Analyse und Monitoring von Netzwerken - Remaster: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(62 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 14: Zeile 14:
 
==Logindaten==
 
==Logindaten==
 
===Windows Maschinen===
 
===Windows Maschinen===
* Wenn ctrl+alt+del gefordert: right_ctrl+del
+
;Um ctrl+alt+del auf VM auszuführen: right_ctrl+del
 
====Win2022 Server====
 
====Win2022 Server====
 
*user: Administrator
 
*user: Administrator
Zeile 44: Zeile 44:
 
*pass: 123Start$
 
*pass: 123Start$
 
===OPNsense===
 
===OPNsense===
 +
;Internet Browser login über WAN IP von VM (192.168.5.0/24 Netz)
 
*user: root
 
*user: root
 
*pass: radler
 
*pass: radler
 +
 
===Cisco Switch===
 
===Cisco Switch===
;Fehler wegen shared folder: ignorieren oder shared folder entfernen
+
;Bei VM Start - Fehler wegen shared folder: ignorieren oder shared folder entfernen
 +
;Kann nicht über VirtualBox benutzt werden
 
;Auf Kit_PC: ssh admin@localhost -p 3022
 
;Auf Kit_PC: ssh admin@localhost -p 3022
 
*user: admin
 
*user: admin
Zeile 53: Zeile 56:
  
 
==Kursziele==
 
==Kursziele==
 +
* Inventarisierung von Hardware und Software der Geräte
 +
** Tools für Linux und Windows
 +
 
* Erstellen von Physischen und Logischen Netzwerkplänen
 
* Erstellen von Physischen und Logischen Netzwerkplänen
 
** Einführung in MS-Visio
 
** Einführung in MS-Visio
* Inventarisierung von Hardware und Software der Geräte
+
 
** Tools für Linux und Windows
 
 
* Suche und Analyse von Schwachstellen
 
* Suche und Analyse von Schwachstellen
 
** Kali Linux
 
** Kali Linux
 
** Greenbone
 
** Greenbone
 +
 
* Einrichten von Netzwerküberwachung und Verwaltung
 
* Einrichten von Netzwerküberwachung und Verwaltung
 
** Checkmk
 
** Checkmk
Zeile 65: Zeile 71:
  
 
=Inventarisierung von Hardware und Software der Geräte=
 
=Inventarisierung von Hardware und Software der Geräte=
==Windows==
+
==Aufgabe==
===systeminfo===
+
Teilnehmer sollen Excel Tabelle mit wichtigen Kenndaten der im Aufbau befindlichen Systeme erstellen.
===msinfo32===
+
Dazu die weiter unten aufgelisteten Tools benutzen.
===taskmanager===
+
;Wichtige Kenndaten:
===winver===
+
* Hostname
===services===
+
* Netzwerk Schnittstellen
 +
* IP's (Static/DHCP)
 +
* Subnet
 +
* VLAN
 +
* Services (Ports)
 +
* OS
 +
* Hardware
  
==Linux==
+
;Welche Physischen Schnittstellen die VM's auf dem Cisco Switch belegen kann man den VirtualBox Netwerk Einstellungen entnehmen
===uname===
+
==Tools==
===hostnamectl===
+
===Windows===
 +
*[[systeminfo]]
 +
*[[msinfo32]]
 +
*[[Powershell Netzwerk]]
 +
*[[taskmanager]]
 +
*[[winver]]
 +
*[[service.msc]]
 +
*[[Windows Kernel]]
 +
*[[hwinfo]]
 +
*[[msconfig]]
 +
*[[Infos über das System Powershell]]
 +
*[[MBSA - Microsoft Baseline Security Analyzer]]
 +
*[[Windows Update-Agent VB]]
 +
*[[Windows Update-Agent PowerShell]]
 +
 
 +
===Linux===
 +
*[[Ip addr]]
 +
*[[uname]]
 +
*[[hostnamectl]]
 +
*[[free]]
 +
*[[Linux df]]
 +
*[[lspci]]
 +
*[[lsusb]]
 +
*[[top]]
 +
*[[bashtop]]
 +
*[[hardinfo]] (Alles unter einem Dach)
 +
*[[Linux du]]
 +
*[[neofetch]]
 +
 
 +
===Cisco===
 +
;Login über Kit_PC:
 +
ssh admin@localhost -p 3022
 +
*show running-config
 +
:Zeigt momentan laufende konfigurationsdatei
 +
*show version
 +
:Zeigt OS versions informationen
 +
*show vlan
 +
:Zeigt VLAN informationen
 +
 
 +
===OPNsense===
 +
;Internet Browser login über WAN IP von VM (192.168.5.0/24 Netz)
 +
Wichtigste Daten sind VLAN verteilung über interfaces auf
 +
*Interfaces -> Assignments
 +
*Interfaces -> Overview
  
 
=Erstellen von Physischen und Logischen Netzwerkplänen=
 
=Erstellen von Physischen und Logischen Netzwerkplänen=
 +
==Aufgabe==
 +
Teilnehmer sollen die gewonnenen Daten der Inventarisierung in MS-Visio einbinden um Physischen und Logischen Netwerkplan zu erstellen.
 +
==Physischer Netzwerkplan==
 +
Sollte enthalten:
 +
*Geräte mit erkennbarem Namen: Hostname, FQDN ...
 +
*Physische Verbindungenzwischen Geräten
 +
*VLAN Verteilungauf Leitungen
 +
*Verbundene Schnittstellen auf Multi-Port Geräten
 +
 +
==Logischer Netzwerkplan==
 +
Sollte enthalten:
 +
*Geräte mit erkennbarem Namen: Hostname, FQDN ...
 +
*Logische Verteilung der Geräte in Netze (VLANS)
 +
*IP's der Geräte
 +
 
==MS-Visio==
 
==MS-Visio==
== Stichpunkte ==
 
 
 
; Netzwerkvisualisierung
 
; Netzwerkvisualisierung
 
* Erstellung klarer und professioneller Netzwerkdiagramme für Sicherheitsanalysen.
 
* Erstellung klarer und professioneller Netzwerkdiagramme für Sicherheitsanalysen.
Zeile 100: Zeile 168:
 
; Vorfallreaktion
 
; Vorfallreaktion
 
* Abbildung von Reaktionsabläufen und Strategien zur Eindämmung von Sicherheitsvorfällen.
 
* Abbildung von Reaktionsabläufen und Strategien zur Eindämmung von Sicherheitsvorfällen.
 
 
  
 
=Suche und Analyse von Schwachstellen=
 
=Suche und Analyse von Schwachstellen=
 +
==Aufgabe==
 +
*Teilnehmer sollen manuelle Tools, sowie Automatisierte Frameworks kennenlernen um Schwachstellen zu finden und analysieren.
 +
*Dazu wird verwendet '''[[nmap]]''' und '''[[Greenbone Security Manager]]''' über Kali Linux.
  
 
Die '''Schwachstellensuche''' (auch als Vulnerability Assessment bezeichnet) ist ein Prozess, bei dem IT-Systeme, Netzwerke, Anwendungen oder Geräte auf Sicherheitslücken untersucht werden. Ziel ist es, potenzielle Schwachstellen zu identifizieren, zu bewerten und Maßnahmen zur Behebung vorzuschlagen, bevor diese von Angreifern ausgenutzt werden können.
 
Die '''Schwachstellensuche''' (auch als Vulnerability Assessment bezeichnet) ist ein Prozess, bei dem IT-Systeme, Netzwerke, Anwendungen oder Geräte auf Sicherheitslücken untersucht werden. Ziel ist es, potenzielle Schwachstellen zu identifizieren, zu bewerten und Maßnahmen zur Behebung vorzuschlagen, bevor diese von Angreifern ausgenutzt werden können.
Zeile 137: Zeile 206:
  
 
==kali linux==
 
==kali linux==
=== nmap ===
+
=== [[nmap]] ===
 
* Überprüfen Sie, ob alle Maschinen vom Kali-Host aus erreichbar sind (Ping)
 
* Überprüfen Sie, ob alle Maschinen vom Kali-Host aus erreichbar sind (Ping)
 
* Scannen Sie vom Kali-Host aus die anderen VMs im Labor auf:
 
