Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen

Netzwerksicherheit überprüfen » ADMIN-Magazin

von Matthias Wübbeling

Es gibt verschiedene Werkzeuge, um Herr der Lage in einem Netzwerk zu bleiben. Dazu gehören natürlich auch Intrusion Detection Systeme und die Logdatenanalyse. Wichtig ist dabei, die Systeme regelmäßig auf ihre Funktionsweise zu überprüfen. Der Security-Tipp in diesem Monat stellt mit TRex und Flightsim zwei Werkzeuge vor, die Ihr Netzwerk und das Monitoring unter Stress setzen können.

Storage-Technologien bieten Unternehmen immer neue Möglichkeiten zur flexiblen Datenhaltung, die angesichts der wachsenden Datenberge auch dringend geboten ... (mehr)

Als erfahrener Netzwerkadministrator kennen Sie einige Programme, die die Komponenten Ihres Netzwerks auf Performance testen. Die beiden großen Hersteller von Routern bieten dafür Open-Source-Tools an. Während Cisco die Entwicklung von TRex [1] voranbringt, entwickelt Juniper mit WARP17 [2] übrigens einen entsprechenden Traffic Generator.

Beide Werkzeuge lassen sich einfach einsetzen und sind in ihrem Funktionsumfang sehr ähnlich. Cisco bietet für TRex ein Docker-Image an, so lässt es sich einfach im Rahmen dieses Security-Tipps ausprobieren. Zwar gibt es auch für WARP17 aus der Community entsprechende Images für Docker, vor dem Einsatz sollte man aber zur Sicherheit überprüfen, wie das Image erstellt wurde.

Netzwerk-Traffic mitloggen

Die einfachste Möglichkeit,

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Sicherheitstest & Penetrationstest im Netzwerk

Sicherheit im Netzwerk: Schwachstellenanalyse & Penetrationstest

Der Pentest ist eine der grundlegendsten Methoden, um im Rahmen eines professionellen Sicherheitstests mögliche Schwachstellen in der IT Ihres Unternehmens aufzudecken und die Wirksamkeit Ihrer Firewall zu testen. Durchgeführt von einem Experten, der sämtliche Methoden des Hackens kennt, aber zu Ihrem Vorteil einsetzt, können Sie sich zukünftig auf die Sicherheit Ihrer Daten und des gesamten Informationssicherheitsmanagementsystems verlassen. Als Pentest bzw. Penetrationstest wird im Bereich der IT-Sicherheit ein bewusster Angriff auf einzelne Rechner oder ganze Netzwerke in Unternehmen und anderen Einrichtungen bezeichnet. Dabei geht es um mehr, als das reine Firewall testen, denn es gibt für Hacker viele Möglichkeiten, Zugriff auf geschützte Daten eines Rechners oder Servers zu erlangen. Dabei spielt natürlich auch das Firewall testen eine wichtige Rolle. Das Ziel dieses bewussten Angriffs ist, die installierten Sicherheitssysteme und verschiedenen technischen Abwehrmechanismen auszulösen und umfassend deren Wirksamkeit auszutesten. Dadurch offenbaren sich mögliche Schwachstellen innerhalb des technischen Sicherheitskonzepts und lassen sich durch einen gründlichen Penetrationstest zusammengefasst analysieren. Zudem ermöglichen Pentests und das Firewall testen eine umfassende Beurteilung der Netzwerksicherheit und vor allem der Reaktion von Mitarbeitern in Ihrem Unternehmen. Denn auch bei menschlichem Verhalten ist es wichtig, mögliche Wissenslücken in Theorie und Praxis der alltäglichen IT-Sicherheit durch eine ausgiebige Prüfung zu erkennen und darauf zu reagieren bzw. mit Schulungen proaktiv zu verhindern. Ist der Angreifer erst im System, sind die Schäden meist unüberschaubar hoch und es geht dabei nicht nur um einen Datenverlust, sondern auch den Ruf Ihres Unternehmens.

Wesentlich für den Erfolg eines Pentests ist die genaue Dokumentation der Ergebnisse der durchgeführten Angriffe auf ein Sicherheitssystem. Pentests stellen schließlich durch die Analyse von Stärken und Schwächen in der IT-Security die Grundlage für eine Verbesserung in puncto Netzwerksicherheit dar.

Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen

Sich mal in einer geschützten Umgebung ansehen, was eine potenzielle Schadsoftware augenscheinlich so treibt oder in der eigenen Umgebung nach bestimmten Gruppenrichtlinien suchen. Für viele ganz konkrete Anforderungen stehen eine Vielzahl praktischer Tools zum Download zur Verfügung. Wir haben nachfolgend eine kleine Auswahl hilfreicher Tools zusammengestellt, die sich mit der Sicherheit in der eigenen Umgebung beschäftigen. Und wie bei allen derartigen Lösungen gilt auch hier, man sollte sich vor dem Einsatz der Werkzeuge eingehend damit beschäftigen, was die Tools in der eigenen Infrastruktur ausführen.

