Skip to main content

Port-Scan für vodafone.de

20 gängige TCP-Ports — was ist von außen erreichbar?

Geprüft gegen IP: 45.60.74.114

Offene Ports

14 von 20
Port 21 FTP
kritisch
Port 53 DNS
offen
Port 80 HTTP
offen
Port 110 POP3
offen
Port 143 IMAP
offen
Port 443 HTTPS
offen
Port 1433 MSSQL
kritisch
Port 1521 Oracle DB
kritisch
Port 3306 MySQL
kritisch
Port 3389 RDP
kritisch
Port 5900 VNC
kritisch
Port 6379 Redis
kritisch
Port 8080 HTTP-Alt
offen
Port 8443 HTTPS-Alt
offen
Geschlossene Ports anzeigen (6)
22 SSH
23 Telnet
25 SMTP
445 SMB
5432 PostgreSQL
27017 MongoDB

Befunde

  • Port 21 (FTP) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 1433 (MSSQL) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 1521 (Oracle DB) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 3306 (MySQL) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 3389 (RDP) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 5900 (VNC) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 6379 (Redis) offen — sollte nicht oeffentlich erreichbar sein.

Was sagt ein Port-Scan aus?

Ein Port-Scan testet, welche TCP-Ports einer Domain von außen erreichbar sind. Wir prüfen einen festen Satz von 20 gängigen Ports mit kurzem Verbindungs-Timeout — keine intrusiven Techniken, nur das, was jeder reguläre Internet-Client auch sehen würde. Ein offener Port heißt: dort läuft ein Dienst, der auf Anfragen antwortet.

Erwartet offen sind Port 80 (HTTP) und 443 (HTTPS) bei Webservern. Kritisch sind Datenbank-Ports und Admin-Schnittstellen, die auf keinen Fall öffentlich erreichbar sein sollten:

  • 21 (FTP), 23 (Telnet) — unverschlüsselte Login-Protokolle, längst durch SSH abgelöst.
  • 445 (SMB) — Windows-Dateifreigabe, häufig Ziel von Ransomware.
  • 1433 (MSSQL), 3306 (MySQL), 5432 (PostgreSQL), 27017 (MongoDB), 6379 (Redis) — Datenbanken gehören in interne Netze, nicht ins offene Internet.
  • 3389 (RDP), 5900 (VNC) — Remote-Desktop-Zugänge sind klassische Brute-Force-Ziele.

Wer einen kritischen Port offen hat, sollte ihn durch eine Firewall oder VPN absichern. Wenn der Dienst dort wirklich öffentlich sein muss (z. B. ein per Cloudflare-Tunnel exponiertes Postgres), ist das eine bewusste Entscheidung — aber dann unbedingt mit starker Authentifizierung und Rate-Limiting.

Auch für vodafone.de prüfen

Vollständiger Sicherheits-Audit für vodafone.de

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 22:30 Uhr · Aus Cache (24 h-TTL)