* Scannen Sie vom Kali-Host aus die anderen VMs im Labor auf:
Zeile 146: Zeile 215:
 
* Speichern Sie die Ergebnisse in einer Textdatei
 
* Speichern Sie die Ergebnisse in einer Textdatei
  
=== Greenbone ===
+
=== [[Greenbone Security Manager]] ===
 
* Machen Sie sich mit der Oberfläche von Greenbone vertraut
 
* Machen Sie sich mit der Oberfläche von Greenbone vertraut
 
* Legen Sie eine Aufgabe für Greenbone an, der die anderen Hosts täglich um 21:00 Uhr auf Schwachstellen scannt
 
* Legen Sie eine Aufgabe für Greenbone an, der die anderen Hosts täglich um 21:00 Uhr auf Schwachstellen scannt
  
 
= Einrichten von Netzwerküberwachung und Verwaltung =
 
= Einrichten von Netzwerküberwachung und Verwaltung =
 +
==Aufgabe==
 +
*Teilnehmer sollen Network-Monitoring Software kennen lernen und benutzen.
 +
*Dazu werden '''[[Checkmk]]''', '''[[Librenms]]''' und '''[[Netbox]]''' verwendet.
  
== SNMP ==
+
== Checkmk ==
* Aktivieren Sie den SNMP-Dienst auf allen VMs
 
* Fügen Sie die Hosts zum Monitoring in LibreNMS zu
 
 
 
== Checmk MK ==
 
 
* Installieren Sie den Checkmk-Agenten auf den Windows- und Linux-Hosts
 
* Installieren Sie den Checkmk-Agenten auf den Windows- und Linux-Hosts
 
* Fügen Sie die Hosts zum Monitoring hinzu
 
* Fügen Sie die Hosts zum Monitoring hinzu
* Um Cisco-Geräte zu monitoren, kann SNMP verwendet werden
 
 
* Verschlüsseln Sie die Übertragung der Monitoring-Daten
 
* Verschlüsseln Sie die Übertragung der Monitoring-Daten
  
 
+
== SNMP ==
= Hardwareinventarisierung =
+
* Aktivieren Sie den SNMP-Dienst auf allen VMs
* Benutzen Sie passende Werkzeuge auf den VMs, um Hardware wie CPU, RAM oder Netzwerkkarten zu dokumentieren
+
* Fügen Sie die Hosts zum Monitoring in LibreNMS zu
* Ein Beispiel-Schema finden Sie hier: [https://xinux.net/images/0/07/Hardware-Inventarisierung2.xlsx Excel Tabelle]
 
 
 
= Physische Netzwerktopologie =
 
* Benutzen Sie MS Visio, um die Netzwerkverbindungen zu dokumentieren
 
 
 
= Logische Netzwerktopologie =
 
* Nutzen Sie Tools wie tracert, ping oder nmap, um die Routen herauszufinden
 
* Dokumentieren Sie die Netzwerktopologie mit Visio
 
 
 
= Schwachstellenanalyse =
 
 
 
 
 
  
 
<!-- == Grafana == -->
 
<!-- == Grafana == -->

Aktuelle Version vom 17. Februar 2025, 11:54 Uhr

Grundlegendes

Pausenzeiten

Beginn
  • 08:00 - 09:15
30 Minuten Pause
  • 09:45 - 11:15
60 Minuten Pause
  • 12:15 - 13:30
15 Minuten Pause
  • 13:45 - 14:45
15 Minuten Pause
  • 15:00 - 16:00
Ende

Logindaten

Windows Maschinen

Um ctrl+alt+del auf VM auszuführen
right_ctrl+del

Win2022 Server

  • user: Administrator
  • pass: 123Start$

Win2022-fs Server

  • user: Administrator
  • pass: 123Start$

Win2008 Server

  • user: Administrator
  • pass: vagrant
  • user: vagrant
  • pass: vagrant

Win11 Client

  • user: xinux
  • pass: 123Start$

Linux Maschinen

Kali Linux

  • user: kali
  • pass: kali

Debian

  • user: xinux
  • pass: 123Start$
  • user: root
  • pass: 123Start$

OPNsense

Internet Browser login über WAN IP von VM (192.168.5.0/24 Netz)
  • user: root
  • pass: radler

