Analyse und Monitoring von Netzwerken - Remaster: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 14: Zeile 14:
 
==Logindaten==
 
==Logindaten==
 
===Windows Maschinen===
 
===Windows Maschinen===
 +
====Server====
 
*user: Administrator
 
*user: Administrator
 +
*pass: 123Start$
 +
====Client====
 +
*user: xinux
 
*pass: 123Start$
 
*pass: 123Start$
  

Version vom 16. Februar 2025, 11:18 Uhr

Grundlegendes

Pausenzeiten

Beginn
  • 08:00 - 09:15
30 Minuten Pause
  • 09:45 - 11:15
60 Minuten Pause
  • 12:15 - 13:30
15 Minuten Pause
  • 13:45 - 14:45
15 Minuten Pause
  • 15:00 - 16:00
Ende

Logindaten

Windows Maschinen

Server

  • user: Administrator
  • pass: 123Start$

Client

  • user: xinux
  • pass: 123Start$

Kali Linux

  • user: kali
  • pass: kali

Kursziele

  • Erstellen von Physischen und Logischen Netzwerkplänen
    • Einführung in MS-Visio
  • Inventarisierung von Hardware und Software der Geräte
    • Tools für Linux und Windows
  • Suche und Analyse von Schwachstellen
    • Kali Linux
    • Greenbone
  • Einrichten von Netzwerküberwachung und Verwaltung
    • Checkmk
    • Librenms

Erstellen von Physischen und Logischen Netzwerkplänen

Inventarisierung von Hardware und Software der Geräte

Windows

msinfo32

systeminfo

taskmanager

winver

services

Linux

uname

hostnamectl

Suche und Analyse von Schwachstellen

Die Schwachstellensuche (auch als Vulnerability Assessment bezeichnet) ist ein Prozess, bei dem IT-Systeme, Netzwerke, Anwendungen oder Geräte auf Sicherheitslücken untersucht werden. Ziel ist es, potenzielle Schwachstellen zu identifizieren, zu bewerten und Maßnahmen zur Behebung vorzuschlagen, bevor diese von Angreifern ausgenutzt werden können.

Was ist eine Schwachstelle?

Eine Schwachstelle ist ein Sicherheitsproblem in einem System, das durch Fehler in der Programmierung, Konfiguration oder durch organisatorische Mängel entstehen kann. Beispiele sind:

  • Unsichere Passwörter
  • Veraltete Softwareversionen, die bekannte Sicherheitslücken enthalten
  • Fehlerhafte Konfigurationen von Betriebssystemen oder Anwendungen

Wie funktioniert die Schwachstellensuche?

1. Automatisierte Tools

Schwachstellensuch-Tools (z. B. Vulnerability Scanner) durchsuchen Systeme nach bekannten Sicherheitslücken. Diese Tools greifen auf Datenbanken wie CVE (Common Vulnerabilities and Exposures) zurück, um bekannte Schwachstellen zu identifizieren.

2. Manuelle Überprüfung

In einigen Fällen werden Schwachstellen manuell überprüft, um die Ergebnisse der automatisierten Tools zu validieren oder um komplexere Sicherheitsprobleme zu erkennen.

3. Integration in bestehende Systeme

Moderne Schwachstellensuchlösungen können über APIs in bestehende Sicherheitslösungen integriert werden, um eine kontinuierliche Überwachung zu ermöglichen.

Anwendungsbereiche der Schwachstellensuche

  • Privatanwender: Tools wie Antivirenprogramme bieten oft eine Schwachstellensuche an, um veraltete Software oder unsichere Einstellungen zu erkennen.
  • Unternehmen: Unternehmen nutzen Schwachstellensuchen, um ihre IT-Infrastruktur regelmäßig zu überprüfen und Sicherheitslücken zu schließen, bevor sie Schaden anrichten können.
  • Pentesting: Im Rahmen von Penetrationstests wird die Schwachstellensuche eingesetzt, um gezielt nach Schwachstellen zu suchen, die für simulierte Angriffe genutzt werden können.

Vorteile der Schwachstellensuche

  1. Proaktive Sicherheit: Schwachstellen werden erkannt und behoben, bevor sie von Angreifern ausgenutzt werden können.
  2. Compliance: Viele Branchenstandards und gesetzliche Vorgaben (z. B. DSGVO) verlangen regelmäßige Schwachstellensuchen.
  3. Kosteneffizienz: Die frühzeitige Erkennung von Schwachstellen spart Kosten, die durch Sicherheitsvorfälle entstehen könnten.

Fazit

Die Schwachstellensuche ist ein essenzieller Bestandteil der IT-Sicherheit. Sie hilft, Sicherheitslücken frühzeitig zu erkennen und zu beheben, um Systeme und Daten vor Angriffen zu schützen. Sowohl Privatanwender als auch Unternehmen profitieren von regelmäßigen Schwachstellensuchen, um ihre Sicherheitslage zu verbessern.

kali linux

nmap

  • Überprüfen Sie, ob alle Maschinen vom Kali-Host aus erreichbar sind (Ping)
  • Scannen Sie vom Kali-Host aus die anderen VMs im Labor auf:
    • Ports
    • Dienste
    • Operations System
    • Schwachstellen
  • Speichern Sie die Ergebnisse in einer Textdatei

Greenbone

  • Machen Sie sich mit der Oberfläche von Greenbone vertraut
  • Legen Sie eine Aufgabe für Greenbone an, der die anderen Hosts täglich um 21:00 Uhr auf Schwachstellen scannt

Einrichten von Netzwerküberwachung und Verwaltung

SNMP

  • Aktivieren Sie den SNMP-Dienst auf allen VMs
  • Fügen Sie die Hosts zum Monitoring in LibreNMS zu

Checmk MK

  • Installieren Sie den Checkmk-Agenten auf den Windows- und Linux-Hosts
  • Fügen Sie die Hosts zum Monitoring hinzu
  • Um Cisco-Geräte zu monitoren, kann SNMP verwendet werden
  • Verschlüsseln Sie die Übertragung der Monitoring-Daten


Hardwareinventarisierung

  • Benutzen Sie passende Werkzeuge auf den VMs, um Hardware wie CPU, RAM oder Netzwerkkarten zu dokumentieren
  • Ein Beispiel-Schema finden Sie hier: Excel Tabelle

Physische Netzwerktopologie

  • Benutzen Sie MS Visio, um die Netzwerkverbindungen zu dokumentieren

Logische Netzwerktopologie

  • Nutzen Sie Tools wie tracert, ping oder nmap, um die Routen herauszufinden
  • Dokumentieren Sie die Netzwerktopologie mit Visio

Schwachstellenanalyse