Port-Scan zeigt nun dass die Ports UDP 500, UDP4500
Ein klassischer Portscan auf UDP-Serverports funktioniert nicht. Mit einem klassischen Portscan können nur offene TCP-Serverports zuverlässig erkannt werden. UDP fehlt schlicht der Handschlag (Handshake) beim Verbindungsaufbau.
https://de.wikipedia.org/wiki/Transmission_Control_Protocol#Verbindungsaufbau
Wenn ein Portscan auf UDP-Serverports funktionieren soll, muss die Portscan-Anwendung Kenntnisse von dem an diesem UDP-Serverport laufenden Serverdienst haben und diesen Serverdienst auf Anwendungsebene mit der korrekten Anwendungssprache ansprechen (application layer). Wenn dieser Serverdienst nicht mit der richtigen “Anwendersprache” angesprochen wird, antwortet dieser Serverdienst nicht.
Nur über die TCP-/UDP- oder ICMP-Antwort vom Server kann die Portscan-Anwendung sicher feststellen, ob hinter diesem Serverport eine Serveranwendung auf ankommende Datenpakete horcht.
Alternativ kann die Portscan-Anwendung über das unterschiedliche Verhalten bei geschlossenen zu offenen Serverport vermuten, hinter welchem Serverport sich eine aktive Serveranwendung sich versteckt. Dies ist der Fall, wenn die Firewall auf Anfragen an geschlossene Serverports mit einer ICMP-Mitteilung “Destination Unreachable” mit dem Code “Ziel-Port nicht erreichbar” antwortet.
https://de.wikipedia.org/wiki/Internet_Control_Message_Protocol
Und die mit einer DROP-Richtlinie konfigurierte Firewall antwortet nicht auf alle ungültigen IP- und UDP-Datenpakete mit einer passenden ICMP-Mitteilung. Die mit DROP-Richtlinie konfigurierte Firewall verwirft einfach stillschweigend alle ungültigen und nicht gestatteten IP-Datenpakete.
Angriffe auf die VPN Ports waren mit den offenen Ports deutlich höher.
Mit IKEv2 realisierte VPN-Tunnellösungen sind serverseitig mit dem sogenannten “IKE Cookie” vor Überlastungsangriffe (DoS) zu schützen. Siehe RFC 8019, Kapitel 4.3:
https://datatracker.ietf.org/doc/html/rfc8019#page-8
Auf TCP-basierende Serverdienste können von der SPI-Firewall mit dem “SYN Cookie” vor Überlastungsangriffe (DoS) geschützt werden:
https://de.wikipedia.org/wiki/SYN-Cookies
Aber mein Server hinter der Router Firewall
Da öffentlich nicht bekannt ist, ob das Kabelmodem über eine korrekt konfigurierte und sicher funktionierende SPI-Firewall verfügt, empfiehlt es sich aus Sicherheitsgründen, auf allen aus dem Internet erreichbaren Servern eine SPI-Firewall zu betreiben. Alle modernen Server-Betriebssysteme (Windows, Linux, BSD) enthalten eine gute SPI-Firewall.
https://www.security-insider.de/was-ist-stateful-packet-inspection-a-960046/