Moin,
dann lies mal hier:
http://de.wikipedia.org/wiki/Universal_Plug_and_Play
Und achja, Du hast im MAC nicht Multicast deaktiviert, sondern den mDNSResponder ( Bonjour).
Danke, aber ich habe nicht den mDNSResponder deaktiviert sonst würde nämlich DNS-Resolve nicht mehr gehen sondern partiell
durch <string>-NoMulticastAdvertisements</string> in der mDNSResponder.plist eben Bonjour.
Der Wikipedia-Link trifft es übrigens genau:
Ich benutze definitiv keine einzige Funktion in meinem One-Mac-NAT, die Multicast braucht
und das erklärt sich ja von selbst:
Der Bequemlichkeit der automatischen Portkonfiguration gegenüber steht ein Verlust an Sicherheit, denn die Firewall eines UPnP-fähigen Routers kann dadurch von einem eventuell auf den Computer gelangten Schadprogramm unwirksam gemacht werden. Dieser Verlust entsteht aber erst, nachdem ein PC im lokalen Netz mit einer Schadsoftware infiziert ist. Ohne Zugriff auf das LAN ist IGD kein Verlust an Sicherheit. Zu bedenken ist allerdings, dass seit Januar 2008 Schadsoftware bekannt ist, die sich z. B. in Adobe Flash oder JavaScript versteckt und ohne Nutzer-Interaktion auch beim bloßen Besuchen von Webseiten mit einem aktuellen Internet-Browser auf dem Rechner ausgeführt werden kann und somit ungebetenen Gästen das Eindringen ins lokale Netzwerk ermöglicht.[1]
Verwundbarkeiten, die 2013 entdeckt wurden
UPnP sollte nur auf Netzwerkschnittstellen für das lokale Netzwerk freigeschalten und aus dem Internet nicht erreichpar sein. Im Januar 2013 verkündete die Sicherheitsfirma Rapid7 aus Boston, dass sie in einem 6 monatigen Projekt nach UPnP-Geräten im Internet gesucht habe.[2] Dabei fanden sie 6900 Produkte von 1500 Herstellern unter 81 Millionen IP-Adressen, die auf UPnP-Anfragen aus dem Internet antworteten. 80% der Geräte sind Heim-Router für den Internetzugang, andere Geräte sind Drucker, Webcams und Überwachungskameras. Mit Hilfe des UPnP-Protokolls kann auf diese Geräte zugegriffen werden, bzw. sie können sogar manipuliert werden.