Kali-Linux - Sicherheit mit Live-DVD Kali-Linux bietet Sicherheits-Tools für die Absicherung von Rechnern und Netzwerken. Kali offeriert zahlreiche Lösungen zum Thema Security und Penetrationstests. Die etwa 2,6 GByte große Live-DVD kann als ISO-Datei heruntergeladen werden. Kali-Linux bietet nicht nur kleine Open-Source-Tools. Auch bekannte Tools wie OpenVAS, das umfassende Analysen der Sicherheit vornehmen können, lassen sich in Kali integrieren.

HTTP-/HTTPS-Verkehr analysieren Mit der Burp Suite kann der HTTP-/HTTPS-Verkehr von Webanwendungen auf Sicherheitslücken hin überprüft werden. Zu den untersuchten Lücken gehören SQL Injection oder Cross-Site-Scripting (XSS). Das Tool lässt sich auf Windows-Rechnern installieren. Über die erwähnte Sicherheits-Live-DVD Kali kann die Burp Suite ebenfalls genutzt werden. Abbildung 1: Mit Hilfe der Burp Suite lassen sich Netzwerke auf Sicherheit hin überprüfen Die Scan-Einstellungen werden entweder aus der Standardkonfiguration geladen, oder beim Erstellen eines neuen Projektes aus einer Konfigurationsdatei. Mit Options lassen sich Einstellungen für den Proxy vornehmen. Danach werden die einzelnen Einstellungen zum Scannen gesetzt.

Mehr Sicherheit für Webanwendungen ZAP (Zed Attack Proxy Project) dient als Zusatz-Tool, um bereits bestehende Sicherheitsinfrastruktur und die Webanwendungen zu testen. Vorteil von ZAP ist die, im Vergleich mit anderen Tools, einfache und schnelle Installation. Administratoren und Entwickler benötigen auf den Servern, die sie testen, keinen Agenten und müssen auch keine Änderungen vornehmen. Das Tool können auch Administratoren und Webentwickler verwenden, die keine großen Erfahrungen mit Penetrationstests haben. Daher ist das Tool durchaus auch für Anwendungstester geeignet, die Webanwendungen auf Sicherheitslücken hin überprüfen sollen. Abbildung 2: Das Zed Attack Proxy Project hilft Admins dabei Netzwerke zu analysieren.

Malware-Suche über Container mit REMnux Mit der Linux-Distribution REMnux kann Malware untersucht werden. Dazu stellen die Entwickler eine virtuelle Appliance, aber auch Container-Images zur Verfügung. Die verschiedenen Container-Images lassen sich zum Beispiel in Docker einbinden.

Cuckoo Sandbox Chuckoo Sandbox kann Malware in Sandboxes fangen, um sie zu analysieren. Zum Betrieb ist ein zentraler Server notwendig, sowie ein Client, der sich mit dem Server verbindet. Die Malware wird in VMs installiert, die sich mit dem Chuckoo-Server verbinden, um die Schadsoftware zu analysieren. Sobald die Virtualisierungs-Lösung für Chuckoo installiert und einsatzbereit ist, kann Chuckoo die entsprechenden virtuellen Maschinen automatisiert erstellen und verwalten, um die Schadsoftware zu analysieren. Android kann hier gleichfalls getestet werden.

NIPAP - IP Address Management Mit NIPAP (Neat IP Address Planer) verwalten Unternehmen die verschiedenen IP-Adressen, Subnetze und auch VRF (Virtual Routing and Forwarding) im Netzwerk. Basis des Codes ist Python. Die Daten werden in einer PostgreSQL-Datenbank gespeichert. Die Installation muss auf einem Linux-Server erfolgen, zum Beispiel Debian. Die generelle Verwendung der Umgebung ist intuitiv, vor allem, wenn auf die Weboberfläche gesetzt wird. Für die Nutzung ist kein Linux-Wissen Voraussetzung.

NIT-GPOSearch – Suche in Gruppenrichtlinien NIT-GPOSearch liest die Gruppenrichtlinien-Vorlagen in Ihrem Netzwerk ein und erlaubt die Suche nach bestimmten Einstellungen. Geben Administratoren zum Beispiel „Desktop“ ein, erhalten sie als Suchergebnis alle Gruppenrichtlinieneinstellungen, welche Ihnen dabei helfen, den Desktop von Rechnern einzustellen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels