Modul 01 Grundlagen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
David (Diskussion | Beiträge) |
|||
| (38 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
| Zeile 11: | Zeile 11: | ||
=Anforderungen an die IT Sicherheit= | =Anforderungen an die IT Sicherheit= | ||
| − | *Vetraulichkeit | + | *[[Vetraulichkeit]] |
| − | * | + | *[[Integrität]] |
| − | *Verfügbarkeit | + | *[[Verfügbarkeit]] |
= Bedrohungspotential = | = Bedrohungspotential = | ||
| − | * | + | *[[Bedrohungspotential]] |
| − | + | ||
| − | |||
| − | |||
=Gefahren für Computersystem und Netzwerke= | =Gefahren für Computersystem und Netzwerke= | ||
| + | *http://www.zone-h.org | ||
==Befragte Unternehmen gaben folgendes an== | ==Befragte Unternehmen gaben folgendes an== | ||
| − | * | + | *[[Bedrohungen laut befragten Unternehmen]] |
| − | + | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
==Beispiele== | ==Beispiele== | ||
===Unachtsamkeit=== | ===Unachtsamkeit=== | ||
| Zeile 53: | Zeile 46: | ||
=Gründe für Netzwerkangriffe= | =Gründe für Netzwerkangriffe= | ||
| − | * | + | *[[Gründe für Netzwerkangriffe]] |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Arten von Angreifern= | =Arten von Angreifern= | ||
| − | * | + | *[[Arten von Angreifern]] |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Unterscheidung nach Gut und Böse= | =Unterscheidung nach Gut und Böse= | ||
| − | * | + | *[[Unterscheidung nach Gut und Böse]] |
| − | + | ||
| − | |||
=Angriffziele und häufige Arten von Sicherheitslücken= | =Angriffziele und häufige Arten von Sicherheitslücken= | ||
==Potentielle Angriffsziele== | ==Potentielle Angriffsziele== | ||
| − | * | + | *[[Potentielle Angriffsziele]] |
| − | + | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Häufige Arten von Sicherheitslücken= | =Häufige Arten von Sicherheitslücken= | ||
| − | * | + | *[[Häufige Arten von Sicherheitslücken]] |
| − | + | ||
| − | |||
| − | |||
| − | |||
| − | |||
=Arten von Sicherheitsbedrohung= | =Arten von Sicherheitsbedrohung= | ||
| − | * | + | *[[Arten der Sicherheitsbedrohung]] |
| − | + | ||
| − | |||
| − | |||
| − | |||
| − | |||
=Schwachstellen= | =Schwachstellen= | ||
| − | + | *[[Schwachstellen]] | |
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Angriffsklassifizierung= | =Angriffsklassifizierung= | ||
| − | == | + | ==Aussen== |
*Internet | *Internet | ||
*Wlan | *Wlan | ||
| − | == | + | |
| + | ==Innen== | ||
*Belegschaft | *Belegschaft | ||
*Fremdpersonal | *Fremdpersonal | ||
*Praktikanten | *Praktikanten | ||
*Partner | *Partner | ||
| + | |||
=Angriffstypen= | =Angriffstypen= | ||
*Eavesdropping | *Eavesdropping | ||
| Zeile 144: | Zeile 84: | ||
*Denial of Service | *Denial of Service | ||
*Distributed Denial of Service | *Distributed Denial of Service | ||
| − | *Backdoor | + | *[[Backdoor]] |
*Man in the Middle | *Man in the Middle | ||
*Spoofing | *Spoofing | ||
*Password Guessing | *Password Guessing | ||
| + | |||
=Vorgehensweise der Hacker= | =Vorgehensweise der Hacker= | ||
*Ausspähen | *Ausspähen | ||
| Zeile 161: | Zeile 102: | ||
*Ab Vista Zusätzlicher Windowskernelschutz | *Ab Vista Zusätzlicher Windowskernelschutz | ||
*Schutz vor unerwünschten Zugriff in Verbindung mit UAC (User Account Control) | *Schutz vor unerwünschten Zugriff in Verbindung mit UAC (User Account Control) | ||
| − | ==Local Security Authority (LSA== | + | ==Local Security Authority (LSA)== |
| − | *lokales LSA übernimmt die | + | *lokales LSA übernimmt die Authentifizierungsdaten |
*kommuniziert mit dem Security Account Manager | *kommuniziert mit dem Security Account Manager | ||
| + | |||
==Win32 Teilsystem== | ==Win32 Teilsystem== | ||
*Ermöglicht 32 Programme die Kommunikation mit dem Kernel | *Ermöglicht 32 Programme die Kommunikation mit dem Kernel | ||
| Zeile 187: | Zeile 129: | ||
vordefinierte Gruppen | vordefinierte Gruppen | ||
| − | * | + | *Administratoren - besitzt alle rechte auf lokalem System |
*Benutzer - besitzt eingeschränkte rechte auf lokalem System | *Benutzer - besitzt eingeschränkte rechte auf lokalem System | ||
*Druck-Operator - Verwaltung von Druckern | *Druck-Operator - Verwaltung von Druckern | ||
| Zeile 235: | Zeile 177: | ||
==Richtlinien für Kennwörter== | ==Richtlinien für Kennwörter== | ||
*Ab 2008 Richtlinien für Kennwörter (FGPP) Kennwörter können für bestimmte Gruppen unterschiedlich sein. | *Ab 2008 Richtlinien für Kennwörter (FGPP) Kennwörter können für bestimmte Gruppen unterschiedlich sein. | ||
| − | *Password | + | *Password Settings Objects (PSOs) werden in Password Settings Container (PSC) abgespeichtert. |
*Zuordnung der PSOs zu Benutzer oder Sicherheitsgruppen | *Zuordnung der PSOs zu Benutzer oder Sicherheitsgruppen | ||
*2008 Verwaltung mit dem ADSI Editor | *2008 Verwaltung mit dem ADSI Editor | ||
*2012 Active Directory Verwaltungscenter | *2012 Active Directory Verwaltungscenter | ||
| + | |||
=Ausführen als= | =Ausführen als= | ||
*Ausführen als wurde mit Windows 2000 eingeführt | *Ausführen als wurde mit Windows 2000 eingeführt | ||
*erlaubt es Programme mit einem anderen Benutzerkonto auszuführen wie das gerade angemeldete Konto | *erlaubt es Programme mit einem anderen Benutzerkonto auszuführen wie das gerade angemeldete Konto | ||
| − | *Wurde unter ab Windows 7 | + | *Wurde unter ab Windows 7 begrifflich angepasst erfüllt aber noch den gleichen Zweck |
| − | =Benutzerkontensteuerung UAC= | + | |
| + | =Benutzerkontensteuerung UAC (User Account Control)= | ||
*Eingeführt mir Windows Vista | *Eingeführt mir Windows Vista | ||
*Überarbeitet für Windows 7,8,10 | *Überarbeitet für Windows 7,8,10 | ||
*im Zuge der Einführung der UAC Wurden Die Rechte des Standard Benutzers Erweitert | *im Zuge der Einführung der UAC Wurden Die Rechte des Standard Benutzers Erweitert | ||
| − | + | ==Zusätzliche Privilegien== | |
| − | + | #Anzeige Kalender Systemuhr, | |
| − | + | #Ändern Zeitzone, | |
| − | + | #Ändern Anzeigeeigenschaften, | |
| − | + | #Ändern Energiesparoptionen, | |
| − | + | #Installation von Schriftarten, | |
| − | + | #Hinzufügen von Geräten für die die Installation von Treibern erforderlich ist, | |
| − | + | #erstellen von VPN Verbindungen, | |
| − | + | #installieren von Updates mit UAC kompatiblem Installer. | |
| + | |||
| + | =Patches & Service Packs= | ||
| + | *Immer aktuelle Patches einspielen | ||
| + | *Gegen Zero Day Exploits gibt es keinen Schutz | ||
| + | *Windows Server Update Services (WSUS) (AB 2008 R2 - Automatischen Verteilen in der Domaine) | ||
| + | |||
| + | =Windows-Firewall= | ||
| + | *Die Windows Firewall wurde mit XP Service Pack 2 Eingeführt | ||
| + | *Grundschutz | ||
| + | *Unterstützt mehrer Profile | ||
| + | **Privat | ||
| + | **Öffentlich | ||
| + | **Domaine | ||
| + | =Windows Defender= | ||
| + | *Virenscanner | ||
| + | *gegen Spyware | ||
| + | *gegen Malware | ||
| + | =Microsoft Security Essentials= | ||
| + | *Ergänzung zum Defender | ||
| + | *gegen Spyware | ||
| + | *gegen Malware | ||
| + | *Bis 10 Arbeitsstationen kostenlos | ||
| + | |||
| + | =IPSEC= | ||
| + | *Verschlüsselte Dateiübertragung | ||
| + | *Tunnel und Transportmodus | ||
| + | *DES, 3DES und AES | ||
| + | *MD5,SHA1 und SHA2 | ||
| + | |||
| + | =Dateischutz mit NTFS und EFS (Encrypting File System= | ||
| + | *ab Vista - AES mit SHA1 | ||
| + | *Datenverlustschutz - Recovery über Data Recovery Agent Zertificat | ||
| + | *Kennwortlänge mindestens 10 Zeichen | ||
| + | |||
| + | =Sicherheitsprinzipien= | ||
| + | *Mehrstufige Verteidigung | ||
| + | *Niedrige Berechtigung | ||
| + | *Kleine Angriffsfläche | ||
=Schutz durch mehrstufige Verteidigung= | =Schutz durch mehrstufige Verteidigung= | ||
| Zeile 289: | Zeile 271: | ||
