--- format: markdown title: rpcbind und seine Probleme auf öffentlichen Servern toc: no ... # rpcbind und seine Probleme auf öffentlichen Servern Wenn rpcbind läuft oder manuell gestartet wurde, wird der Port 111 verwendet und kann für DDoS-Angriffe missbraucht werden. - Prüfung: rpcinfo -T udp -s 192.168.2.61 - Ergebnis: Port 111 wird als "in Benutzung" angezeigt # Vorgehen, um den Port 111 für tcp und udp abzustellen (nicht rebootfest) - mit systemctl status rpcbind prüfen, ob der Prozess da ist - mit systemctl stop rpcbind den Prozess anhalten - mit systemctl status rpcbind.socket prüfen, ob dieser Prozesse da ist, ggfs. stoppen - wenn rpcbind manuell gestartet wurde, die Prozessnummer zum Port 111 suchen mit: netstat -tulpn und ggfs. mit kill procnum anhalten. - mit rpcinfo -T udp -s 192.168.2.61 prüfen, ob der Port 111 angefragt werden kann. Wenn ja, siehe oben, wenn nicht, alles gut, Rückmeldung ist: rpcinfo: can't contact rpcbind: : RPC: Unable to receive; errno = Connection refused (Mich-Man 11.12.21) Ergänzung 27.12.21 efbeff # Vorgehen, um rpcbind Port 111 dauerhaft abzustellen Da auf Blech02 Port 111 wieder aktiv war, und erneuter CERT Report kam, hier die hoffentlich endgültige Stillegung: disable für das Verhindern rpcbind nach einem Boot, --now für den sofortigen stop von rpcbind - systemctl disable rpcbind --now - systemctl disable rpcbind.socket --now - systemctl disable rpcbind.target --now - systemctl status rpc* sollte jetzt keine Ausgabe mehr bringen Ergänzung 17.06.23 efbeff Nach einem update Debian 11 auf 12 auf der apu berghofen war rpcbind leider wieder aktiv. Deshalb immer prüfen.