Skip to main content

Port-Scan für flixbus.de

20 gängige TCP-Ports — was ist von außen erreichbar?

Geprüft gegen IP: 3.161.82.75

Offene Ports

2 von 20
Port 80 HTTP
offen
Port 443 HTTPS
offen
Geschlossene Ports anzeigen (18)
21 FTP
22 SSH
23 Telnet
25 SMTP
53 DNS
110 POP3
143 IMAP
445 SMB
1433 MSSQL
1521 Oracle DB
3306 MySQL
3389 RDP
5432 PostgreSQL
5900 VNC
6379 Redis
8080 HTTP-Alt
8443 HTTPS-Alt
27017 MongoDB

Status

  • Keine kritischen Ports offen (2 Standard-Ports erreichbar).

Was sagt ein Port-Scan aus?

Ein Port-Scan testet, welche TCP-Ports einer Domain von außen erreichbar sind. Wir prüfen einen festen Satz von 20 gängigen Ports mit kurzem Verbindungs-Timeout — keine intrusiven Techniken, nur das, was jeder reguläre Internet-Client auch sehen würde. Ein offener Port heißt: dort läuft ein Dienst, der auf Anfragen antwortet.

Erwartet offen sind Port 80 (HTTP) und 443 (HTTPS) bei Webservern. Kritisch sind Datenbank-Ports und Admin-Schnittstellen, die auf keinen Fall öffentlich erreichbar sein sollten:

  • 21 (FTP), 23 (Telnet) — unverschlüsselte Login-Protokolle, längst durch SSH abgelöst.
  • 445 (SMB) — Windows-Dateifreigabe, häufig Ziel von Ransomware.
  • 1433 (MSSQL), 3306 (MySQL), 5432 (PostgreSQL), 27017 (MongoDB), 6379 (Redis) — Datenbanken gehören in interne Netze, nicht ins offene Internet.
  • 3389 (RDP), 5900 (VNC) — Remote-Desktop-Zugänge sind klassische Brute-Force-Ziele.

Wer einen kritischen Port offen hat, sollte ihn durch eine Firewall oder VPN absichern. Wenn der Dienst dort wirklich öffentlich sein muss (z. B. ein per Cloudflare-Tunnel exponiertes Postgres), ist das eine bewusste Entscheidung — aber dann unbedingt mit starker Authentifizierung und Rate-Limiting.

Auch für flixbus.de prüfen

Vollständiger Sicherheits-Audit für flixbus.de

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:36 Uhr · Aus Cache (24 h-TTL)