Schritt für Schritt: Ports auf Domänencontrollern härten
Active-Directory-Ports mit PowerShell kontrollieren und absichern

Von Thomas Joos 5 min Lesedauer

Offene Ports von LDAP, Kerberos, DNS und RPC sind auf einem Domänen­controller eine zentrale Angriffsfläche. Dieser Beitrag liefert zahlreiche PowerShell-Befehle, mit denen Administratoren Ports analysieren, Firewall-Regeln setzen, den RPC-Portbereich eingrenzen und Segmentierung zwischen Domänencontrollern und Clients umsetzen können.

Offene Ports von LDAP, Kerberos, DNS und RPC auf Domänencontrollern lassen sich mit PowerShell-Bordmitteln analysieren, über Firewall-Regeln absichern und gezielt eingrenzen.(Bild: ©  Gorodenkoff - stock.adobe.com)
Offene Ports von LDAP, Kerberos, DNS und RPC auf Domänencontrollern lassen sich mit PowerShell-Bordmitteln analysieren, über Firewall-Regeln absichern und gezielt eingrenzen.
(Bild: © Gorodenkoff - stock.adobe.com)

Die Analyse beginnt direkt auf dem Domänencontroller, da hier LDAP, Kerberos, DNS, Netlogon, RPC und SMB zusammenlaufen. PowerShell bietet mit Bordmitteln vollständige Transparenz über offene Listener und aktive Verbindungen. Der folgende Befehl zeigt alle lauschenden TCP-Ports inklusive zugehörigem Prozesskontext.

Get-NetTCPConnection -State Listen |Select-Object LocalAddress,LocalPort,OwningProcess |Sort-Object LocalPort

Die Zuordnung zum Dienst erfolgt über die Prozess-ID, die sich mit Get-Process oder gezielt über Get-WmiObject auflösen lässt.