Netzwerksicherheit Testen

Netzsicherheitstests

Mehr über Netzwerksicherheit: Tools, Produkte, Software. Sie testen mit speziellen Werkzeugen fremde Rechner an offenen Ports und versuchen, sie zu durchdringen. Testen von Webanwendungen und Netzwerksicherheit.

Kostenloses Testen von drei Penetrationstools für mehr Netzwerksicherheit

Die Penetrationstests sind ein wichtiger Baustein zur Überprüfung der Netzwerksicherheit. Penetrationstests unterstützen Sie bei der Beseitigung möglicher Fehler. Eine professionelle Penetrationsmessung (auch "Pen-Test" genannt) ist fast unersetzbar, da die Netzwerk- und System-Sicherheit manchmal aus einer ganz anderen Sichtweise gesehen wird. Ein unabhängiger Eindringversuch bringt bereits im Vorgriff auf einen in Auftrag gegebenen Sicherheitstest eine Reihe von Vorteilen mit sich.

Andererseits entwickeln sie ein Gefühl dafür, wie Penetrationstests funktionieren und welche Resultate zu erzielen sind. Nicht zum ersten Mal wird ein zu motivierter Netzwerk- oder Sicherheitsmanager für einen überstürzten Versuch getadelt oder geahndet. Wenn Sie noch nie selbst einen Penetrationstest gemacht haben, sollten Sie zunächst die entsprechenden Open-Source-Tools verwenden.

Es gibt hier drei Applikationen, Nmap, Nessus und Nikto, die sowohl leistungsstark als auch weitläufig sind. Die Nmap ist vielleicht nicht das am schnellsten oder anspruchsvollsten arbeitende Netzwerkanalyse-Tool, aber es ist zweifellos das häufigste. Wenn Nmap gegen das Netz innerhalb der Brandmauer verwendet wird, stellt es wesentliche Daten über die aktiven Systeme und ihre offenen Schnittstellen zur Verfügung.

Dieses Inventar allein ist unersetzbar, da es als Ausgangsbasis für zukünftige Tests diente. Sie sollten sich nach dem Scannen zunächst die im Netz vorhandenen Rechner und Services ansehen und das Resultat mit Ihren eigenen Vorstellungen vergleichen. Vielleicht bietet ein bestimmtes Gerät einen unerwarteten Service? Überflüssige Services sollten immer abgeschaltet werden, da sie überflüssige Sicherheitslücken enthalten und nur zukünftige Scans verlängern.

Wenn das Inventar innerhalb der Firewallgrenzen fertig ist, sollten Sie das Netz erneut von aussen mit Nmap testen. Dadurch wird gewährleistet, dass die Brandmauer wirklich das macht, was von ihr verlangt wird.

Durchdringungstests für die Verbesserung der IT-Sicherheit im mittelständischen Unternehmen

Die Netzwerkpakete des Unternehmensverkehrs sind immer mit potenziellen Gefahren behaftet. Trigger können Fehlkonfigurationen, menschliches Versagen, unzulängliche Sicherheitsrichtlinien und andere Sicherheitslücken sein. Das Ziel ist es, die Applikation, die Rechner oder das Netz zu paralysieren - vorübergehend oder dauerhaft. Zur Abwehr dieser Situation sollten Firmen regelmässig Durchdringungstests vornehmen. Sicherheitsadministratoren brauchen die Genehmigung ihres Unternehmens, um in Produktionsnetzwerken zu testen.

Sie dürfen die gesetzlichen Anforderungen nicht außer Acht lassen, zum Beispiel muss der Schutz der Daten bei Durchdringungstests gewährleistet sein. Natürlich brauchen sie dann auch die passenden Werkzeuge für die Eindringprüfung. Auch viele Kommandozeilentools verfügen heute über eine GUI, die das IT-Sicherheitspersonal entlastet. Bisher waren Penetrationstestwerkzeuge auf Rechner begrenzt.

Zur Stärkung des Schutzes der KMU müssen die Sicherheitsexperten ein Bündel von kostenlosen und handelsüblichen Instrumenten zusammenstellen. Die Eindringtests sind teilweise kostenfrei und teilweise nicht. Die Sicherheitslücken muss der Verwalter vor den bösartigen Angreifern erkennen. Bei jedem Werkzeug wird eine andere Eindringtechnik eingesetzt. Das Programm unterscheidet sich in den Scanmethoden und sucht auch nach anderen Typen von Sicherheitslücken.

