eines Netzwerks, aber auch häufige Angriffsziele, wenn sie nicht richtig geschützt werden. In diesem Artikel werfen wir einen detaillierten Blick auf die Funktionsweise dieser Ports, die damit verbundenen Sicherheitsrisiken und wie Sie sich schützen können.
Was ist der Unterschied zwischen Port 445 und 139?
Port 139 stammt aus älteren SMB-Versionen und basiert auf dem NetBIOS-Protokoll. NetBIOS wurde entwickelt, um lokale Netzwerke zu unterstützen und erlaubte die Kommunikation zwischen Computern, die über Freigaben und Drucker miteinander verbunden waren. Diese älteren SMB-Versionen nutzten Port 139, um die Kommunikation über NetBIOS zu steuern.
Mit der Weiterentwicklung des Internets und der Netzwerktechnologien wurde Port 139 durch Port 445 ersetzt. Port 445 funktioniert direkt über TCP/IP und eliminiert die Notwendigkeit von NetBIOS. Ab Windows 2000 begann Microsoft, SMB über Port 445 zu nutzen, wodurch die Kommunikation schneller und effizienter wurde. Port 445 ermöglicht die direkte Verbindung von Computern über das Internet oder in großen Unternehmensnetzwerken und unterstützt moderne Sicherheitsfeatures wie SMBv2 und SMBv3.
Wie finde ich heraus ob die Ports 445 und 139 aktiv sind auf dem PC?
Um herauszufinden, ob die Ports 445 und 139 auf Ihrem PC aktiv sind, können Sie die folgenden Schritte ausführen:
Methode 1: Über die Eingabeaufforderung (CMD)
- Öffnen Sie die Eingabeaufforderung:
- Drücken Sie Windows + R, geben Sie cmd ein und drücken Sie Enter.
- Netstat-Befehl ausführen: Geben Sie in der Eingabeaufforderung folgenden Befehl ein und drücken Sie Enter:
netstat -an | findstr :445
Dieser Befehl zeigt Ihnen, ob Port 445 auf Ihrem Computer geöffnet und aktiv ist. Um Port 139 zu prüfen, geben Sie stattdessen folgenden Befehl ein:
netstat -an | findstr :139
- Wenn Sie Ergebnisse sehen, die auf „Abhören“ oder „Hergestellt“ hinweisen, bedeutet das, dass der jeweilige Port aktiv ist.
- Wenn kein Ergebnis zurückgegeben wird, ist der Port inaktiv.
Methode 2: Über PowerShell
- PowerShell öffnen:
- Drücken Sie Windows + R, geben Sie powershell ein und drücken Sie Enter.
- Port-Status überprüfen: Führen Sie den folgenden Befehl aus, um zu sehen, ob die Ports aktiv sind:
Get-NetTCPConnection | Where-Object { $_.LocalPort -eq 445 -or $_.LocalPort -eq 139 }
- Dieser Befehl listet alle aktiven Verbindungen auf, die über die Ports 445 oder 139 laufen.
Methode 3: Über die Windows Firewall-Einstellungen
- Windows Defender Firewall öffnen:
- Drücken Sie Windows + R, geben Sie wf.msc ein und drücken Sie Enter.
- Firewallregeln überprüfen:
- Gehen Sie zu Eingehende Regeln und suchen Sie nach Regeln, die auf SMB (Port 445 und 139) hinweisen. Diese werden oft als „File and Printer Sharing (SMB-In)“ bezeichnet.
- Sie können sehen, ob diese Regeln aktiv sind oder nicht.
Mit diesen Methoden können Sie schnell feststellen, ob die Ports 445 und 139 auf Ihrem Computer aktiv sind und gegebenenfalls entsprechende Maßnahmen ergreifen, um sie zu schützen.
