Von Zeit zu Zeit muss ich mich in öffentlichen Arbeitsbereichen und WLAN-Zonen mit dem Internet verbinden, deshalb versuche ich, im Auge zu behalten, welche Ports von außen auf meinem Laptop erreichbar sind.LiClipse als potentieller Sicherheitsangriff Endpunkt
Hier ist meine Erkenntnis in Bezug auf LiClipse:
$ nmap -T4 -p1-65535 192.168.1.4
Starting Nmap 7.01 (https://nmap.org) at 2016-07-22 12:34 EEST
Nmap scan report for 192.168.1.4
Host is up (0.00010s latency).
Not shown: 65533 closed ports
PORT STATE SERVICE
22/tcp open ssh
45594/tcp open unknown
$ sudo netstat -tulnp | grep -w -e 45594
tcp6 0 0 :::45594 :::* LISTEN 1637/java
$ ps -f 1637 | cat
UID PID PPID C STIME TTY STAT TIME CMD
oleksiy 1637 4764 23 12:31 ? Sl 2:26 /opt/liclipse/jre/bin/java -Xms40m -Xmx512m -Declipse.p2.unsignedPolicy=allow -Declipse.log.size.max=10000 -Declipse.log.backup.max=5 -Dpydev.funding.hide=1 -Dliclipsetext.funding.hide=1 -Dfile.encoding=UTF-8 -Djava.awt.headless=true -jar /opt/liclipse//plugins/org.eclipse.equinox.launcher_1.3.200.v20160318-1642.jar -data file:/home/oleksiy/Private/workspace/ -os linux -ws gtk -arch x86_64 -showsplash -launcher /opt/liclipse/LiClipse -name LiClipse --launcher.library /opt/liclipse//plugins/org.eclipse.equinox.launcher.gtk.linux.x86_64_1.1.400.v20160518-1444/eclipse_1617.so -startup /opt/liclipse//plugins/org.eclipse.equinox.launcher_1.3.200.v20160318-1642.jar --launcher.overrideVmargs -exitdata 11a800a -vm /opt/liclipse/jre/bin/java -vmargs -Xms40m -Xmx512m -Declipse.p2.unsignedPolicy=allow -Declipse.log.size.max=10000 -Declipse.log.backup.max=5 -Dpydev.funding.hide=1 -Dliclipsetext.funding.hide=1 -Dfile.encoding=UTF-8 -Djava.awt.headless=true -jar /opt/liclipse//plugins/org.eclipse.equinox.launcher_1.3.200.v20160318-1642.jar
Um Doppelprüf, dass der Grund rein LiClipse ist ich zusätzlichen Plugins (Vrapper, Colorer) entfernt, aber der Hafen ist noch offen, nicht 45594 alle Zeiten, aber ein zufällig jedes Mal, wenn LiClipse neu startet. Ich habe versucht, eine Verbindung herzustellen und zufällige Daten zu senden und bekam keine Antwort.
Kann jemand raten, welcher Teil der LiClipse-Funktionalität diesen offenen TCP-Port betrifft und warum er nicht standardmäßig als potentieller Sicherheitsangriffsendpunkt geschlossen werden sollte?