Wie das jeweilige Werkzeug eingesetzt wird, bestimmt der Adminstrator. Manche Werkzeuge sind plattformübergreifend, andere können nur auf einigen Systemen eingesetzt werden. Im Folgenden erhalten Sie eine Übersicht der für den Einsatz in mittelständischen Unternehmen geeigneten Werkzeuge für Durchdringungsversuche. Diese Auflistung umfasst sowohl Werkzeuge zum Testen von Netzen als auch von Web-Applikationen.

Die Nmap ist einer der Favoriten der Verwalter. Sie ist plattformunabhängig, Open Source und damit kostenfrei. Außerdem bieten die Hersteller eine graphische Benutzeroberfläche mit der Software ZENMAAP an, um das Netzwerkscannen zu vereinfachen. Der komplette Lifecycle von Schwachstellen-Tests unterstützt Sie dabei. So erhalten Sie einen genaueren Einblick in das Zusammenspiel verschiedener Werkzeuge.

Eine Favoritin dafür ist Burp. Die kostenlose Variante ermöglicht es dem Administrator, mit Burp Proxy den Datenverkehr zwischen seinem Webbrowser und der Zielapplikation zu ändern. Burp -Spider sind auch für das Crawling von Content (z.B. Erkennung neuer Anmeldeversuche), Burp-Repeater zum erneuten Versenden einzelner Requests und Burp-Sequenzer zum Testen der zufälligen Session-Token möglich.

Zwei zusätzliche Werkzeuge stehen in der bezahlten Version zur Verfügung. Zum einen der Virenscanner zur automatischen Schwachstellenerkennung. Die andere Methode heißt Eindringling. Dadurch ist es möglich, Attacken auf außergewöhnliche Schwachpunkte zuzuschneiden. Die Software ermöglicht es dem Administrator, nach Schlüsselwörtern zu recherchieren, Tasks zu entwerfen und Zielsetzungen zu bewerten. Hat ein Administrator Java-Kenntnisse, kann er eigene Plugins entwickeln und komplizierte Aufgabenstellungen lösen.

Sobald Sicherheitsexperten Erfahrungen mit dem Nessus Schwachstellenscanner sammeln konnten, werden sie Gemeinsamkeiten mit dem Open Vulnerability Assessmentsystem (OpenVAS) bemerken. Bei OpenVAS handelt es sich um einen Abzweig der neuesten kostenlosen Vollversion von Nessus, die aus dem Jahr 2005 datiert. Damit ist das Werkzeug kostenfrei. Allerdings heißt das nicht, dass Nessus und OpenVAS die selben Arten von Sicherheitslücken beheben können.

Zur Installation von OpenVAS-8 können Administratoren ein Drittanbieter-Paket nutzen oder den Quellcode selbst übersetzen. Mit dem OpenVAS NVT-Feed aktualisiert der Virenscanner täglich die Network Vulnerability Tests (NVTs). Die Administration erfolgt mit dem Sicherheits-Assistenten von Greybone. Mit dem Servicemodul OpenVAS Manager können die Benutzerkonten vom Systemadministrator verwaltet werden.

Außerdem können die Vorschriften über die Zahl der OpenVAS-Scanner, die ständig das Zielnetz und/oder die Rechner mit den dazugehörigen Betriebsystemen durchsuchen, verwaltet werden. Desweiteren kann der Benutzer die Einstellungen so verändern, dass er seinen eigenen Rechner von Hand durchsuchen oder sein eigenes NVT-Repository mit einem NVT-Feed von OpenVAS abspielen kann.

Mit einigen Penetrationstestwerkzeugen können neben dem Computer auch mehrere mobile Endgeräte gescannt werden. Damit kann der Verwalter Webapplikationen mit Cross-Site-Scripting (einschließlich DOM-Varianten), SQL-Injection, NoSQL-Injection, Codespritzen, Dateieinbindungsvarianten und anderen Feeds testen. Verwalter können das Werkzeug so einstellen, dass passive Überprüfungen von Daten, Kreditkartennummer, Sozialversicherungsnummer, private IP-Adressen und andere Informationstypen eingeschränkt werden.

Wenn ein Administrator als Penetration-Tester das Werkzeug als Teil seines Test-Toolkits verwendet, muss er keine Lizenzen für die gewerbliche Verwendung kaufen. Zur Erstellung eines funktionierenden Penetrationstest-Toolkits müssen sich die AdministratorInnen die Funktionen der jeweiligen Werkzeuge ansehen. Dabei ist zu überlegen, welche besonderen Targets geprüft werden sollen, welche Durchdringungstechniken man anwenden möchte und auf welche Art von Schwachpunkten man sich konzentriert.

Wo immer möglich, sollten die Werkzeuge für Penetrationsversuche geteilt werden. Diese sollen dem Verwalter bei der Erkennung einer größeren Anzahl von Sicherheitslücken behilflich sein.