Modul 01 Grundlagen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
|||
| (18 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 11: | Zeile 11: | ||
=Anforderungen an die IT Sicherheit= | =Anforderungen an die IT Sicherheit= | ||
| − | *Vetraulichkeit | + | *[[Vetraulichkeit]] |
| − | * | + | *[[Integrität]] |
| − | *Verfügbarkeit | + | *[[Verfügbarkeit]] |
= Bedrohungspotential = | = Bedrohungspotential = | ||
| − | * | + | *[[Bedrohungspotential]] |
| − | |||
| − | |||
| − | |||
=Gefahren für Computersystem und Netzwerke= | =Gefahren für Computersystem und Netzwerke= | ||
*http://www.zone-h.org | *http://www.zone-h.org | ||
==Befragte Unternehmen gaben folgendes an== | ==Befragte Unternehmen gaben folgendes an== | ||
| − | * | + | *[[Bedrohungen laut befragten Unternehmen]] |
| − | + | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
==Beispiele== | ==Beispiele== | ||
===Unachtsamkeit=== | ===Unachtsamkeit=== | ||
| Zeile 55: | Zeile 46: | ||
=Gründe für Netzwerkangriffe= | =Gründe für Netzwerkangriffe= | ||
| − | * | + | *[[Gründe für Netzwerkangriffe]] |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Arten von Angreifern= | =Arten von Angreifern= | ||
| − | * | + | *[[Arten von Angreifern]] |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Unterscheidung nach Gut und Böse= | =Unterscheidung nach Gut und Böse= | ||
| − | * | + | *[[Unterscheidung nach Gut und Böse]] |
| − | + | ||
| − | |||
=Angriffziele und häufige Arten von Sicherheitslücken= | =Angriffziele und häufige Arten von Sicherheitslücken= | ||
==Potentielle Angriffsziele== | ==Potentielle Angriffsziele== | ||
| − | * | + | *[[Potentielle Angriffsziele]] |
| − | + | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Häufige Arten von Sicherheitslücken= | =Häufige Arten von Sicherheitslücken= | ||
| − | * | + | *[[Häufige Arten von Sicherheitslücken]] |
| − | + | ||
| − | |||
| − | |||
| − | |||
| − | |||
=Arten von Sicherheitsbedrohung= | =Arten von Sicherheitsbedrohung= | ||
| − | * | + | *[[Arten der Sicherheitsbedrohung]] |
| − | + | ||
| − | |||
| − | |||
| − | |||
| − | |||
=Schwachstellen= | =Schwachstellen= | ||
| − | + | *[[Schwachstellen]] | |
| − | * | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Angriffsklassifizierung= | =Angriffsklassifizierung= | ||
| Zeile 149: | Zeile 84: | ||
*Denial of Service | *Denial of Service | ||
*Distributed Denial of Service | *Distributed Denial of Service | ||
| − | *Backdoor | + | *[[Backdoor]] |
*Man in the Middle | *Man in the Middle | ||
*Spoofing | *Spoofing | ||
*Password Guessing | *Password Guessing | ||
| + | |||
=Vorgehensweise der Hacker= | =Vorgehensweise der Hacker= | ||
*Ausspähen | *Ausspähen | ||
| Zeile 281: | Zeile 217: | ||
*gegen Spyware | *gegen Spyware | ||
*gegen Malware | *gegen Malware | ||
| − | =Microsoft | + | =Microsoft Security Essentials= |
*Ergänzung zum Defender | *Ergänzung zum Defender | ||
*gegen Spyware | *gegen Spyware | ||
*gegen Malware | *gegen Malware | ||
*Bis 10 Arbeitsstationen kostenlos | *Bis 10 Arbeitsstationen kostenlos | ||
| + | |||
=IPSEC= | =IPSEC= | ||
*Verschlüsselte Dateiübertragung | *Verschlüsselte Dateiübertragung | ||
*Tunnel und Transportmodus | *Tunnel und Transportmodus | ||
*DES, 3DES und AES | *DES, 3DES und AES | ||
| − | *MD5 und | + | *MD5,SHA1 und SHA2 |
| + | |||
=Dateischutz mit NTFS und EFS (Encrypting File System= | =Dateischutz mit NTFS und EFS (Encrypting File System= | ||
*ab Vista - AES mit SHA1 | *ab Vista - AES mit SHA1 | ||
| Zeile 296: | Zeile 234: | ||
*Kennwortlänge mindestens 10 Zeichen | *Kennwortlänge mindestens 10 Zeichen | ||
| − | =Sicherheitsprinzipien= | + | =Sicherheitsprinzipien= |
*Mehrstufige Verteidigung | *Mehrstufige Verteidigung | ||
*Niedrige Berechtigung | *Niedrige Berechtigung | ||
*Kleine Angriffsfläche | *Kleine Angriffsfläche | ||
| + | |||
