Port-Scan für mediamarkt.de
20 gängige TCP-Ports — was ist von außen erreichbar?
172.65.210.32
Offene Ports
19 von 20Geschlossene Ports anzeigen (1)
Befunde
- →Port 21 (FTP) offen — sollte nicht oeffentlich erreichbar sein.
- →Port 23 (Telnet) offen — sollte nicht oeffentlich erreichbar sein.
- →Port 445 (SMB) offen — sollte nicht oeffentlich erreichbar sein.
- →Port 1433 (MSSQL) offen — sollte nicht oeffentlich erreichbar sein.
- →Port 1521 (Oracle DB) offen — sollte nicht oeffentlich erreichbar sein.
- →Port 3306 (MySQL) offen — sollte nicht oeffentlich erreichbar sein.
- →Port 3389 (RDP) offen — sollte nicht oeffentlich erreichbar sein.
- →Port 5432 (PostgreSQL) offen — sollte nicht oeffentlich erreichbar sein.
- →Port 5900 (VNC) offen — sollte nicht oeffentlich erreichbar sein.
- →Port 6379 (Redis) offen — sollte nicht oeffentlich erreichbar sein.
- →Port 27017 (MongoDB) offen — sollte nicht oeffentlich erreichbar sein.
Was sagt ein Port-Scan aus?
Ein Port-Scan testet, welche TCP-Ports einer Domain von außen erreichbar sind. Wir prüfen einen festen Satz von 20 gängigen Ports mit kurzem Verbindungs-Timeout — keine intrusiven Techniken, nur das, was jeder reguläre Internet-Client auch sehen würde. Ein offener Port heißt: dort läuft ein Dienst, der auf Anfragen antwortet.
Erwartet offen sind Port 80 (HTTP) und 443 (HTTPS) bei Webservern. Kritisch sind Datenbank-Ports und Admin-Schnittstellen, die auf keinen Fall öffentlich erreichbar sein sollten:
- 21 (FTP), 23 (Telnet) — unverschlüsselte Login-Protokolle, längst durch SSH abgelöst.
- 445 (SMB) — Windows-Dateifreigabe, häufig Ziel von Ransomware.
- 1433 (MSSQL), 3306 (MySQL), 5432 (PostgreSQL), 27017 (MongoDB), 6379 (Redis) — Datenbanken gehören in interne Netze, nicht ins offene Internet.
- 3389 (RDP), 5900 (VNC) — Remote-Desktop-Zugänge sind klassische Brute-Force-Ziele.
Wer einen kritischen Port offen hat, sollte ihn durch eine Firewall oder VPN absichern. Wenn der Dienst dort wirklich öffentlich sein muss (z. B. ein per Cloudflare-Tunnel exponiertes Postgres), ist das eine bewusste Entscheidung — aber dann unbedingt mit starker Authentifizierung und Rate-Limiting.
Auch für mediamarkt.de prüfen
SSL/TLS-Zertifikat, Restlaufzeit, Cipher.
SPF, DMARC, DKIM und MX-Records.
HSTS, CSP, X-Frame-Options & Co.
A, AAAA, MX, NS, TXT, CAA, SOA.
Registrar, Ablaufdatum, Status, Nameserver.
Set-Cookie-Header, Flags, Tracking-Erkennung.
Vollständiger Sicherheits-Audit für mediamarkt.de
SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.
Geprüft am 14.05.2026 22:32 Uhr · Live geprüft