ID.nl logo
Huis

Firewall-poorten scannen: Hoe en waarom

We gaan er van uit dat je een firewall hebt draaien op je pc (en eventueel ook aan het netwerk). Hoe kun je nou controleren of die naar behoren functioneert? De meest doeltreffende methode is firewall-poorten scannen. Lees hier welke opties je zoal ter beschikking hebt.

Lees ook:Alles over de werking van firewalls

Er bestaan verschillende, gratis online poortscans waarmee je de status van de (belangrijkste) poorten kunt checken. We vermelden graag de volgende poortscanners:

1. Port Scanner & Test van Spiceworks

2. De Online Firewall Test for Work or Home, maakt gebruik van nmap (zie paragraaf ‘Interne scan’).

3. En vooral ook Gibson’s Research ShieldsUP!. Klik hier eerst op Proceed en vervolgens bij voorkeur op All Service Ports.

ShieldsUP! scant automatisch alleen het netwerk van waaruit je de scan start. Bij de andere twee vul je zelf het externe ip-adres van je router in of eventueel van een ander netwerk waarvoor je geautoriseerd bent.

Wel is het zo dat de poortscan van Spiceworks als poortstatus alleen Open of Closed vermeldt. Bij de twee andere zie je mogelijk een derde status: Filtered (Online Firewall Test) of Stealth (ShieldsUP!).

Het spreekt voor zich dat een open poort het meeste risico inhoudt, maar wat is nou het verschil tussen ‘closed’ en ‘filtered’ of ‘stealth’? Dat lichten we toe aan de hand van de drieledige tcp-handshake, die normaal gesproken wordt uitgevoerd bij het opzetten van bijvoorbeeld een http-sessie. Bij een open poort zien we in de tcp-header dan de volgende vlaggen opduiken (dat kun je bijvoorbeeld nagaan met behulp van de gratis netwerksniffer/protocolanalyzer Wireshark): [Syn] (client > server), [Syn,Ack] (server > client), [Ack] (client > server).

Is de poort gesloten, dan betekent dit gewoonlijk dat de firewall zo is geconfigureerd dat een datapakket afgewezen (rejected) wordt in plaats van genegeerd (dropped). In ons voorbeeld zou de firewall dan een [Rst,Ack]-pakket kunnen uitsturen, oftewel een reset waarmee de connectie wordt verbroken.

Zo’n reactie geef in principe aan dat er geen service actief is op de computer, maar de firewall laat de connectie wel door naar de server, of er is eenvoudigweg geen firewall aanwezig. Staat de poortstatus op ‘filtered’ of ‘stealth’, dan reageert de gescande poort helemaal niet: het [Syn]-pakket werd zonder meer genegeerd door de firewall.

©PXimport

Het lijkt logisch dat de status ‘filtered’ of ‘stealth’ veiliger is dan ‘closed’ en dat is ook de overtuiging van specialisten als Gibson Research: blijken alle gescande poorten ‘stealth’ te zijn, dan zie je bij ShieldsUP! alleen groene vakjes in het resultaat van de poortscan aan. En als tevens een ping-verzoek geblokkeerd wordt, dan krijgt je poortscan het stempel Passed mee in plaats van Failed.

Niet iedereen is het daar mee eens: één open poort bijvoorbeeld volstaat om de hacker duidelijk te maken dat er toch een systeem operationeel is. Maar hoe je het ook bekijkt: filtered/stealth-poorten zijn zeker niet minder veilig dan gesloten poorten.

Interne poortscan

Een poortscan kun je natuurlijk ook intern, binnen je eigen netwerk, uitvoeren, dus achter de eventuele firewall. Dat kun je zien als een extra beveiligingscontrole, want je weet nooit of de online poortscanner iets over het hoofd heeft gezien. Ook daar bestaan diverse tools voor. Windows zelf heeft daarvoor het Opdrachtprompt-commando netstat. Zo geeft de opdracht

netstat -a

je alle actieve tcp-connecties op je lokale machine te zien, inclusief de open poorten (die vind je in de kolom State terug met de aanduiding Listening). Heb je liever elke 10 seconden een lijst van alle actieve connecties, inclusief de pid’s (process id’s), dan gebruik je

netstat -o 10

Zoals gebruikelijk bij de meeste Opdrachtprompt-commando’s krijg je met

netstat /?

een overzicht van alle mogelijke parameters.

