Analyse und Monitoring von Netzwerken - Remaster: Unterschied zwischen den Versionen
(→Cisco) |
|||
| (92 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | =Kursziele= | + | =Grundlegendes= |
| + | ==Pausenzeiten== | ||
| + | ;Beginn | ||
| + | *08:00 - 09:15 | ||
| + | ;30 Minuten Pause | ||
| + | *09:45 - 11:15 | ||
| + | ;60 Minuten Pause | ||
| + | *12:15 - 13:30 | ||
| + | ;15 Minuten Pause | ||
| + | *13:45 - 14:45 | ||
| + | ;15 Minuten Pause | ||
| + | *15:00 - 16:00 | ||
| + | ;Ende | ||
| + | ==Logindaten== | ||
| + | ===Windows Maschinen=== | ||
| + | ;Um ctrl+alt+del auf VM auszuführen: right_ctrl+del | ||
| + | ====Win2022 Server==== | ||
| + | *user: Administrator | ||
| + | *pass: 123Start$ | ||
| + | ====Win2022-fs Server==== | ||
| + | *user: Administrator | ||
| + | *pass: 123Start$ | ||
| + | |||
| + | ====Win2008 Server==== | ||
| + | *user: Administrator | ||
| + | *pass: vagrant | ||
| + | |||
| + | *user: vagrant | ||
| + | *pass: vagrant | ||
| + | |||
| + | ====Win11 Client==== | ||
| + | *user: xinux | ||
| + | *pass: 123Start$ | ||
| + | |||
| + | ===Linux Maschinen=== | ||
| + | ====Kali Linux==== | ||
| + | *user: kali | ||
| + | *pass: kali | ||
| + | ====Debian==== | ||
| + | *user: xinux | ||
| + | *pass: 123Start$ | ||
| + | |||
| + | *user: root | ||
| + | *pass: 123Start$ | ||
| + | ===OPNsense=== | ||
| + | ;Internet Browser login über WAN IP von VM (192.168.5.0/24 Netz) | ||
| + | *user: root | ||
| + | *pass: radler | ||
| + | |||
| + | ===Cisco Switch=== | ||
| + | ;Bei VM Start - Fehler wegen shared folder: ignorieren oder shared folder entfernen | ||
| + | ;Kann nicht über VirtualBox benutzt werden | ||
| + | ;Auf Kit_PC: ssh admin@localhost -p 3022 | ||
| + | *user: admin | ||
| + | *pass: admin | ||
| + | |||
| + | ==Kursziele== | ||
| + | * Inventarisierung von Hardware und Software der Geräte | ||
| + | ** Tools für Linux und Windows | ||
| + | |||
* Erstellen von Physischen und Logischen Netzwerkplänen | * Erstellen von Physischen und Logischen Netzwerkplänen | ||
| − | * | + | ** Einführung in MS-Visio |
| − | * Analyse von Schwachstellen | + | |
| + | * Suche und Analyse von Schwachstellen | ||
| + | ** Kali Linux | ||
| + | ** Greenbone | ||
| + | |||
* Einrichten von Netzwerküberwachung und Verwaltung | * Einrichten von Netzwerküberwachung und Verwaltung | ||
| + | ** Checkmk | ||
| + | ** Librenms | ||
| + | |||
| + | =Inventarisierung von Hardware und Software der Geräte= | ||
| + | ==Aufgabe== | ||
| + | Teilnehmer sollen Excel Tabelle mit wichtigen Kenndaten der im Aufbau befindlichen Systeme erstellen. | ||
| + | Dazu die weiter unten aufgelisteten Tools benutzen. | ||
| + | ;Wichtige Kenndaten: | ||
| + | * Hostname | ||
| + | * Netzwerk Schnittstellen | ||
| + | * IP's (Static/DHCP) | ||
| + | * Subnet | ||
| + | * VLAN | ||
| + | * Services (Ports) | ||
| + | * OS | ||
| + | * Hardware | ||
| + | |||
| + | ;Welche Physischen Schnittstellen die VM's auf dem Cisco Switch belegen kann man den VirtualBox Netwerk Einstellungen entnehmen | ||
| + | ==Tools== | ||
| + | ===Windows=== | ||
| + | *[[systeminfo]] | ||
| + | *[[msinfo32]] | ||
| + | *[[Powershell Netzwerk]] | ||
| + | *[[taskmanager]] | ||
| + | *[[winver]] | ||
| + | *[[service.msc]] | ||
| + | *[[Windows Kernel]] | ||
| + | *[[hwinfo]] | ||
| + | *[[msconfig]] | ||
| + | *[[Infos über das System Powershell]] | ||
| + | *[[MBSA - Microsoft Baseline Security Analyzer]] | ||
| + | *[[Windows Update-Agent VB]] | ||
| + | *[[Windows Update-Agent PowerShell]] | ||
| + | |||
| + | ===Linux=== | ||
| + | *[[Ip addr]] | ||
| + | *[[uname]] | ||
| + | *[[hostnamectl]] | ||
| + | *[[free]] | ||
| + | *[[Linux df]] | ||
| + | *[[lspci]] | ||
| + | *[[lsusb]] | ||
| + | *[[top]] | ||
| + | *[[bashtop]] | ||
| + | *[[hardinfo]] (Alles unter einem Dach) | ||
| + | *[[Linux du]] | ||
| + | *[[neofetch]] | ||
| + | |||
| + | ===Cisco=== | ||
| + | ;Login über Kit_PC: | ||
| + | ssh admin@localhost -p 3022 | ||
| + | *show running-config | ||
| + | :Zeigt momentan laufende konfigurationsdatei | ||
| + | *show version | ||
| + | :Zeigt OS versions informationen | ||
| + | *show vlan | ||
| + | :Zeigt VLAN informationen | ||
| − | = | + | ===OPNsense=== |
| − | + | ;Internet Browser login über WAN IP von VM (192.168.5.0/24 Netz) | |
| − | * | + | Wichtigste Daten sind VLAN verteilung über interfaces auf |
| + | *Interfaces -> Assignments | ||
| + | *Interfaces -> Overview | ||
| − | = | + | =Erstellen von Physischen und Logischen Netzwerkplänen= |
| − | + | ==Aufgabe== | |
| + | Teilnehmer sollen die gewonnenen Daten der Inventarisierung in MS-Visio einbinden um Physischen und Logischen Netwerkplan zu erstellen. | ||
| + | ==Physischer Netzwerkplan== | ||
| + | Sollte enthalten: | ||
| + | *Geräte mit erkennbarem Namen: Hostname, FQDN ... | ||
| + | *Physische Verbindungenzwischen Geräten | ||
| + | *VLAN Verteilungauf Leitungen | ||
| + | *Verbundene Schnittstellen auf Multi-Port Geräten | ||
| − | = | + | ==Logischer Netzwerkplan== |
| − | * | + | Sollte enthalten: |
| − | * | + | *Geräte mit erkennbarem Namen: Hostname, FQDN ... |
| + | *Logische Verteilung der Geräte in Netze (VLANS) | ||
| + | *IP's der Geräte | ||
| − | = | + | ==MS-Visio== |
| + | ; Netzwerkvisualisierung | ||
| + | * Erstellung klarer und professioneller Netzwerkdiagramme für Sicherheitsanalysen. | ||
| − | == nmap == | + | ; Vorlagen und Schablonen |
| + | * Nutzung vorgefertigter Vorlagen und herstellerspezifischer Symbole (z. B. Cisco). | ||
| + | |||
| + | ; Datenintegration | ||
| + | * Verknüpfung von Diagrammen mit Echtzeit-Datenquellen (z. B. Excel). | ||
| + | |||
| + | ; Bedrohungsanalyse | ||
| + | * Visualisierung von Schwachstellen und potenziellen Angriffswegen. | ||
| + | |||
| + | ; Teamarbeit | ||
| + | * Teilen von Diagrammen zur besseren Zusammenarbeit bei Sicherheitsplanungen. | ||
| + | |||
| + | ; Dokumentation | ||
| + | * Sicherstellung aktueller Netzwerkdokumentation für Audits und Compliance. | ||
| + | |||
| + | ; Vorfallreaktion | ||
| + | * Abbildung von Reaktionsabläufen und Strategien zur Eindämmung von Sicherheitsvorfällen. | ||
| + | |||
| + | =Suche und Analyse von Schwachstellen= | ||
| + | ==Aufgabe== | ||
| + | *Teilnehmer sollen manuelle Tools, sowie Automatisierte Frameworks kennenlernen um Schwachstellen zu finden und analysieren. | ||
| + | *Dazu wird verwendet '''[[nmap]]''' und '''[[Greenbone Security Manager]]''' über Kali Linux. | ||
| + | |||