=Schutz durch mehrstufige Verteidigung= | =Schutz durch mehrstufige Verteidigung= | ||
*Daten | *Daten | ||
| Zeile 335: | Zeile 274: | ||
=Rechtliche Grundlagen= | =Rechtliche Grundlagen= | ||
*[[Rechtliche Grundlagen Hacking für Administratoren|Rechtliche Grundlagen]] | *[[Rechtliche Grundlagen Hacking für Administratoren|Rechtliche Grundlagen]] | ||
| + | |||
| + | =Security Policy= | ||
| + | *[[Security Policy]] | ||
Aktuelle Version vom 18. Juni 2021, 11:41 Uhr
Aktuelle Trends und Entwicklungen
Anforderungen an die IT Sicherheit
Bedrohungspotential
Gefahren für Computersystem und Netzwerke
Befragte Unternehmen gaben folgendes an
Beispiele
Unachtsamkeit
- Mitarbeiter nimmt USB-Stick mit Kundendaten mit nach Hause
- Er wird verloren
- Kundendaten sind im Netz
Truecrypt
- bekannte Verschlüsselungssoftware
kommerzielle Verkauf von Schadsoftware
- Bots
- Trojaner
- Spam
- Facebookhack
Whaling
- Vertrauen erarbeiten
- Ausspionieren durch Werbepräsente
Drive by Download
- Platzieren eines Frames auf einer bekannten Webseite
Drive by Spam
- Mail enthält virenverseuchter Code
Gründe für Netzwerkangriffe
Arten von Angreifern
Unterscheidung nach Gut und Böse
Angriffziele und häufige Arten von Sicherheitslücken
Potentielle Angriffsziele
Häufige Arten von Sicherheitslücken
Arten von Sicherheitsbedrohung
Schwachstellen
Angriffsklassifizierung
Aussen
- Internet
- Wlan
Innen
- Belegschaft
- Fremdpersonal
- Praktikanten
- Partner
Angriffstypen
- Eavesdropping
- Indentity-Spoofing
- Replay Attack
- Denial of Service
- Distributed Denial of Service
- Backdoor
- Man in the Middle
- Spoofing
- Password Guessing
Vorgehensweise der Hacker
- Ausspähen
- Eindringen
- Rechteerweiterung
- Angriff
- Verschleiern
Windowssicherheitsfeatures
Kernelmode und Usermode
- Bis Windows 2003 Ring0 bis Ring3
- Ring0 Kernel
- Ring3 Anwendungsprogramme
- Ab Vista Zusätzlicher Windowskernelschutz
- Schutz vor unerwünschten Zugriff in Verbindung mit UAC (User Account Control)
Local Security Authority (LSA)
- lokales LSA übernimmt die Authentifizierungsdaten
- kommuniziert mit dem Security Account Manager
Win32 Teilsystem
- Ermöglicht 32 Programme die Kommunikation mit dem Kernel
- kein direkter Hardwarezugriff mehr möglich
Secure boot (UEFI)
- Nur signierte Bootloader können booten
- Verhindern von von booten von Schadsystemen
Sicherheitsprinzipale
- Benutzer
- Gruppen
- Computer
Prinzip: Ein User ein Account
Benutzerkonten
Standart Konten
- Administrator
- Administator mit anderem Namen und anderer Security Identification)
- Benutzerkonto
- Gast
- Dienstkonto
Gruppen
vordefinierte Gruppen
- Administratoren - besitzt alle rechte auf lokalem System
- Benutzer - besitzt eingeschränkte rechte auf lokalem System
- Druck-Operator - Verwaltung von Druckern
- Gäste - Rechte vergleichbar mit Benutzer
- IIS_WPG - Internet Information Server läuft unter dieser Gruppen ID
- LeistungsProtokoll Benuter - Remotezugriff um Protokollierung von Leistenungs Indikatoren zu planen
- Remotedesktopbenutzer - Remotezugriff
- Replikations OP - Dateireplikation in der Domaine
- Server OP - ähnlich Gruppenadministrator
- Sicherungs OP - Datensicherung und Wiederherrstellung
- TelnetClients - Telnetzugriff
- Terminalserver-Lizenzserver - Ausgabe von Terminalizenzen
ADS Domaincontroller
- Domänen-Admins - Admins in der Domaine
- Domänen-Benutzer - Benutzer in der Domaine
- Domänen-Gäste - Gäste in der Domaine
- DNS-Admins - Verwalten der DNS Dienste
- DHCP-Admins - Verwalten der DHCP Dienste
- Organisations-Admins - Besitzen die meisten Rechte der Organisation
- Schema-Admins - Verwalten der ADS Schema (LDAP)
- Zertikatherausgeber - Verwaltung von Zertifikaten
Computerkonten
Computer Konten werden in Windows Domänen verwendet. Das Passwort des Kontos wird nach 30 Tagen + n neu ausgehandelt, dies erhöht die Sicherheit. Bei längerem Urlaub muss der Admin das Konto zurücksetzen.