**Richtlinie | **Richtlinie | ||
**Mitarbeiterschulung | **Mitarbeiterschulung | ||
| + | |||
=Rechtliche Grundlagen= | =Rechtliche Grundlagen= | ||
*[[Rechtliche Grundlagen Hacking für Administratoren|Rechtliche Grundlagen]] | *[[Rechtliche Grundlagen Hacking für Administratoren|Rechtliche Grundlagen]] | ||
| + | |||
| + | =Security Policy= | ||
| + | *[[Security Policy]] | ||
Aktuelle Version vom 18. Juni 2021, 11:41 Uhr
Aktuelle Trends und Entwicklungen
Anforderungen an die IT Sicherheit
Bedrohungspotential
Gefahren für Computersystem und Netzwerke
Befragte Unternehmen gaben folgendes an
Beispiele
Unachtsamkeit
- Mitarbeiter nimmt USB-Stick mit Kundendaten mit nach Hause
- Er wird verloren
- Kundendaten sind im Netz
Truecrypt
- bekannte Verschlüsselungssoftware
kommerzielle Verkauf von Schadsoftware
- Bots
- Trojaner
- Spam
- Facebookhack
Whaling
- Vertrauen erarbeiten
- Ausspionieren durch Werbepräsente
Drive by Download
- Platzieren eines Frames auf einer bekannten Webseite
Drive by Spam
- Mail enthält virenverseuchter Code
Gründe für Netzwerkangriffe
Arten von Angreifern
Unterscheidung nach Gut und Böse
Angriffziele und häufige Arten von Sicherheitslücken
Potentielle Angriffsziele
Häufige Arten von Sicherheitslücken
Arten von Sicherheitsbedrohung
Schwachstellen
Angriffsklassifizierung
Aussen
- Internet
- Wlan
Innen
- Belegschaft
- Fremdpersonal
- Praktikanten
- Partner
Angriffstypen
- Eavesdropping
- Indentity-Spoofing
- Replay Attack
- Denial of Service
- Distributed Denial of Service
- Backdoor
- Man in the Middle
- Spoofing
- Password Guessing
Vorgehensweise der Hacker
- Ausspähen
- Eindringen
- Rechteerweiterung
- Angriff
- Verschleiern
Windowssicherheitsfeatures
Kernelmode und Usermode
- Bis Windows 2003 Ring0 bis Ring3
- Ring0 Kernel
- Ring3 Anwendungsprogramme
- Ab Vista Zusätzlicher Windowskernelschutz
- Schutz vor unerwünschten Zugriff in Verbindung mit UAC (User Account Control)
Local Security Authority (LSA)
- lokales LSA übernimmt die Authentifizierungsdaten
- kommuniziert mit dem Security Account Manager
Win32 Teilsystem
- Ermöglicht 32 Programme die Kommunikation mit dem Kernel
- kein direkter Hardwarezugriff mehr möglich
Secure boot (UEFI)
- Nur signierte Bootloader können booten
- Verhindern von von booten von Schadsystemen
Sicherheitsprinzipale
- Benutzer
- Gruppen
- Computer
Prinzip: Ein User ein Account
Benutzerkonten
Standart Konten
- Administrator
- Administator mit anderem Namen und anderer Security Identification)
- Benutzerkonto
- Gast
- Dienstkonto
Gruppen
vordefinierte Gruppen
- Administratoren - besitzt alle rechte auf lokalem System
- Benutzer - besitzt eingeschränkte rechte auf lokalem System
- Druck-Operator - Verwaltung von Druckern
- Gäste - Rechte vergleichbar mit Benutzer
- IIS_WPG - Internet Information Server läuft unter dieser Gruppen ID
- LeistungsProtokoll Benuter - Remotezugriff um Protokollierung von Leistenungs Indikatoren zu planen
- Remotedesktopbenutzer - Remotezugriff
- Replikations OP - Dateireplikation in der Domaine
- Server OP - ähnlich Gruppenadministrator
- Sicherungs OP - Datensicherung und Wiederherrstellung
- TelnetClients - Telnetzugriff
- Terminalserver-Lizenzserver - Ausgabe von Terminalizenzen
ADS Domaincontroller
- Domänen-Admins - Admins in der Domaine
- Domänen-Benutzer - Benutzer in der Domaine
- Domänen-Gäste - Gäste in der Domaine
- DNS-Admins - Verwalten der DNS Dienste
- DHCP-Admins - Verwalten der DHCP Dienste
- Organisations-Admins - Besitzen die meisten Rechte der Organisation
- Schema-Admins - Verwalten der ADS Schema (LDAP)
- Zertikatherausgeber - Verwaltung von Zertifikaten
Computerkonten
Computer Konten werden in Windows Domänen verwendet. Das Passwort des Kontos wird nach 30 Tagen + n neu ausgehandelt, dies erhöht die Sicherheit. Bei längerem Urlaub muss der Admin das Konto zurücksetzen.
Sam und AD
- Lokale Konten - Benutzernamen und Kennwörter(gehashed) werden in der SAM-DB gespeichtert - %systeroot%\system32\config\sam
- AD-Konten - Benutzernamen und Kennwörter(gehashed) werden in der AD-DB gespeichtert - %systeroot%\ntds\ntds.dit (SAM-DB wird dann deaktiviert)
Gruppenrichtlinien und Richlinien für Kennwörter
| Betriebssstem | Konfigurierbare Richtlinen |
| XP SP2 | 1284 |
| 2003 SP1 | 1676 |
| Vista | 2484 |
| 7 | 3025 |
| 2008 R2 | 3080 |
| 8 | 2573 |
Richtlinien für Kennwörter
- Ab 2008 Richtlinien für Kennwörter (FGPP) Kennwörter können für bestimmte Gruppen unterschiedlich sein.
- Password Settings Objects (PSOs) werden in Password Settings Container (PSC) abgespeichtert.
- Zuordnung der PSOs zu Benutzer oder Sicherheitsgruppen
- 2008 Verwaltung mit dem ADSI Editor
- 2012 Active Directory Verwaltungscenter
Ausführen als
- Ausführen als wurde mit Windows 2000 eingeführt
- erlaubt es Programme mit einem anderen Benutzerkonto auszuführen wie das gerade angemeldete Konto
- Wurde unter ab Windows 7 begrifflich angepasst erfüllt aber noch den gleichen Zweck
Benutzerkontensteuerung UAC (User Account Control)
- Eingeführt mir Windows Vista
- Überarbeitet für Windows 7,8,10
- im Zuge der Einführung der UAC Wurden Die Rechte des Standard Benutzers Erweitert
Zusätzliche Privilegien
- Anzeige Kalender Systemuhr,
- Ändern Zeitzone,
- Ändern Anzeigeeigenschaften,
- Ändern Energiesparoptionen,
- Installation von Schriftarten,
- Hinzufügen von Geräten für die die Installation von Treibern erforderlich ist,
- erstellen von VPN Verbindungen,
- installieren von Updates mit UAC kompatiblem Installer.
Patches & Service Packs
- Immer aktuelle Patches einspielen
- Gegen Zero Day Exploits gibt es keinen Schutz
- Windows Server Update Services (WSUS) (AB 2008 R2 - Automatischen Verteilen in der Domaine)
Windows-Firewall
- Die Windows Firewall wurde mit XP Service Pack 2 Eingeführt
- Grundschutz
- Unterstützt mehrer Profile
- Privat
- Öffentlich
- Domaine
Windows Defender
- Virenscanner
- gegen Spyware
- gegen Malware
Microsoft Security Essentials
- Ergänzung zum Defender
- gegen Spyware
- gegen Malware
- Bis 10 Arbeitsstationen kostenlos
IPSEC
- Verschlüsselte Dateiübertragung
- Tunnel und Transportmodus
- DES, 3DES und AES
- MD5,SHA1 und SHA2
Dateischutz mit NTFS und EFS (Encrypting File System
- ab Vista - AES mit SHA1
- Datenverlustschutz - Recovery über Data Recovery Agent Zertificat
- Kennwortlänge mindestens 10 Zeichen
Sicherheitsprinzipien
- Mehrstufige Verteidigung
- Niedrige Berechtigung
- Kleine Angriffsfläche
Schutz durch mehrstufige Verteidigung
- Daten
- ACLs
- verschlüsselung
- Signatur
- Anwendung
- Antivirus-Software
- Anwendungshärtung
- Server-Clients
- Authentifizierung
- OS-Härtung
- Service-Patches-Pflege
- Bitlocker
- Internes Netzwerk
- IPSEC
- Netzwerksegmente
- Network Intrusion Detection
- Honeypot
- DMZ
- Firewall
- Network Intrusion Detection
- Honeypot
- Quarantäne
- Physikalische Sicherheit
- Zugangskontrolle
- Überwachung
- Smartcards
- Richtlinien und Verfahren
- Sicherheitsdokumente
- Notfallpläne
- Richtlinie
- Mitarbeiterschulung