| + | Die '''Schwachstellensuche''' (auch als Vulnerability Assessment bezeichnet) ist ein Prozess, bei dem IT-Systeme, Netzwerke, Anwendungen oder Geräte auf Sicherheitslücken untersucht werden. Ziel ist es, potenzielle Schwachstellen zu identifizieren, zu bewerten und Maßnahmen zur Behebung vorzuschlagen, bevor diese von Angreifern ausgenutzt werden können. | ||
| + | |||
| + | == Was ist eine Schwachstelle? == | ||
| + | Eine Schwachstelle ist ein Sicherheitsproblem in einem System, das durch Fehler in der Programmierung, Konfiguration oder durch organisatorische Mängel entstehen kann. Beispiele sind: | ||
| + | * '''Unsichere Passwörter''' | ||
| + | * '''Veraltete Softwareversionen''', die bekannte Sicherheitslücken enthalten | ||
| + | * '''Fehlerhafte Konfigurationen''' von Betriebssystemen oder Anwendungen | ||
| + | |||
| + | == Wie funktioniert die Schwachstellensuche? == | ||
| + | === 1. Automatisierte Tools === | ||
| + | Schwachstellensuch-Tools (z. B. Vulnerability Scanner) durchsuchen Systeme nach bekannten Sicherheitslücken. Diese Tools greifen auf Datenbanken wie CVE (Common Vulnerabilities and Exposures) zurück, um bekannte Schwachstellen zu identifizieren. | ||
| + | |||
| + | === 2. Manuelle Überprüfung === | ||
| + | In einigen Fällen werden Schwachstellen manuell überprüft, um die Ergebnisse der automatisierten Tools zu validieren oder um komplexere Sicherheitsprobleme zu erkennen. | ||
| + | |||
| + | === 3. Integration in bestehende Systeme === | ||
| + | Moderne Schwachstellensuchlösungen können über APIs in bestehende Sicherheitslösungen integriert werden, um eine kontinuierliche Überwachung zu ermöglichen. | ||
| + | |||
| + | == Anwendungsbereiche der Schwachstellensuche == | ||
| + | * '''Privatanwender''': Tools wie Antivirenprogramme bieten oft eine Schwachstellensuche an, um veraltete Software oder unsichere Einstellungen zu erkennen. | ||
| + | * '''Unternehmen''': Unternehmen nutzen Schwachstellensuchen, um ihre IT-Infrastruktur regelmäßig zu überprüfen und Sicherheitslücken zu schließen, bevor sie Schaden anrichten können. | ||
| + | * '''Pentesting''': Im Rahmen von Penetrationstests wird die Schwachstellensuche eingesetzt, um gezielt nach Schwachstellen zu suchen, die für simulierte Angriffe genutzt werden können. | ||
| + | |||
| + | == Vorteile der Schwachstellensuche == | ||
| + | # '''Proaktive Sicherheit''': Schwachstellen werden erkannt und behoben, bevor sie von Angreifern ausgenutzt werden können. | ||
| + | # '''Compliance''': Viele Branchenstandards und gesetzliche Vorgaben (z. B. DSGVO) verlangen regelmäßige Schwachstellensuchen. | ||
| + | # '''Kosteneffizienz''': Die frühzeitige Erkennung von Schwachstellen spart Kosten, die durch Sicherheitsvorfälle entstehen könnten. | ||
| + | |||
| + | == Fazit == | ||
| + | Die Schwachstellensuche ist ein essenzieller Bestandteil der IT-Sicherheit. Sie hilft, Sicherheitslücken frühzeitig zu erkennen und zu beheben, um Systeme und Daten vor Angriffen zu schützen. Sowohl Privatanwender als auch Unternehmen profitieren von regelmäßigen Schwachstellensuchen, um ihre Sicherheitslage zu verbessern. | ||
| + | |||
| + | ==kali linux== | ||
| + | === [[nmap]] === | ||