Sam und AD
- Lokale Konten - Benutzernamen und Kennwörter(gehashed) werden in der SAM-DB gespeichtert - %systeroot%\system32\config\sam
- AD-Konten - Benutzernamen und Kennwörter(gehashed) werden in der AD-DB gespeichtert - %systeroot%\ntds\ntds.dit (SAM-DB wird dann deaktiviert)
Gruppenrichtlinien und Richlinien für Kennwörter
| Betriebssstem | Konfigurierbare Richtlinen |
| XP SP2 | 1284 |
| 2003 SP1 | 1676 |
| Vista | 2484 |
| 7 | 3025 |
| 2008 R2 | 3080 |
| 8 | 2573 |
Richtlinien für Kennwörter
- Ab 2008 Richtlinien für Kennwörter (FGPP) Kennwörter können für bestimmte Gruppen unterschiedlich sein.
- Password Settings Objects (PSOs) werden in Password Settings Container (PSC) abgespeichtert.
- Zuordnung der PSOs zu Benutzer oder Sicherheitsgruppen
- 2008 Verwaltung mit dem ADSI Editor
- 2012 Active Directory Verwaltungscenter
Ausführen als
- Ausführen als wurde mit Windows 2000 eingeführt
- erlaubt es Programme mit einem anderen Benutzerkonto auszuführen wie das gerade angemeldete Konto
- Wurde unter ab Windows 7 begrifflich angepasst erfüllt aber noch den gleichen Zweck
Benutzerkontensteuerung UAC (User Account Control)
- Eingeführt mir Windows Vista
- Überarbeitet für Windows 7,8,10
- im Zuge der Einführung der UAC Wurden Die Rechte des Standard Benutzers Erweitert
Zusätzliche Privilegien
- Anzeige Kalender Systemuhr,
- Ändern Zeitzone,
- Ändern Anzeigeeigenschaften,
- Ändern Energiesparoptionen,
- Installation von Schriftarten,
- Hinzufügen von Geräten für die die Installation von Treibern erforderlich ist,
- erstellen von VPN Verbindungen,
- installieren von Updates mit UAC kompatiblem Installer.
Patches & Service Packs
- Immer aktuelle Patches einspielen
- Gegen Zero Day Exploits gibt es keinen Schutz
- Windows Server Update Services (WSUS) (AB 2008 R2 - Automatischen Verteilen in der Domaine)
Windows-Firewall
- Die Windows Firewall wurde mit XP Service Pack 2 Eingeführt
- Grundschutz
- Unterstützt mehrer Profile
- Privat
- Öffentlich
- Domaine
Windows Defender
- Virenscanner
- gegen Spyware
- gegen Malware
Microsoft Security Essentials
- Ergänzung zum Defender
- gegen Spyware
- gegen Malware
- Bis 10 Arbeitsstationen kostenlos
IPSEC
- Verschlüsselte Dateiübertragung
- Tunnel und Transportmodus
- DES, 3DES und AES
- MD5,SHA1 und SHA2
Dateischutz mit NTFS und EFS (Encrypting File System
- ab Vista - AES mit SHA1
- Datenverlustschutz - Recovery über Data Recovery Agent Zertificat
- Kennwortlänge mindestens 10 Zeichen
Sicherheitsprinzipien
- Mehrstufige Verteidigung
- Niedrige Berechtigung
- Kleine Angriffsfläche
Schutz durch mehrstufige Verteidigung
- Daten
- ACLs
- verschlüsselung
- Signatur
- Anwendung
- Antivirus-Software
- Anwendungshärtung
- Server-Clients
- Authentifizierung
- OS-Härtung
- Service-Patches-Pflege
- Bitlocker
- Internes Netzwerk
- IPSEC
- Netzwerksegmente
- Network Intrusion Detection
- Honeypot
- DMZ
- Firewall
- Network Intrusion Detection
- Honeypot
- Quarantäne
- Physikalische Sicherheit
- Zugangskontrolle
- Überwachung
- Smartcards
- Richtlinien und Verfahren
- Sicherheitsdokumente
- Notfallpläne
- Richtlinie
- Mitarbeiterschulung