Zum Hauptinhalt springen

Port-Scan für mediamarkt.de

20 gängige TCP-Ports — was ist von außen erreichbar?

Geprüft gegen IP: 172.65.210.32

Offene Ports

19 von 20
Port 21 FTP
kritisch
Port 22 SSH
offen
Port 23 Telnet
kritisch
Port 53 DNS
offen
Port 80 HTTP
offen
Port 110 POP3
offen
Port 143 IMAP
offen
Port 443 HTTPS
offen
Port 445 SMB
kritisch
Port 1433 MSSQL
kritisch
Port 1521 Oracle DB
kritisch
Port 3306 MySQL
kritisch
Port 3389 RDP
kritisch
Port 5432 PostgreSQL
kritisch
Port 5900 VNC
kritisch
Port 6379 Redis
kritisch
Port 8080 HTTP-Alt
offen
Port 8443 HTTPS-Alt
offen
Port 27017 MongoDB
kritisch
Geschlossene Ports anzeigen (1)
25 SMTP

Befunde

  • Port 21 (FTP) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 23 (Telnet) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 445 (SMB) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 1433 (MSSQL) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 1521 (Oracle DB) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 3306 (MySQL) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 3389 (RDP) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 5432 (PostgreSQL) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 5900 (VNC) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 6379 (Redis) offen — sollte nicht oeffentlich erreichbar sein.
  • Port 27017 (MongoDB) offen — sollte nicht oeffentlich erreichbar sein.

Was sagt ein Port-Scan aus?

Ein Port-Scan testet, welche TCP-Ports einer Domain von außen erreichbar sind. Wir prüfen einen festen Satz von 20 gängigen Ports mit kurzem Verbindungs-Timeout — keine intrusiven Techniken, nur das, was jeder reguläre Internet-Client auch sehen würde. Ein offener Port heißt: dort läuft ein Dienst, der auf Anfragen antwortet.

Erwartet offen sind Port 80 (HTTP) und 443 (HTTPS) bei Webservern. Kritisch sind Datenbank-Ports und Admin-Schnittstellen, die auf keinen Fall öffentlich erreichbar sein sollten:

  • 21 (FTP), 23 (Telnet) — unverschlüsselte Login-Protokolle, längst durch SSH abgelöst.
  • 445 (SMB) — Windows-Dateifreigabe, häufig Ziel von Ransomware.
  • 1433 (MSSQL), 3306 (MySQL), 5432 (PostgreSQL), 27017 (MongoDB), 6379 (Redis) — Datenbanken gehören in interne Netze, nicht ins offene Internet.
  • 3389 (RDP), 5900 (VNC) — Remote-Desktop-Zugänge sind klassische Brute-Force-Ziele.

Wer einen kritischen Port offen hat, sollte ihn durch eine Firewall oder VPN absichern. Wenn der Dienst dort wirklich öffentlich sein muss (z. B. ein per Cloudflare-Tunnel exponiertes Postgres), ist das eine bewusste Entscheidung — aber dann unbedingt mit starker Authentifizierung und Rate-Limiting.

Auch für mediamarkt.de prüfen

Vollständiger Sicherheits-Audit für mediamarkt.de

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 22:32 Uhr · Live geprüft