Een krachtigere en multiplatform scanner is Nmap. Deze tool bedien je standaard vanaf de Opdrachtprompt, maar tijdens de installatie kun je ook de grafische frontend Zenmap mee-installeren (handig is deze frontend telkens ook de bijhorende Opdrachtprompt-commando’s toont). Deze tool heeft enkele geavanceerde scantechnieken ingebouwd, waaronder OS- en versiedetectie. Met een commando zoals

nmap 192.168.0.0/24

scan je je hele netwerk op open poorten. De tool kun je bovendien met allerlei parameters aanpassen voor zeer gerichte scans, bijvoorbeeld

nmap -n -sS -O -P0 <ip-bereik></ip-bereik>

©PXimport

Open poorten

Stel, tijdens je (externe en/of interne) poortscans ben je op een of meer open poorten uitgekomen. Dat hoeft op zich niet problematisch te zijn, zolang je doelbewust services hebt draaien op die poorten en er geen exploits voor die serverapplicaties bekend zijn. Je doet er dus verstandig aan die servertoepassingen altijd up-to-date te houden.

Services die niet strikt nodig zijn, laat je logischerwijze beter niet draaien, maar wat als niet meteen duidelijk is welke applicaties op je computer precies verantwoordelijk zijn voor de open poorten? In Windows kun je dat onder meer als volgt nagaan: druk op Windows-toets+R en voer perfmon /res uit. Ga naar het tabblad Netwerk en controleer de rubriek Listener-poorten.

Firewall op router

Heb je op de computer waarop je een externe poortscan uitvoerde geen serverapplicaties draaien én is er een correct geconfigureerde firewall actief (zoals de ingebouwde Windows firewall met standaardinstellingen: druk op Windows-toets+S, tik firewall in en start Status van firewall controleren, in het linkervenster zie je de optie Standaardwaarden herstellen), dan mag je in principe een vlekkeloos rapport van de poortscan verwachten. Bij ShieldsUP! bijvoorbeeld betekent dat uitsluitend groene vakjes, evenals de indicatie PASSED.

Voer je echter een perimeterscan uit, dan is de kans groot dat ook in jouw thuisnetwerk niet zozeer de computer waarop je de scan initieerde wordt gescand, maar wel je router, die eventueel in het modem van je provider geïntegreerd zit. In dat geval is het niet uitgesloten dat je zelfs bij een stevig dichtgetimmerde pc een aantal open poorten ziet voorbijkomen tijdens zo’n scan (rode vakjes bij ShieldsUP!).

Dat mag vreemd lijken omdat een thuisrouter normaliter als een soort firewall fungeert, met name door de nat-functionaliteit (network address translation) van het apparaat. Hierbij wordt immers aan elk netwerkapparaat een intern ip-adres bezorgd binnen een bereik dat alleen zichtbaar is binnen het lokale netwerk, wat het directe aanvallen al heel wat lastiger maakt.

©PXimport

Je mag echter niet uit het oog verliezen dat de router doorgaans ook beheerfuncties aan boord heeft (vaak op tcp-poort 80 of zelfs het weinig robuuste telnet op tcp-poort 23), die bij een onachtzame configuratie mogelijk vanaf internet bereikbaar zijn. Een andere bron van open poorten is portforwarding, een functie op een router die extern verkeer doorsluist naar een interne serverapplicatie, bijvoorbeeld naar een ip-camera of een webserver.

Dan is er ook nog de dmz-functie (demilitarized zone), waarbij je vrijwel al het verkeer naar een specifieke machine toestaat. We gaan er dan wel vanuit dat die machine (eventueel via een extra firewall) gescheiden is van de rest van je netwerk. Hoe dan ook, bots je effectief en wat onverwachts op open poorten, controleer dan in elk geval ook de configuratie-instellingen van je router.

▼ Volgende artikel
Stortvloed aan nepkortingen in aanloop naar Black Friday
Huis

Stortvloed aan nepkortingen in aanloop naar Black Friday

Black Friday staat weer voor de deur en dat betekent dat je overspoeld wordt met aanbiedingen. Maar let goed op voordat je op de bestelknop drukt: uit onderzoek van de Autoriteit Consument & Markt (ACM) blijkt dat veel van deze 'megadeals' in werkelijkheid misleidend zijn. Driekwart van de onderzochte winkels houdt zich niet aan de regels.

De toezichthouder nam 24 grote webshops en fysieke winkels onder de loep. De conclusie is schokkend: maar liefst 18 van de 24 winkels gaan de fout in met hun kortingsacties.

