Modul 01 Grundlagen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(9 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 13: Zeile 13:
 
*[[Vetraulichkeit]]
 
*[[Vetraulichkeit]]
  
*[[Intigrität]]
+
*[[Integrität]]
  
 
*[[Verfügbarkeit]]
 
*[[Verfügbarkeit]]
Zeile 49: Zeile 49:
  
 
=Arten von Angreifern=
 
=Arten von Angreifern=
*Hacker
+
*[[Arten von Angreifern]]
*Spion
 
*Script Kiddies
 
*Cracker
 
*Trader
 
*Consulter
 
*Spammer
 
*Phisher & Pharmer
 
  
 
=Unterscheidung nach Gut und Böse=
 
=Unterscheidung nach Gut und Böse=
*White Hat - Grey Hat - Hacker
+
*[[Unterscheidung nach Gut und Böse]]
*Black Hat - Hacker
+
 
*Suicide - Hacker
 
 
=Angriffziele und häufige Arten von Sicherheitslücken=
 
=Angriffziele und häufige Arten von Sicherheitslücken=
 
==Potentielle Angriffsziele==
 
==Potentielle Angriffsziele==
*Physikalische Sicherheit
+
*[[Potentielle Angriffsziele]]
*Computersysteme
+
 
*Benutzer oder auch Dienstkonten
 
*Autentifizierung
 
*Daten
 
*Datenübertragung
 
*DMZ/Perimeternetzwerk
 
 
=Häufige Arten von Sicherheitslücken=
 
=Häufige Arten von Sicherheitslücken=
*Software ohne Sicherheitspatches
+
*[[Häufige Arten von Sicherheitslücken]]
*Unsichere Kennwörter
+
 
*Unverschlüsselte Datenübertragung
 
*Social Engineering
 
*Fehlerhafte Soft oder Hardware
 
*Geringe Sicherheit bei Internetverbindungen
 
 
=Arten von Sicherheitsbedrohung=
 
=Arten von Sicherheitsbedrohung=
*Spoofing
+
*[[Arten der Sicherheitsbedrohung]]
*Tampering
+
 
*Repudiation
 
*Information Desclosure
 
*Denial of Service
 
*Elevation of Privilege
 
 
=Schwachstellen=
 
=Schwachstellen=
==Benutzerdaten==
+
*[[Schwachstellen]]
*Leicht zu eratende Passwörter
 
*Keine zeitliche Begrenzung von Passwörtern
 
*Kein Mechanismus gegen Bruteforce
 
*Testbenutzer mit Privilegien
 
*Benutzer für Dienste ohne Kennwörter (SQL)
 
*Fehlende Dokumentation bei der Rechtervergabe auf Files
 
*Unkontrollierte Freigabe durch User
 
==Server und Arbeitsstation==
 
*Keine Service Patches
 
*Software mit Sicherheitslücken
 
*Zugang über USB,CDROM ....
 
*unzureichende Virussoftware
 
*unzureichender Sperrbildschirm
 
*Fehlerhafte Domänen und Sicherheitspolicys
 
*Dienste die nicht benötigt werden (FTP, DNS ...)
 
*Nameserver (Wildcardzonen)
 
*fehlende Protokollierung
 
*Datensicherung
 
*Dokumentationlücken
 
 
 
==Webserver==
 
*Konfigurationsfehler
 
*CGI/PHP/ASP Rechte
 
==RAS==
 
*Fehler in der Routingkonfiguration
 
*Remotezugriffe die Unsicher sind
 
*VPN
 
==Firewalls==
 
*Konfigurationsfehler
 
*Fehlender Antivirus für Internetgateways
 
  
 
=Angriffsklassifizierung=
 
=Angriffsklassifizierung=
Zeile 135: Zeile 84:
 
*Denial of Service
 
*Denial of Service
 
*Distributed Denial of Service
 
*Distributed Denial of Service
*Backdoor
+
*[[Backdoor]]
 
*Man in the Middle
 
*Man in the Middle
 
*Spoofing
 
*Spoofing
 
*Password Guessing
 
*Password Guessing
 +
 
=Vorgehensweise der Hacker=
 
=Vorgehensweise der Hacker=
 
*Ausspähen
 
*Ausspähen
Zeile 324: Zeile 274:
 
=Rechtliche Grundlagen=
 
=Rechtliche Grundlagen=
 
*[[Rechtliche Grundlagen Hacking für Administratoren|Rechtliche Grundlagen]]
 