* Überprüfen Sie, ob alle Maschinen vom Kali-Host aus erreichbar sind (Ping) | * Überprüfen Sie, ob alle Maschinen vom Kali-Host aus erreichbar sind (Ping) | ||
* Scannen Sie vom Kali-Host aus die anderen VMs im Labor auf: | * Scannen Sie vom Kali-Host aus die anderen VMs im Labor auf: | ||
| Zeile 27: | Zeile 215: | ||
* Speichern Sie die Ergebnisse in einer Textdatei | * Speichern Sie die Ergebnisse in einer Textdatei | ||
| − | == Greenbone == | + | === [[Greenbone Security Manager]] === |
* Machen Sie sich mit der Oberfläche von Greenbone vertraut | * Machen Sie sich mit der Oberfläche von Greenbone vertraut | ||
* Legen Sie eine Aufgabe für Greenbone an, der die anderen Hosts täglich um 21:00 Uhr auf Schwachstellen scannt | * Legen Sie eine Aufgabe für Greenbone an, der die anderen Hosts täglich um 21:00 Uhr auf Schwachstellen scannt | ||
| − | = Monitoring = | + | = Einrichten von Netzwerküberwachung und Verwaltung = |
| + | ==Aufgabe== | ||
| + | *Teilnehmer sollen Network-Monitoring Software kennen lernen und benutzen. | ||
| + | *Dazu werden '''[[Checkmk]]''', '''[[Librenms]]''' und '''[[Netbox]]''' verwendet. | ||
| + | |||
| + | == Checkmk == | ||
| + | * Installieren Sie den Checkmk-Agenten auf den Windows- und Linux-Hosts | ||
| + | * Fügen Sie die Hosts zum Monitoring hinzu | ||
| + | * Verschlüsseln Sie die Übertragung der Monitoring-Daten | ||
== SNMP == | == SNMP == | ||
* Aktivieren Sie den SNMP-Dienst auf allen VMs | * Aktivieren Sie den SNMP-Dienst auf allen VMs | ||
* Fügen Sie die Hosts zum Monitoring in LibreNMS zu | * Fügen Sie die Hosts zum Monitoring in LibreNMS zu | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
<!-- == Grafana == --> | <!-- == Grafana == --> | ||
Aktuelle Version vom 17. Februar 2025, 11:54 Uhr
Grundlegendes
Pausenzeiten
- Beginn
- 08:00 - 09:15
- 30 Minuten Pause
- 09:45 - 11:15
- 60 Minuten Pause
- 12:15 - 13:30
- 15 Minuten Pause
- 13:45 - 14:45
- 15 Minuten Pause
- 15:00 - 16:00
- Ende
Logindaten
Windows Maschinen
- Um ctrl+alt+del auf VM auszuführen
- right_ctrl+del
Win2022 Server
- user: Administrator
- pass: 123Start$
Win2022-fs Server
- user: Administrator
- pass: 123Start$
Win2008 Server
- user: Administrator
- pass: vagrant
- user: vagrant
- pass: vagrant
Win11 Client
- user: xinux
- pass: 123Start$
Linux Maschinen
Kali Linux
- user: kali
- pass: kali
Debian
- user: xinux
- pass: 123Start$
- user: root
- pass: 123Start$
OPNsense
- Internet Browser login über WAN IP von VM (192.168.5.0/24 Netz)
- user: root
- pass: radler
Cisco Switch
- Bei VM Start - Fehler wegen shared folder
- ignorieren oder shared folder entfernen
- Kann nicht über VirtualBox benutzt werden
- Auf Kit_PC
- ssh admin@localhost -p 3022
- user: admin
- pass: admin
Kursziele
- Inventarisierung von Hardware und Software der Geräte
- Tools für Linux und Windows
- Erstellen von Physischen und Logischen Netzwerkplänen
- Einführung in MS-Visio
- Suche und Analyse von Schwachstellen
- Kali Linux
- Greenbone
- Einrichten von Netzwerküberwachung und Verwaltung
- Checkmk
- Librenms
Inventarisierung von Hardware und Software der Geräte
Aufgabe
Teilnehmer sollen Excel Tabelle mit wichtigen Kenndaten der im Aufbau befindlichen Systeme erstellen. Dazu die weiter unten aufgelisteten Tools benutzen.
- Wichtige Kenndaten
- Hostname
- Netzwerk Schnittstellen
- IP's (Static/DHCP)
- Subnet
- VLAN
- Services (Ports)
- OS
- Hardware
- Welche Physischen Schnittstellen die VM's auf dem Cisco Switch belegen kann man den VirtualBox Netwerk Einstellungen entnehmen
Tools
Windows
- systeminfo
- msinfo32
- Powershell Netzwerk
- taskmanager
- winver
- service.msc
- Windows Kernel
- hwinfo
- msconfig
- Infos über das System Powershell
- MBSA - Microsoft Baseline Security Analyzer
- Windows Update-Agent VB
- Windows Update-Agent PowerShell
Linux
- Ip addr
- uname
- hostnamectl
- free
- Linux df
- lspci
- lsusb
- top
- bashtop
- hardinfo (Alles unter einem Dach)
- Linux du
- neofetch
Cisco
- Login über Kit_PC
ssh admin@localhost -p 3022
- show running-config
- Zeigt momentan laufende konfigurationsdatei
- show version
- Zeigt OS versions informationen
- show vlan
- Zeigt VLAN informationen
OPNsense
- Internet Browser login über WAN IP von VM (192.168.5.0/24 Netz)
Wichtigste Daten sind VLAN verteilung über interfaces auf
- Interfaces -> Assignments
- Interfaces -> Overview
Erstellen von Physischen und Logischen Netzwerkplänen
Aufgabe
Teilnehmer sollen die gewonnenen Daten der Inventarisierung in MS-Visio einbinden um Physischen und Logischen Netwerkplan zu erstellen.
Physischer Netzwerkplan
Sollte enthalten:
- Geräte mit erkennbarem Namen: Hostname, FQDN ...
- Physische Verbindungenzwischen Geräten
- VLAN Verteilungauf Leitungen
- Verbundene Schnittstellen auf Multi-Port Geräten
Logischer Netzwerkplan
Sollte enthalten:
- Geräte mit erkennbarem Namen: Hostname, FQDN ...
- Logische Verteilung der Geräte in Netze (VLANS)
- IP's der Geräte
MS-Visio
- Netzwerkvisualisierung
- Erstellung klarer und professioneller Netzwerkdiagramme für Sicherheitsanalysen.
- Vorlagen und Schablonen
- Nutzung vorgefertigter Vorlagen und herstellerspezifischer Symbole (z. B. Cisco).
- Datenintegration
- Verknüpfung von Diagrammen mit Echtzeit-Datenquellen (z. B. Excel).
- Bedrohungsanalyse
- Visualisierung von Schwachstellen und potenziellen Angriffswegen.
- Teamarbeit
- Teilen von Diagrammen zur besseren Zusammenarbeit bei Sicherheitsplanungen.
- Dokumentation
- Sicherstellung aktueller Netzwerkdokumentation für Audits und Compliance.
- Vorfallreaktion
- Abbildung von Reaktionsabläufen und Strategien zur Eindämmung von Sicherheitsvorfällen.
Suche und Analyse von Schwachstellen
Aufgabe
- Teilnehmer sollen manuelle Tools, sowie Automatisierte Frameworks kennenlernen um Schwachstellen zu finden und analysieren.
- Dazu wird verwendet nmap und Greenbone Security Manager über Kali Linux.
Die Schwachstellensuche (auch als Vulnerability Assessment bezeichnet) ist ein Prozess, bei dem IT-Systeme, Netzwerke, Anwendungen oder Geräte auf Sicherheitslücken untersucht werden. Ziel ist es, potenzielle Schwachstellen zu identifizieren, zu bewerten und Maßnahmen zur Behebung vorzuschlagen, bevor diese von Angreifern ausgenutzt werden können.
Was ist eine Schwachstelle?
Eine Schwachstelle ist ein Sicherheitsproblem in einem System, das durch Fehler in der Programmierung, Konfiguration oder durch organisatorische Mängel entstehen kann. Beispiele sind:
- Unsichere Passwörter
- Veraltete Softwareversionen, die bekannte Sicherheitslücken enthalten
- Fehlerhafte Konfigurationen von Betriebssystemen oder Anwendungen
Wie funktioniert die Schwachstellensuche?
1. Automatisierte Tools
Schwachstellensuch-Tools (z. B. Vulnerability Scanner) durchsuchen Systeme nach bekannten Sicherheitslücken. Diese Tools greifen auf Datenbanken wie CVE (Common Vulnerabilities and Exposures) zurück, um bekannte Schwachstellen zu identifizieren.
2. Manuelle Überprüfung
In einigen Fällen werden Schwachstellen manuell überprüft, um die Ergebnisse der automatisierten Tools zu validieren oder um komplexere Sicherheitsprobleme zu erkennen.
3. Integration in bestehende Systeme
Moderne Schwachstellensuchlösungen können über APIs in bestehende Sicherheitslösungen integriert werden, um eine kontinuierliche Überwachung zu ermöglichen.
Anwendungsbereiche der Schwachstellensuche
- Privatanwender: Tools wie Antivirenprogramme bieten oft eine Schwachstellensuche an, um veraltete Software oder unsichere Einstellungen zu erkennen.
- Unternehmen: Unternehmen nutzen Schwachstellensuchen, um ihre IT-Infrastruktur regelmäßig zu überprüfen und Sicherheitslücken zu schließen, bevor sie Schaden anrichten können.
- Pentesting: Im Rahmen von Penetrationstests wird die Schwachstellensuche eingesetzt, um gezielt nach Schwachstellen zu suchen, die für simulierte Angriffe genutzt werden können.
Vorteile der Schwachstellensuche
- Proaktive Sicherheit: Schwachstellen werden erkannt und behoben, bevor sie von Angreifern ausgenutzt werden können.
- Compliance: Viele Branchenstandards und gesetzliche Vorgaben (z. B. DSGVO) verlangen regelmäßige Schwachstellensuchen.
- Kosteneffizienz: Die frühzeitige Erkennung von Schwachstellen spart Kosten, die durch Sicherheitsvorfälle entstehen könnten.
Fazit
Die Schwachstellensuche ist ein essenzieller Bestandteil der IT-Sicherheit. Sie hilft, Sicherheitslücken frühzeitig zu erkennen und zu beheben, um Systeme und Daten vor Angriffen zu schützen. Sowohl Privatanwender als auch Unternehmen profitieren von regelmäßigen Schwachstellensuchen, um ihre Sicherheitslage zu verbessern.
kali linux
nmap
- Überprüfen Sie, ob alle Maschinen vom Kali-Host aus erreichbar sind (Ping)
- Scannen Sie vom Kali-Host aus die anderen VMs im Labor auf:
- Ports
- Dienste
- Operations System
- Schwachstellen
- Speichern Sie die Ergebnisse in einer Textdatei
Greenbone Security Manager
- Machen Sie sich mit der Oberfläche von Greenbone vertraut
- Legen Sie eine Aufgabe für Greenbone an, der die anderen Hosts täglich um 21:00 Uhr auf Schwachstellen scannt
Einrichten von Netzwerküberwachung und Verwaltung
Aufgabe
- Teilnehmer sollen Network-Monitoring Software kennen lernen und benutzen.
- Dazu werden Checkmk, Librenms und Netbox verwendet.
Checkmk
- Installieren Sie den Checkmk-Agenten auf den Windows- und Linux-Hosts
- Fügen Sie die Hosts zum Monitoring hinzu
- Verschlüsseln Sie die Übertragung der Monitoring-Daten
SNMP
- Aktivieren Sie den SNMP-Dienst auf allen VMs
- Fügen Sie die Hosts zum Monitoring in LibreNMS zu