Sjoemelen met de 'van-prijs'

De grootste valkuil voor consumenten zit hem in de zogenoemde 'van-prijs'. Wettelijk is vastgelegd dat de doorgestreepte prijs (waar de korting vanaf gaat) de laagste prijs moet zijn die de winkel in de afgelopen 30 dagen heeft gerekend.

In de praktijk lappen veel winkeliers deze regel aan hun laars. Ze baseren de korting bijvoorbeeld op de (vaak veel hogere) adviesprijs, of een oude prijs van maanden geleden. Hierdoor lijkt het alsof je een enorme korting pakt, terwijl je in werkelijkheid soms nauwelijks goedkoper – of zelfs duurder – uit bent.

Volgens Fleur Severijns van de ACM is dit niet alleen oneerlijk tegenover de consument, maar ook tegenover concurrenten die wél netjes de regels volgen. De toezichthouder heeft de overtredende winkels aangeschreven. Vorig jaar kregen ketens als Leen Bakker en Jysk al boetes van boven de een ton voor dit soort praktijken; dat risico lopen de huidige overtreders nu ook.

Ook Bol, Amazon en Wehkamp genoemd

De ACM maakt de namen van de 18 winkels nog niet bekend, omdat zij nog bezwaar mogen maken. De Consumentenbond deed echter eigen onderzoek en noemt man en paard. Volgens de bond gaan onder andere Amazon, Wehkamp en Bol de mist in:

  • Amazon: Adverteert vaak met doorgestreepte adviesprijzen die hoger liggen dan de gangbare verkoopprijs.

  • Wehkamp: De bond vond voorbeelden waarbij de prijs tijdens een 'aanbieding' zelfs hoger lag dan de prijs in de periode ervoor.

  • Bol: Het platform stelt dat de '30-dagen-regel' niet werkt omdat prijzen te snel schommelen. Zij hanteren een eigen 'meestal-prijs', wat volgens de wet ook gebruikt mag worden als vergelijkingsmateriaal voor een korting.

Waarom trappen we erin?

Winkeliers worden steeds creatiever in het verhullen van de werkelijke prijshistorie. Niels Holtrop, universitair docent Marketing, legt aan de NOS uit dat dit een bewust psychologisch spel is. Omdat aanbiedingen vaak tijdelijk zijn, ontstaat er bij consumenten de angst om de deal te missen (Fear Of Missing Out).

Doordat het voor de ACM onmogelijk is om elke (kleine) webshop te controleren, nemen veel winkeliers de gok. "Prijsconcurrentie is een krachtig wapen; klanten zijn er enorm gevoelig voor," aldus Holtrop.

Wat kun je doen?

Controleer zelf of de prijzen van producten niet stiekem zijn verhoord door gebruik te maken van de prijshistorie. Op vergelijkingssites kun je bijvoorbeeld zien wat het prijsverloop van een bepaald product is geweest gedurende een jaar.

▼ Volgende artikel
Review Teufel Boomster 4 – Krachtpatser die overal mee naartoe kan
© Wesley Akkerman
Huis

Review Teufel Boomster 4 – Krachtpatser die overal mee naartoe kan

De Teufel Boomster 4 is een draadloze, semigrote bluetoothspeaker die je thuis, onderweg of buiten kunt gebruiken. Het apparaat is groot genoeg om een kamer met muziek te vullen en compact genoeg om als een ouderwetse gettoblaster op je schouder mee te nemen.

Uitstekend
Conclusie

Hoewel de Teufel Boomster 4 niet voor iedereen de meest interessante optie is, is dit wel de beste Boomster die het Duitse bedrijf tot op heden heeft uitgebracht. We kunnen ons zelfs voorstellen dat de Boomster 4 boeiend is voor mensen die nog met een 3 rondlopen. De batterij van zijn voorganger zou inmiddels zo slecht kunnen zijn dat hij het nog geen picknick volhoudt, en dan heb je met de 4 een waardige opvolger.

Plus- en minpunten
  • Robuust ontwerp
  • Handzaam
  • Brede geluidsweergave
  • Spatwaterdicht
  • Lange accuduur
  • Best prijzig
  • Bas kan nog wat hulp gebruiken
  • Oplader niet meegeleverd

Met een adviesprijs van 349 euro is de Teufel Boomster 4 niet goedkoop (maar wel goedkoper dan zijn voorganger bij de introductie was). Het apparaat neemt het robuuste ontwerp van de Boomster 3 over en oogt zowel stoer als modern met zijn metalen grille en industriële aluminium handvat. Verder is het goed om te weten dat de behuizing spatwaterdicht is en een regenbui overleeft. Je kunt de Boomster 4 bestellen in de kleuren zwart, grijs of mintgroen.

De vertrouwde basis

De bediening is daarnaast hetzelfde gebleven. Dat betekent dat je toegang hebt tot fysieke knoppen onder een zacht rubber paneel met duidelijke feedback. Via de knoppen regel je volume, bas, afspelen en bronselectie. Net als bij het vorige model levert Teufel ook nu een infrarood afstandsbediening bij de speaker. Hiermee pas je alles op afstand aan. Dat is vooral handig voor gebruik in huis, zodat je niet steeds naar het apparaat hoeft te lopen.

©Wesley Akkerman

De Teufel Boomster 4 is bovendien meer dan een bluetoothspeaker alleen: er zit namelijk ook een radio-ontvanger in (net als bij de vorige modellen), voor zowel FM als DAB+. Dankzij multipoint bluetooth kun je bovendien twee smartphones tegelijkertijd koppelen en afwisselend de muziek regelen. Tot nu toe oogt en voelt de Teufel-speaker dus nog heel erg hetzelfde aan als je hem naast zijn voorganger zet. Wat is er dan precies nieuw aan dit model?

Vernieuwing in details

Het gaat vooral om kleinere, maar niet onbelangrijke eigenschappen. Zo kun je de Teufel Boomster 4 opladen met een usb-c-kabel. Een oplader krijg je er niet bij, maar met een beetje geluk heb je die thuis al liggen. Opladen kan voortaan met 45 watt, waardoor bijtanken lekker snel gaat. En hoewel de batterijcapaciteit er niet op vooruit is gegaan, gaat de accu toch langer mee: van 18 naar maar liefst 23 uur.

©Wesley Akkerman

Helaas is de bluetooth-versie hetzelfde gebleven als bij zijn voorganger. Voor de audio, waarover verderop meer, is dat niet zo'n probleem. Maar voor moderne bluetooth-eigenschappen, zoals Auracast, hoef je dus niet aan te kloppen bij de Teufel Boomster 4. Wel is het mogelijk om een tweede Boomster 4 te koppelen voor een betere stereoweergave. Dat kan geheel draadloos, waardoor je geen gedoe hebt met kabels. Soms zijn het de kleine dingen die het hem doen.

Teufel Boomster 4 in de praktijk

Naast bluetooth- en radiofunctionaliteit kun je ook muziek afspelen via de aux-ingang. Die poort zit, samen met de usb-c-aansluiting, achter een rubber flapje achterop, onder de uitschuifbare antenne. Voor het geluid zorgen vijf drivers (twee tweeters, twee midrange en een woofer) en twee passieve radiatoren voor een diepere bas. Dit alles wordt aangestuurd met 42 watt vermogen. Ook heb je de beschikking over de kenmerkende Teufel-technologie Dynamore.

©Wesley Akkerman

Akoestisch klinkt de Boomster 4 standaard helder, maar de bas heeft regelmatig een zetje nodig. Je kunt die eenvoudig met 6 dB verhogen (of verlagen), waardoor die dieper en voller klinkt zonder te overheersen. Stemmen en het middenbereik zijn aangenaam aanwezig en klinken natuurlijk. De hoge tonen zijn gedetailleerd, maar klinken soms wel wat kil. Misschien moet je binnen je eigen muziek-app met de equalizer spelen, maar in de basis komt hier mooi geluid uit.

Het ligt trouwens ook maar net aan de omgeving waarin je luistert. En daarmee is de grootste kracht van de Teufel Boomster 4 ook z'n achilleshiel: juist omdat je hem overal mee naartoe kunt nemen en hij op allerlei plekken goed moet kunnen klinken, blinkt het apparaat op geen enkele plek écht uit.

Het goede nieuws is dat hogere volumestanden het karakter van de muziek niet aantasten en dat de Boomster 4 overweg kan met veel verschillende (mainstream) genres, met genoeg ruimte voor detail en emotie.

©Wesley Akkerman

Teufel Boomster 4 kopen?

Hoewel de Teufel Boomster 4 niet voor iedereen de meest interessante optie is, is dit wel de beste Boomster die het Duitse bedrijf tot op heden heeft uitgebracht. We kunnen ons zelfs voorstellen dat de Boomster 4 boeiend is voor mensen die nog met een 3 rondlopen. De batterij van zijn voorganger zou inmiddels zo slecht kunnen zijn dat hij het nog geen picknick volhoudt, en dan heb je met de 4 een waardige opvolger.