Sicherheitsrisiken von SMB-Ports
Während SMB eine zentrale Rolle in der Netzwerkkommunikation spielt, stellen diese Ports auch erhebliche Sicherheitsrisiken dar, insbesondere wenn sie ungeschützt über das Internet zugänglich sind. Hier sind einige der größten Bedrohungen:
- Ransomware-Angriffe: Eines der bekanntesten Beispiele ist der WannaCry-Angriff im Jahr 2017, der eine Sicherheitslücke in SMBv1 ausnutzte, um sich in Netzwerken zu verbreiten. Angreifer nutzten den EternalBlue-Exploit, um über Port 445 auf ungepatchte Systeme zuzugreifen und sie zu infizieren.
- Malware-Verbreitung: Malware wie NotPetya und BadRabbit nutzten ebenfalls SMB-Schwachstellen aus. Diese Angriffe zeigten, wie gefährlich offene SMB-Ports sein können, wenn keine Sicherheitsmaßnahmen wie Firewalls oder Verschlüsselung verwendet werden.
- Unbefugter Zugriff: Ohne ordnungsgemäße Authentifizierung oder Netzwerksicherheitsmaßnahmen können Angreifer SMB-Ports verwenden, um auf sensible Daten und Ressourcen zuzugreifen oder sich lateral im Netzwerk zu bewegen.
Wie kann man sich schützen?
Es ist wichtig, SMB-Ports sicher zu konfigurieren, um Ihr Netzwerk vor diesen Risiken zu schützen. Hier sind einige bewährte Methoden:
- Deaktivierung von SMBv1: Die älteste Version des SMB-Protokolls ist anfällig für Angriffe. Es wird empfohlen, SMBv1 zu deaktivieren und stattdessen SMBv2 oder SMBv3 zu verwenden, die viel sicherer sind. Dies kann in den Windows-Features deaktiviert werden.
- Firewall-Konfiguration: Verwenden Sie eine Firewall, um den Zugriff auf Ports 445 und 139 zu steuern. Stellen Sie sicher, dass nur vertrauenswürdige Geräte im Netzwerk auf diese Ports zugreifen können. Öffnen Sie diese Ports nicht für das Internet, es sei denn, es gibt zwingende Gründe, und dann sollten VPNs und Verschlüsselung verwendet werden.
- Regelmäßige Updates: Halten Sie Ihre Systeme immer auf dem neuesten Stand. Viele der oben genannten Angriffe nutzten Schwachstellen in veralteten SMB-Versionen. Microsoft stellt regelmäßig Sicherheitsupdates bereit, um diese Lücken zu schließen.
- Netzwerksegmentierung: Durch die Aufteilung Ihres Netzwerks in verschiedene Segmente können Sie das Risiko der seitlichen Ausbreitung von Malware minimieren. Falls ein Segment kompromittiert wird, bleibt der Schaden begrenzt.
- VPN-Nutzung: Falls SMB über das Internet verwendet werden muss, ist es wichtig, einen VPN-Tunnel zu nutzen, um den Datenverkehr zu verschlüsseln. Dadurch wird sichergestellt, dass Angreifer keinen Zugriff auf freigegebene Ressourcen erhalten.
Fazit
Die SMB-Ports 445 und 139 sind entscheidend für die Netzwerkkommunikation, aber sie stellen auch ein großes Sicherheitsrisiko dar, wenn sie nicht ordnungsgemäß geschützt werden. Besonders in Netzwerken mit sensiblen Daten ist es wichtig, SMBv1 zu deaktivieren, eine Firewall richtig zu konfigurieren und regelmäßige Updates durchzuführen. Durch den Einsatz von VPNs und die Segmentierung des Netzwerks kann das Risiko von Angriffen erheblich reduziert werden.
Ich bin seit mehreren Jahren als leidenschaftlicher ITler unterwegs. Schreibe gerne über Windows und WordPress-Themen & Co. auf der Seite. Darüber hinaus bin ich seit 2008 als selbständiger SEO-Berater tätig. Also falls ihr Beratung in Sachen PC oder SEO braucht, gerne kontaktieren🙂
Wir hoffen, unsere Artikel konnten euch bei eurer Problemlösung helfen? Wenn ihr unsere Arbeit unterstützen möchtet, würden wir uns über eine kleine PayPal-Kaffeespende freuen. Vielen Dank!