*[[Rechtliche Grundlagen Hacking für Administratoren|Rechtliche Grundlagen]]
 +
 
=Security Policy=
 
=Security Policy=
 
*[[Security Policy]]
 
*[[Security Policy]]

Aktuelle Version vom 18. Juni 2021, 11:41 Uhr

Aktuelle Trends und Entwicklungen

Facebook

Xing

Linkedin

instagram

Anforderungen an die IT Sicherheit

Bedrohungspotential

Gefahren für Computersystem und Netzwerke

Befragte Unternehmen gaben folgendes an

Beispiele

Unachtsamkeit

  • Mitarbeiter nimmt USB-Stick mit Kundendaten mit nach Hause
  • Er wird verloren
  • Kundendaten sind im Netz

Truecrypt

  • bekannte Verschlüsselungssoftware

kommerzielle Verkauf von Schadsoftware

  • Bots
  • Trojaner
  • Spam
  • Facebookhack

Whaling

  • Vertrauen erarbeiten
  • Ausspionieren durch Werbepräsente

Drive by Download

  • Platzieren eines Frames auf einer bekannten Webseite

Drive by Spam

  • Mail enthält virenverseuchter Code

Gründe für Netzwerkangriffe

Arten von Angreifern

Unterscheidung nach Gut und Böse

Angriffziele und häufige Arten von Sicherheitslücken

Potentielle Angriffsziele

Häufige Arten von Sicherheitslücken

Arten von Sicherheitsbedrohung

Schwachstellen

Angriffsklassifizierung

Aussen

  • Internet
  • Wlan

Innen

  • Belegschaft
  • Fremdpersonal
  • Praktikanten
  • Partner

Angriffstypen

  • Eavesdropping
  • Indentity-Spoofing
  • Replay Attack
  • Denial of Service
  • Distributed Denial of Service
  • Backdoor
  • Man in the Middle
  • Spoofing
  • Password Guessing

Vorgehensweise der Hacker

  • Ausspähen
  • Eindringen
  • Rechteerweiterung
  • Angriff
  • Verschleiern

Windowssicherheitsfeatures

Kernelmode und Usermode

  • Bis Windows 2003 Ring0 bis Ring3
  • Ring0 Kernel
  • Ring3 Anwendungsprogramme
  • Ab Vista Zusätzlicher Windowskernelschutz
  • Schutz vor unerwünschten Zugriff in Verbindung mit UAC (User Account Control)

Local Security Authority (LSA)

  • lokales LSA übernimmt die Authentifizierungsdaten
  • kommuniziert mit dem Security Account Manager

Win32 Teilsystem

  • Ermöglicht 32 Programme die Kommunikation mit dem Kernel
  • kein direkter Hardwarezugriff mehr möglich

Secure boot (UEFI)

  • Nur signierte Bootloader können booten
  • Verhindern von von booten von Schadsystemen

Sicherheitsprinzipale

  • Benutzer
  • Gruppen
  • Computer

Prinzip: Ein User ein Account

Benutzerkonten

Standart Konten

  • Administrator
  • Administator mit anderem Namen und anderer Security Identification)
  • Benutzerkonto
  • Gast
  • Dienstkonto

Gruppen

vordefinierte Gruppen

  • Administratoren - besitzt alle rechte auf lokalem System
  • Benutzer - besitzt eingeschränkte rechte auf lokalem System
  • Druck-Operator - Verwaltung von Druckern
  • Gäste - Rechte vergleichbar mit Benutzer
  • IIS_WPG - Internet Information Server läuft unter dieser Gruppen ID
  • LeistungsProtokoll Benuter - Remotezugriff um Protokollierung von Leistenungs Indikatoren zu planen
  • Remotedesktopbenutzer - Remotezugriff
  • Replikations OP - Dateireplikation in der Domaine
  • Server OP - ähnlich Gruppenadministrator
  • Sicherungs OP - Datensicherung und Wiederherrstellung
  • TelnetClients - Telnetzugriff
  • Terminalserver-Lizenzserver - Ausgabe von Terminalizenzen

ADS Domaincontroller

  • Domänen-Admins - Admins in der Domaine
  • Domänen-Benutzer - Benutzer in der Domaine
  • Domänen-Gäste - Gäste in der Domaine
  • DNS-Admins - Verwalten der DNS Dienste
  • DHCP-Admins - Verwalten der DHCP Dienste
  • Organisations-Admins - Besitzen die meisten Rechte der Organisation
  • Schema-Admins - Verwalten der ADS Schema (LDAP)
  • Zertikatherausgeber - Verwaltung von Zertifikaten

Computerkonten

Computer Konten werden in Windows Domänen verwendet. Das Passwort des Kontos wird nach 30 Tagen + n neu ausgehandelt, dies erhöht die Sicherheit. Bei längerem Urlaub muss der Admin das Konto zurücksetzen.

Sam und AD

  • Lokale Konten - Benutzernamen und Kennwörter(gehashed) werden in der SAM-DB gespeichtert - %systeroot%\system32\config\sam
  • AD-Konten - Benutzernamen und Kennwörter(gehashed) werden in der AD-DB gespeichtert - %systeroot%\ntds\ntds.dit (SAM-DB wird dann deaktiviert)

Gruppenrichtlinien und Richlinien für Kennwörter

Betriebssstem Konfigurierbare Richtlinen
XP SP2 1284
2003 SP1 1676
Vista 2484
7 3025
2008 R2 3080
8 2573

Richtlinien für Kennwörter

  • Ab 2008 Richtlinien für Kennwörter (FGPP) Kennwörter können für bestimmte Gruppen unterschiedlich sein.
  • Password Settings Objects (PSOs) werden in Password Settings Container (PSC) abgespeichtert.
  • Zuordnung der PSOs zu Benutzer oder Sicherheitsgruppen
  • 2008 Verwaltung mit dem ADSI Editor
  • 2012 Active Directory Verwaltungscenter

Ausführen als

  • Ausführen als wurde mit Windows 2000 eingeführt
  • erlaubt es Programme mit einem anderen Benutzerkonto auszuführen wie das gerade angemeldete Konto
  • Wurde unter ab Windows 7 begrifflich angepasst erfüllt aber noch den gleichen Zweck

Benutzerkontensteuerung UAC (User Account Control)

  • Eingeführt mir Windows Vista
  • Überarbeitet für Windows 7,8,10
  • im Zuge der Einführung der UAC Wurden Die Rechte des Standard Benutzers Erweitert

Zusätzliche Privilegien

  1. Anzeige Kalender Systemuhr,
  2. Ändern Zeitzone,
  3. Ändern Anzeigeeigenschaften,
  4. Ändern Energiesparoptionen,
  5. Installation von Schriftarten,
  6. Hinzufügen von Geräten für die die Installation von Treibern erforderlich ist,
  7. erstellen von VPN Verbindungen,
  8. installieren von Updates mit UAC kompatiblem Installer.

Patches & Service Packs

  • Immer aktuelle Patches einspielen
  • Gegen Zero Day Exploits gibt es keinen Schutz
  • Windows Server Update Services (WSUS) (AB 2008 R2 - Automatischen Verteilen in der Domaine)

Windows-Firewall

  • Die Windows Firewall wurde mit XP Service Pack 2 Eingeführt
  • Grundschutz
  • Unterstützt mehrer Profile
    • Privat
    • Öffentlich
    • Domaine

Windows Defender

  • Virenscanner
  • gegen Spyware
  • gegen Malware

Microsoft Security Essentials

  • Ergänzung zum Defender
  • gegen Spyware
  • gegen Malware
  • Bis 10 Arbeitsstationen kostenlos

IPSEC

  • Verschlüsselte Dateiübertragung
  • Tunnel und Transportmodus
  • DES, 3DES und AES
  • MD5,SHA1 und SHA2

Dateischutz mit NTFS und EFS (Encrypting File System

  • ab Vista - AES mit SHA1
  • Datenverlustschutz - Recovery über Data Recovery Agent Zertificat
  • Kennwortlänge mindestens 10 Zeichen

Sicherheitsprinzipien

  • Mehrstufige Verteidigung
  • Niedrige Berechtigung
  • Kleine Angriffsfläche

Schutz durch mehrstufige Verteidigung

  • Daten
    • ACLs
    • verschlüsselung
    • Signatur
  • Anwendung
    • Antivirus-Software
    • Anwendungshärtung
  • Server-Clients
    • Authentifizierung
    • OS-Härtung
    • Service-Patches-Pflege
    • Bitlocker
  • Internes Netzwerk
    • IPSEC
    • Netzwerksegmente
    • Network Intrusion Detection
    • Honeypot
  • DMZ
    • Firewall
    • Network Intrusion Detection
    • Honeypot
    • Quarantäne
  • Physikalische Sicherheit
    • Zugangskontrolle
    • Überwachung
    • Smartcards
  • Richtlinien und Verfahren
    • Sicherheitsdokumente
    • Notfallpläne
    • Richtlinie
    • Mitarbeiterschulung

Rechtliche Grundlagen

Security Policy