Analyse und Monitoring von Netzwerken - Remaster

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Grundlegendes

Pausenzeiten

Beginn
  • 08:00 - 09:15
30 Minuten Pause
  • 09:45 - 11:15
60 Minuten Pause
  • 12:15 - 13:30
15 Minuten Pause
  • 13:45 - 14:45
15 Minuten Pause
  • 15:00 - 16:00
Ende

Logindaten

Windows Maschinen

Um ctrl+alt+del auf VM auszuführen
right_ctrl+del

Win2022 Server

  • user: Administrator
  • pass: 123Start$

Win2022-fs Server

  • user: Administrator
  • pass: 123Start$

Win2008 Server

  • user: Administrator
  • pass: vagrant
  • user: vagrant
  • pass: vagrant

Win11 Client

  • user: xinux
  • pass: 123Start$

Linux Maschinen

Kali Linux

  • user: kali
  • pass: kali

Debian

  • user: xinux
  • pass: 123Start$
  • user: root
  • pass: 123Start$

OPNsense

Internet Browser login über WAN IP von VM (192.168.5.0/24 Netz)
  • user: root
  • pass: radler

Cisco Switch

Bei VM Start - Fehler wegen shared folder
ignorieren oder shared folder entfernen
Auf Kit_PC
ssh admin@localhost -p 3022
  • user: admin
  • pass: admin

Kursziele

  • Inventarisierung von Hardware und Software der Geräte
    • Tools für Linux und Windows
  • Erstellen von Physischen und Logischen Netzwerkplänen
    • Einführung in MS-Visio
  • Suche und Analyse von Schwachstellen
    • Kali Linux
    • Greenbone
  • Einrichten von Netzwerküberwachung und Verwaltung
    • Checkmk
    • Librenms

Inventarisierung von Hardware und Software der Geräte

Erstellen einer Excel Tabelle mit auflistung wichtiger Geräte Informationen

Wichtige Kenndaten
  • Hostname
  • Netzwerk Schnittstellen
  • IP's (Static/DHCP)
  • Subnet
  • VLAN
  • Services (Ports)
  • OS
  • Hardware

Windows

Linux

Erstellen von Physischen und Logischen Netzwerkplänen

MS-Visio

Stichpunkte

Netzwerkvisualisierung
  • Erstellung klarer und professioneller Netzwerkdiagramme für Sicherheitsanalysen.
Vorlagen und Schablonen
  • Nutzung vorgefertigter Vorlagen und herstellerspezifischer Symbole (z. B. Cisco).
Datenintegration
  • Verknüpfung von Diagrammen mit Echtzeit-Datenquellen (z. B. Excel).
Bedrohungsanalyse
  • Visualisierung von Schwachstellen und potenziellen Angriffswegen.
Teamarbeit
  • Teilen von Diagrammen zur besseren Zusammenarbeit bei Sicherheitsplanungen.
Dokumentation
  • Sicherstellung aktueller Netzwerkdokumentation für Audits und Compliance.
Vorfallreaktion
  • Abbildung von Reaktionsabläufen und Strategien zur Eindämmung von Sicherheitsvorfällen.


Suche und Analyse von Schwachstellen

Die Schwachstellensuche (auch als Vulnerability Assessment bezeichnet) ist ein Prozess, bei dem IT-Systeme, Netzwerke, Anwendungen oder Geräte auf Sicherheitslücken untersucht werden. Ziel ist es, potenzielle Schwachstellen zu identifizieren, zu bewerten und Maßnahmen zur Behebung vorzuschlagen, bevor diese von Angreifern ausgenutzt werden können.

Was ist eine Schwachstelle?

Eine Schwachstelle ist ein Sicherheitsproblem in einem System, das durch Fehler in der Programmierung, Konfiguration oder durch organisatorische Mängel entstehen kann. Beispiele sind:

  • Unsichere Passwörter
  • Veraltete Softwareversionen, die bekannte Sicherheitslücken enthalten
  • Fehlerhafte Konfigurationen von Betriebssystemen oder Anwendungen

Wie funktioniert die Schwachstellensuche?

1. Automatisierte Tools

Schwachstellensuch-Tools (z. B. Vulnerability Scanner) durchsuchen Systeme nach bekannten Sicherheitslücken. Diese Tools greifen auf Datenbanken wie CVE (Common Vulnerabilities and Exposures) zurück, um bekannte Schwachstellen zu identifizieren.

2. Manuelle Überprüfung

In einigen Fällen werden Schwachstellen manuell überprüft, um die Ergebnisse der automatisierten Tools zu validieren oder um komplexere Sicherheitsprobleme zu erkennen.

3. Integration in bestehende Systeme

Moderne Schwachstellensuchlösungen können über APIs in bestehende Sicherheitslösungen integriert werden, um eine kontinuierliche Überwachung zu ermöglichen.

Anwendungsbereiche der Schwachstellensuche

  • Privatanwender: Tools wie Antivirenprogramme bieten oft eine Schwachstellensuche an, um veraltete Software oder unsichere Einstellungen zu erkennen.
  • Unternehmen: Unternehmen nutzen Schwachstellensuchen, um ihre IT-Infrastruktur regelmäßig zu überprüfen und Sicherheitslücken zu schließen, bevor sie Schaden anrichten können.
  • Pentesting: Im Rahmen von Penetrationstests wird die Schwachstellensuche eingesetzt, um gezielt nach Schwachstellen zu suchen, die für simulierte Angriffe genutzt werden können.

Vorteile der Schwachstellensuche

  1. Proaktive Sicherheit: Schwachstellen werden erkannt und behoben, bevor sie von Angreifern ausgenutzt werden können.
  2. Compliance: Viele Branchenstandards und gesetzliche Vorgaben (z. B. DSGVO) verlangen regelmäßige Schwachstellensuchen.
  3. Kosteneffizienz: Die frühzeitige Erkennung von Schwachstellen spart Kosten, die durch Sicherheitsvorfälle entstehen könnten.

Fazit

Die Schwachstellensuche ist ein essenzieller Bestandteil der IT-Sicherheit. Sie hilft, Sicherheitslücken frühzeitig zu erkennen und zu beheben, um Systeme und Daten vor Angriffen zu schützen. Sowohl Privatanwender als auch Unternehmen profitieren von regelmäßigen Schwachstellensuchen, um ihre Sicherheitslage zu verbessern.

kali linux

nmap

  • Überprüfen Sie, ob alle Maschinen vom Kali-Host aus erreichbar sind (Ping)
  • Scannen Sie vom Kali-Host aus die anderen VMs im Labor auf:
    • Ports
    • Dienste
    • Operations System
    • Schwachstellen
  • Speichern Sie die Ergebnisse in einer Textdatei

Greenbone

  • Machen Sie sich mit der Oberfläche von Greenbone vertraut
  • Legen Sie eine Aufgabe für Greenbone an, der die anderen Hosts täglich um 21:00 Uhr auf Schwachstellen scannt

Einrichten von Netzwerküberwachung und Verwaltung

SNMP

  • Aktivieren Sie den SNMP-Dienst auf allen VMs
  • Fügen Sie die Hosts zum Monitoring in LibreNMS zu

Checmk MK

  • Installieren Sie den Checkmk-Agenten auf den Windows- und Linux-Hosts
  • Fügen Sie die Hosts zum Monitoring hinzu
  • Um Cisco-Geräte zu monitoren, kann SNMP verwendet werden
  • Verschlüsseln Sie die Übertragung der Monitoring-Daten


Hardwareinventarisierung

  • Benutzen Sie passende Werkzeuge auf den VMs, um Hardware wie CPU, RAM oder Netzwerkkarten zu dokumentieren
  • Ein Beispiel-Schema finden Sie hier: Excel Tabelle

Physische Netzwerktopologie

  • Benutzen Sie MS Visio, um die Netzwerkverbindungen zu dokumentieren

Logische Netzwerktopologie

  • Nutzen Sie Tools wie tracert, ping oder nmap, um die Routen herauszufinden
  • Dokumentieren Sie die Netzwerktopologie mit Visio

Schwachstellenanalyse