Stichpunkte IT-Sicherheit

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Beispiel Netz

Einleitung

Was bedeutet Analyse und Monitoring von Netzwerken?

  • Systematische Erfassung, Darstellung und Überwachung von Netzwerkstrukturen.
  • Ziel: Transparenz über Geräte, Dienste, Verbindungen und Schwachstellen.
  • Grundlage für Sicherheitsbewertung und spätere Optimierungsmaßnahmen.

Erfassung und Beschreibung der Netzwerkelemente

  • Server (z. B. Windows, Linux, Mailserver, Fileserver)
  • Clients (z. B. Windows 10/11)
  • Netzwerkkomponenten (Switches, Router, Firewall, OPNsense, Open vSwitch)
  • DMZ-Bereich (öffentlich erreichbare Dienste)
  • Virtualisierungsplattform (z. B. VirtualBox mit OVS)

Analyse und Schwachstellensuche

  • Finden und Dokumentieren von Schwachstellen im Netzwerkdesign und in Diensten.
  • Einordnung: Kritisch, Hoch, Mittel, Niedrig.
  • Beispiel: Offene Management-Ports in DMZ, fehlende VLAN-Trennung, Standardpasswörter.

Werkzeuge für Analyse und Monitoring

  • Standard-Tools der Betriebssysteme:
    • Windows: PowerShell (Get-NetIPAddress, Get-NetRoute, Get-NetTCPConnection)
    • Linux: ip, ss, netstat, tcpdump
    • FreeBSD: ifconfig, sockstat
  • Erweiterte Open-Source-Tools:
    • nmap (Portscans, Service Detection)
    • checkmk, LibreNMS (Monitoring)
    • Netbox (Inventarisierung, Dokumentation)
    • Wireshark, Zeek, Suricata (Traffic-Analyse, IDS/IPS)
  • Ziel: Kennenlernen und sicherer Umgang mit Standard- und Spezialtools.

Gegenmaßnahmen und Absicherung

  • Standardpasswörter prüfen und ändern.
  • Dienste absichern (z. B. Management nur im Management-VLAN).
  • Segmentierung durch VLANs und Firewalls.
  • Monitoring einsetzen zur Früherkennung von Problemen.
  • Vorsicht bei aktiven Scans: keine Störungen im Produktivbetrieb.

Kursbezug

  • Alle Schritte werden im Lab praktisch umgesetzt:
    • Netzwerk erfassen → Tabelle (Excel/CSV).
    • Physikalischer und logischer Plan → Visio.
    • Dienste und Schwachstellen analysieren → nmap, Standardtools.
    • Monitoring einrichten → Checkmk, LibreNMS.
    • Ergebnisse dokumentieren → Netbox + Visio.
  • Abschluss: Sicherheitsbewertung anhand IT-Grundschutz (Basis-Sicherheitscheck).