| 123456789101112131415161718192021222324252627282930313233343536373839404142434445 | ---format: markdowntitle: rpcbind und seine Probleme auf öffentlichen Serverntoc: no...# rpcbind und seine Probleme auf öffentlichen ServernWenn rpcbind läuft oder manuell gestartet wurde, wird der Port 111 verwendet und kann für DDoS-Angriffe missbraucht werden.- Prüfung:    <code>rpcinfo -T udp -s 192.168.2.61</code>- Ergebnis:    Port 111 wird als "in Benutzung" angezeigt# Vorgehen, um den Port 111 für tcp und udp abzustellen (nicht rebootfest)- mit <code>systemctl status rpcbind</code> prüfen, ob der Prozess da ist- mit <code>systemctl stop rpcbind</code> den Prozess anhalten- mit <code>systemctl status rpcbind.socket</code> prüfen, ob dieser Prozesse da ist, ggfs. stoppen- wenn <code>rpcbind</code> manuell gestartet wurde, die Prozessnummer zum Port 111 suchen mit:<code>netstat -tulpn</code> und ggfs. mit </code>kill procnum</code> anhalten.- mit <code>rpcinfo -T udp -s 192.168.2.61</code> prüfen, ob der Port 111 angefragt werden kann. Wenn ja, siehe oben, wenn nicht, alles gut, Rückmeldung ist: <code>rpcinfo: can't contact rpcbind: : RPC: Unable to receive; errno = Connection refused</code>(Mich-Man 11.12.21)     Ergänzung 27.12.21 efbeff  # Vorgehen, um rpcbind Port 111 dauerhaft abzustellen Da auf Blech02 Port 111 wieder aktiv war, und erneuter CERT Report kam, hier die hoffentlich endgültige Stillegung:     disable für das Verhindern rpcbind nach einem Boot,    --now für den sofortigen stop von rpcbind    - <code>systemctl disable rpcbind --now</code>     - <code>systemctl disable rpcbind.socket --now</code>    - <code>systemctl disable rpcbind.target --now</code>    - <code>systemctl status rpc*</code>   sollte jetzt keine Ausgabe mehr bringen   
 |