Hulpartikel overzicht

Hulpartikel

Ik wil mijn RPC-portmapperservice onbereikbaar maken

De RPC-portmapperservice is een service welke er voor zorgt dat bepaalde applicaties op de juiste poort terecht komen. Dit wordt bijvoorbeeld gebruikt voor NFS / fileserverapplicaties. Helaas is het zo dat deze service bij externe toegang misbruikt kan worden als 'reflector' / 'amplification' om zo bij te dragen aan een (D)DoS-aanval. Daardoor is het belangrijk dat je deze service uitschakelt of voor externe toegang onbereikbaar maakt.

Hoe je de service voor externe toegang onbereikbaar maakt, vind je hieronder voor de meest gebruikte firewalls:

  • Firewalld (gebruikt door bijvoorbeeld CentOS 7)
firewall-cmd --permanent --zone=public --remove-port=111/udp (Enter)

Je ziet dan als terugkoppeling "success" terug op de commandline. Wanneer dit is opgeslagen herlaad je vervolgens nog de firewall om de nieuwe regel van kracht te laten worden:

firewall-cmd --reload

Let op! Het kan uiteraard zo zijn dat je een 'eigen' firewall gebruikt waardoor deze commando's niet werken. Dit is bijvoorbeeld het geval wanneer je Plesk (hier kun je via Tools & Settings > Firewall de poorten sluiten) of een applicatie zoals ConfigServer Security & Firewall (CSF) gebruikt. Ook kun je bijvoorbeeld op CentOS 7 gewoon iptables installeren en inschakelen in plaats van firewalld. Controleer dit dan ook eerst voordat je deze commando's uitvoert.

  • IPtables (standaard gebruikt door CentOS 6 en Ubuntu)

Als je iptables gebruikt kan je met de volgende commando's de betreffende poort sluiten:

iptables -A INPUT -p udp --dport 111 -j DROP (Enter)

Ook hier zul je vervolgens de firewall nog moeten 'herladen' om de nieuwe regel te activeren:

iptables-save | sudo tee /etc/sysconfig/iptables
service iptables restart

Let op! Indien je Debian gebruikt zal iptables niet standaard als service draaien (zie ook het volgende artikel). In dat geval kun je er voor kiezen om via het commando "apt-get install iptables-persistent" dit wel mogelijk te maken.

 

 

  • Windows Server Firewall 2008, 2012 & 2016

- Klik op de startknop en gebruik de zoekterm "Firewall". Je kunt als alternatief ook in de Server Manager onder 'Tools de firewall terugvinden.

- Bij de hits zie je dan "Windows Firewall with Advanced Security" verschijnen. Klik daarop.
- Ga naar de "Inbound Rules" klik met je rechtermuisknop op "Inbound rules" en kies voor "New Rule".
- Kies: "Port" en klik op "Next".
- Kies voor "UDP" en voer bij de Specific local ports "111" in. Klik daarna op "Next".
- Kies "Block the connection" en klik op "Next". Bij de volgende pagina klik je weer op "Next".
- Geef je nieuwe rule daarna een naam en optioneel ook een description.
- Mocht je de service nog wel lokaal bereikbaar willen maken, dan kun je bij de eigenschappen van deze regel ook specifieke IP-adressen in de whitelist instellen.

 

 

 

 

De service uitschakelen
Hoe je de service uitschakelt verschilt per OS, maar in de meeste gevallen kun je via onderstaande commando's de portmapper service uitschakelen:

 

 

systemctl stop rpcbind 
systemctl disable rpcbind

Hoe kan ik controleren dat de service niet langer actief dan wel kwetsbaar is?
Indien je gebruik maakt van een OS met een terminal (zoals OS X, BSD of Linux) dan kun je met behulp van 'rpcinfo' controleren of er nog een portmapper service actief is (rpcinfo -p [IPADRES] -T udp).

Heb je ook een goed idee?

Stuur jouw idee in! Met genoeg stemmen komt jouw idee op onze wishlist!

Heeft dit artikel je geholpen?

Maak een account aan of log in om een beoordeling achter te laten.

Deel dit artikel

Reacties

Maak een account aan of log in om een reactie te plaatsen.

Kom je er niet uit?

Ontvang persoonlijke hulp van onze supporters

Neem contact op