Cisco Switch

Bei VM Start - Fehler wegen shared folder
ignorieren oder shared folder entfernen
Kann nicht über VirtualBox benutzt werden
Auf Kit_PC
ssh admin@localhost -p 3022
  • user: admin
  • pass: admin

Kursziele

  • Inventarisierung von Hardware und Software der Geräte
    • Tools für Linux und Windows
  • Erstellen von Physischen und Logischen Netzwerkplänen
    • Einführung in MS-Visio
  • Suche und Analyse von Schwachstellen
    • Kali Linux
    • Greenbone
  • Einrichten von Netzwerküberwachung und Verwaltung
    • Checkmk
    • Librenms

Inventarisierung von Hardware und Software der Geräte

Aufgabe

Teilnehmer sollen Excel Tabelle mit wichtigen Kenndaten der im Aufbau befindlichen Systeme erstellen. Dazu die weiter unten aufgelisteten Tools benutzen.

Wichtige Kenndaten
  • Hostname
  • Netzwerk Schnittstellen
  • IP's (Static/DHCP)
  • Subnet
  • VLAN
  • Services (Ports)
  • OS
  • Hardware
Welche Physischen Schnittstellen die VM's auf dem Cisco Switch belegen kann man den VirtualBox Netwerk Einstellungen entnehmen

Tools

Windows

Linux

Cisco

Login über Kit_PC

ssh admin@localhost -p 3022

  • show running-config
Zeigt momentan laufende konfigurationsdatei
  • show version
Zeigt OS versions informationen
  • show vlan
Zeigt VLAN informationen

OPNsense

Internet Browser login über WAN IP von VM (192.168.5.0/24 Netz)

Wichtigste Daten sind VLAN verteilung über interfaces auf

  • Interfaces -> Assignments
  • Interfaces -> Overview

Erstellen von Physischen und Logischen Netzwerkplänen

Aufgabe

Teilnehmer sollen die gewonnenen Daten der Inventarisierung in MS-Visio einbinden um Physischen und Logischen Netwerkplan zu erstellen.

Physischer Netzwerkplan

Sollte enthalten:

  • Geräte mit erkennbarem Namen: Hostname, FQDN ...
  • Physische Verbindungenzwischen Geräten
  • VLAN Verteilungauf Leitungen
  • Verbundene Schnittstellen auf Multi-Port Geräten

Logischer Netzwerkplan

Sollte enthalten:

  • Geräte mit erkennbarem Namen: Hostname, FQDN ...
  • Logische Verteilung der Geräte in Netze (VLANS)
  • IP's der Geräte

MS-Visio

Netzwerkvisualisierung
  • Erstellung klarer und professioneller Netzwerkdiagramme für Sicherheitsanalysen.
Vorlagen und Schablonen
  • Nutzung vorgefertigter Vorlagen und herstellerspezifischer Symbole (z. B. Cisco).
Datenintegration
  • Verknüpfung von Diagrammen mit Echtzeit-Datenquellen (z. B. Excel).
Bedrohungsanalyse
  • Visualisierung von Schwachstellen und potenziellen Angriffswegen.
Teamarbeit
  • Teilen von Diagrammen zur besseren Zusammenarbeit bei Sicherheitsplanungen.
Dokumentation
  • Sicherstellung aktueller Netzwerkdokumentation für Audits und Compliance.
Vorfallreaktion
  • Abbildung von Reaktionsabläufen und Strategien zur Eindämmung von Sicherheitsvorfällen.

Suche und Analyse von Schwachstellen

Aufgabe

  • Teilnehmer sollen manuelle Tools, sowie Automatisierte Frameworks kennenlernen um Schwachstellen zu finden und analysieren.
  • Dazu wird verwendet nmap und Greenbone Security Manager über Kali Linux.

Die Schwachstellensuche (auch als Vulnerability Assessment bezeichnet) ist ein Prozess, bei dem IT-Systeme, Netzwerke, Anwendungen oder Geräte auf Sicherheitslücken untersucht werden. Ziel ist es, potenzielle Schwachstellen zu identifizieren, zu bewerten und Maßnahmen zur Behebung vorzuschlagen, bevor diese von Angreifern ausgenutzt werden können.

