Exposure Management: „Open Management Ports“ aus dem Internet auditieren

Die Offenlegung von Management-Ports (wie SSH, Telnet, HTTP/HTTPS) ins Internet stellt ein erhebliches Sicherheitsrisiko dar. Angreifer können gezielt diese Dienste scannen, Brute-Force-Angriffe starten oder bekannte Schwachstellen ausnutzen, um Zugriff auf kritische Netzwerkgeräte zu erhalten. Für Enterprise-Umgebungen ist daher ein systematisches Audit von offenen Management-Interfaces Pflicht, um das Risiko von Kompromittierungen zu minimieren und Compliance-Anforderungen zu erfüllen.

Was bedeutet „Open Management Ports“?

Als „Open Management Ports“ werden TCP- oder UDP-Ports bezeichnet, die auf einem Router oder Switch aus dem öffentlichen oder ungesicherten Netz erreichbar sind. Typische Beispiele sind:

  • SSH (Port 22) – sichere Administration
  • Telnet (Port 23) – unsichere Administration, sollte deaktiviert sein
  • HTTP/HTTPS (Port 80/443) – Webbasierte GUI-Zugriffe
  • SNMP (Port 161/162) – Monitoring und Management
  • NetFlow, Telemetry oder gRPC/REST-APIs

Risiken offener Management-Ports

Ein offener Port alleine ist noch kein Angriff, erhöht jedoch die Angriffsfläche erheblich. Zu den Risiken gehören:

  • Brute-Force- oder Password-Spraying-Angriffe
  • Exploits gegen bekannte Software-Schwachstellen
  • DDoS-Angriffe, die CPU und Speicher der Control Plane belasten
  • Unauthorized Access durch kompromittierte Credentials
  • Compliance-Verstöße bei fehlender Logging- und Auditierung

Audit-Methoden für Exposure Management

Ein strukturiertes Audit hilft, potenzielle „Open Management Ports“ zu identifizieren und zu dokumentieren.

1. Netzwerk-Scanning

Externe und interne Scans identifizieren erreichbare Ports:

  • Externe Scans aus dem Internet simulieren Angreifer-Sicht
  • Interne Scans prüfen, ob Management-Ports innerhalb des Unternehmens unkontrolliert erreichbar sind
  • Tools wie Nmap oder Nessus können gezielt TCP/UDP-Ports prüfen
nmap -p 22,23,80,443,161,162 
nmap -Pn -sV 

2. Router-internes Audit

Die Konfiguration des Routers liefert Hinweise auf potenziell exponierte Interfaces:

  • Prüfen der Interface-IP-Adressen und zugehörigen ACLs
  • Überprüfen der Access-Gruppen für Management-Protokolle
  • Identifizieren von VRFs für die Management-Plane
show running-config | include interface
show running-config | include access-group
show ip route vrf MGMT

3. Logging und Telemetrie

Audit-Daten können Aufschluss über unautorisierte Verbindungsversuche geben:

  • SSH- und Telnet-Login-Versuche überwachen
  • SNMP/NetFlow-Zugriffe auf Management-IPs prüfen
  • Alerts für fehlgeschlagene Anmeldungen einrichten
show logging | include SSH
show logging | include Telnet
show access-lists MGMT-ACL

Maßnahmen zur Reduzierung von Exposure

Nach der Identifikation offener Ports sollten Kontrollmaßnahmen implementiert werden:

1. Management-Plane-Segregation

  • Verwendung einer dedizierten Management-VRF
  • Management-Interfaces nur in dieser VRF terminieren
  • Zugriff auf autorisierte Subnetze beschränken
ip vrf MGMT
 rd 65000:1
!
interface Vlan10
 ip vrf forwarding MGMT
 ip address 10.0.0.10 255.255.255.0

2. Access Control

  • Restriktive ACLs für Management-Ports
  • Nur bekannte Admin-IP-Adressen erlauben
  • Temporary Access nur über Jump Hosts
ip access-list extended MGMT-ACL
 permit tcp host 192.0.2.10 any eq 22
 deny tcp any any eq 22
 permit ip any any
interface Vlan10
 ip access-group MGMT-ACL in

3. Port- und Service-Hardening

  • Telnet deaktivieren, nur SSH aktiv lassen
  • SNMP auf v3 mit AuthPriv umstellen
  • HTTP durch HTTPS ersetzen, Web-Admin auf dedizierte Subnetze beschränken
no ip http server
ip http secure-server
snmp-server group MGMT v3 priv
snmp-server user admin MGMT v3 auth sha  priv aes 128 

4. Monitoring & Alerts

  • Unautorisierte Verbindungsversuche sofort erkennen
  • Syslog/SIEM Integration für Auditierung
  • Rate-Limits und Control Plane Policing (CoPP) aktivieren
control-plane
 service-policy input CO-POLICE
logging trap informational
logging host 10.0.0.100

Kontinuierliches Exposure Management

Ein einmaliges Audit reicht nicht aus. Regelmäßige Überprüfungen und Automatisierung sind entscheidend:

  • Wöchentliche oder monatliche Port-Scans
  • Automatisiertes Reporting offener Management-Ports
  • Dokumentation und Versionierung von ACLs und Management-VRFs
show access-lists MGMT-ACL
show ip interface brief | include up
show running-config | include vrf

Durch die Kombination aus Audit, Access Control, Management-Plane-Segregation und kontinuierlichem Monitoring lässt sich das Risiko offener Management-Ports aus dem Internet deutlich reduzieren. So bleibt die Enterprise-Infrastruktur sicher und auditierbar, während administrative Zugriffe kontrolliert und nachvollziehbar bleiben.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles