Schritt für Schritt: Ports auf Domänencontrollern härten Active-Directory-Ports mit PowerShell kontrollieren und absichern
Offene Ports von LDAP, Kerberos, DNS und RPC sind auf einem Domänencontroller eine zentrale Angriffsfläche. Dieser Beitrag liefert zahlreiche PowerShell-Befehle, mit denen Administratoren Ports analysieren, Firewall-Regeln setzen, den RPC-Portbereich eingrenzen und Segmentierung zwischen Domänencontrollern und Clients umsetzen können.
Die Analyse beginnt direkt auf dem Domänencontroller, da hier LDAP, Kerberos, DNS, Netlogon, RPC und SMB zusammenlaufen. PowerShell bietet mit Bordmitteln vollständige Transparenz über offene Listener und aktive Verbindungen. Der folgende Befehl zeigt alle lauschenden TCP-Ports inklusive zugehörigem Prozesskontext.
Get-NetTCPConnection -State Listen |Select-Object LocalAddress,LocalPort,OwningProcess |Sort-Object LocalPortDie Zuordnung zum Dienst erfolgt über die Prozess-ID, die sich mit Get-Process oder gezielt über Get-WmiObject auflösen lässt.
Melden Sie sich an oder registrieren Sie sich und lesen Sie weiter
Um diesen Artikel vollständig lesen zu können, müssen Sie registriert sein. Die kostenlose Registrierung bietet Ihnen Zugang zu exklusiven Fachinformationen.
Sie haben bereits ein Konto? Hier einloggen