Was ist eine Schwachstelle?

Eine Schwachstelle ist ein Sicherheitsproblem in einem System, das durch Fehler in der Programmierung, Konfiguration oder durch organisatorische Mängel entstehen kann. Beispiele sind:

  • Unsichere Passwörter
  • Veraltete Softwareversionen, die bekannte Sicherheitslücken enthalten
  • Fehlerhafte Konfigurationen von Betriebssystemen oder Anwendungen

Wie funktioniert die Schwachstellensuche?

1. Automatisierte Tools

Schwachstellensuch-Tools (z. B. Vulnerability Scanner) durchsuchen Systeme nach bekannten Sicherheitslücken. Diese Tools greifen auf Datenbanken wie CVE (Common Vulnerabilities and Exposures) zurück, um bekannte Schwachstellen zu identifizieren.

2. Manuelle Überprüfung

In einigen Fällen werden Schwachstellen manuell überprüft, um die Ergebnisse der automatisierten Tools zu validieren oder um komplexere Sicherheitsprobleme zu erkennen.

3. Integration in bestehende Systeme

Moderne Schwachstellensuchlösungen können über APIs in bestehende Sicherheitslösungen integriert werden, um eine kontinuierliche Überwachung zu ermöglichen.

Anwendungsbereiche der Schwachstellensuche

  • Privatanwender: Tools wie Antivirenprogramme bieten oft eine Schwachstellensuche an, um veraltete Software oder unsichere Einstellungen zu erkennen.
  • Unternehmen: Unternehmen nutzen Schwachstellensuchen, um ihre IT-Infrastruktur regelmäßig zu überprüfen und Sicherheitslücken zu schließen, bevor sie Schaden anrichten können.
  • Pentesting: Im Rahmen von Penetrationstests wird die Schwachstellensuche eingesetzt, um gezielt nach Schwachstellen zu suchen, die für simulierte Angriffe genutzt werden können.

Vorteile der Schwachstellensuche

  1. Proaktive Sicherheit: Schwachstellen werden erkannt und behoben, bevor sie von Angreifern ausgenutzt werden können.
  2. Compliance: Viele Branchenstandards und gesetzliche Vorgaben (z. B. DSGVO) verlangen regelmäßige Schwachstellensuchen.
  3. Kosteneffizienz: Die frühzeitige Erkennung von Schwachstellen spart Kosten, die durch Sicherheitsvorfälle entstehen könnten.

Fazit

Die Schwachstellensuche ist ein essenzieller Bestandteil der IT-Sicherheit. Sie hilft, Sicherheitslücken frühzeitig zu erkennen und zu beheben, um Systeme und Daten vor Angriffen zu schützen. Sowohl Privatanwender als auch Unternehmen profitieren von regelmäßigen Schwachstellensuchen, um ihre Sicherheitslage zu verbessern.

kali linux

nmap

  • Überprüfen Sie, ob alle Maschinen vom Kali-Host aus erreichbar sind (Ping)
  • Scannen Sie vom Kali-Host aus die anderen VMs im Labor auf:
    • Ports
    • Dienste
    • Operations System
    • Schwachstellen
  • Speichern Sie die Ergebnisse in einer Textdatei

Greenbone Security Manager

  • Machen Sie sich mit der Oberfläche von Greenbone vertraut
  • Legen Sie eine Aufgabe für Greenbone an, der die anderen Hosts täglich um 21:00 Uhr auf Schwachstellen scannt

Einrichten von Netzwerküberwachung und Verwaltung

Aufgabe

  • Teilnehmer sollen Network-Monitoring Software kennen lernen und benutzen.
  • Dazu werden Checkmk, Librenms und Netbox verwendet.

Checkmk

  • Installieren Sie den Checkmk-Agenten auf den Windows- und Linux-Hosts
  • Fügen Sie die Hosts zum Monitoring hinzu
  • Verschlüsseln Sie die Übertragung der Monitoring-Daten

SNMP

  • Aktivieren Sie den SNMP-Dienst auf allen VMs
  • Fügen Sie die Hosts zum Monitoring in LibreNMS zu