Analyse und Monitoring von Netzwerken - Remaster
Kursziele
- Erstellen von Physischen und Logischen Netzwerkplänen
- Inventarisierung von Hardware und Software der Geräte
- Suche und Analyse von Schwachstellen
- Einrichten von Netzwerküberwachung und Verwaltung
Erstellen von Physischen und Logischen Netzwerkplänen
Schwachstellensuche
Die Schwachstellensuche (auch als Vulnerability Assessment bezeichnet) ist ein Prozess, bei dem IT-Systeme, Netzwerke, Anwendungen oder Geräte auf Sicherheitslücken untersucht werden. Ziel ist es, potenzielle Schwachstellen zu identifizieren, zu bewerten und Maßnahmen zur Behebung vorzuschlagen, bevor diese von Angreifern ausgenutzt werden können.
Was ist eine Schwachstelle?
Eine Schwachstelle ist ein Sicherheitsproblem in einem System, das durch Fehler in der Programmierung, Konfiguration oder durch organisatorische Mängel entstehen kann. Beispiele sind:
- Unsichere Passwörter
- Veraltete Softwareversionen, die bekannte Sicherheitslücken enthalten
- Fehlerhafte Konfigurationen von Betriebssystemen oder Anwendungen
Wie funktioniert die Schwachstellensuche?
1. Automatisierte Tools
Schwachstellensuch-Tools (z. B. Vulnerability Scanner) durchsuchen Systeme nach bekannten Sicherheitslücken. Diese Tools greifen auf Datenbanken wie CVE (Common Vulnerabilities and Exposures) zurück, um bekannte Schwachstellen zu identifizieren.
2. Manuelle Überprüfung
In einigen Fällen werden Schwachstellen manuell überprüft, um die Ergebnisse der automatisierten Tools zu validieren oder um komplexere Sicherheitsprobleme zu erkennen.
3. Integration in bestehende Systeme
Moderne Schwachstellensuchlösungen können über APIs in bestehende Sicherheitslösungen integriert werden, um eine kontinuierliche Überwachung zu ermöglichen.
Anwendungsbereiche der Schwachstellensuche
- Privatanwender: Tools wie Antivirenprogramme bieten oft eine Schwachstellensuche an, um veraltete Software oder unsichere Einstellungen zu erkennen.
- Unternehmen: Unternehmen nutzen Schwachstellensuchen, um ihre IT-Infrastruktur regelmäßig zu überprüfen und Sicherheitslücken zu schließen, bevor sie Schaden anrichten können.
- Pentesting: Im Rahmen von Penetrationstests wird die Schwachstellensuche eingesetzt, um gezielt nach Schwachstellen zu suchen, die für simulierte Angriffe genutzt werden können.
Vorteile der Schwachstellensuche
- Proaktive Sicherheit: Schwachstellen werden erkannt und behoben, bevor sie von Angreifern ausgenutzt werden können.
- Compliance: Viele Branchenstandards und gesetzliche Vorgaben (z. B. DSGVO) verlangen regelmäßige Schwachstellensuchen.
- Kosteneffizienz: Die frühzeitige Erkennung von Schwachstellen spart Kosten, die durch Sicherheitsvorfälle entstehen könnten.
Fazit
Die Schwachstellensuche ist ein essenzieller Bestandteil der IT-Sicherheit. Sie hilft, Sicherheitslücken frühzeitig zu erkennen und zu beheben, um Systeme und Daten vor Angriffen zu schützen. Sowohl Privatanwender als auch Unternehmen profitieren von regelmäßigen Schwachstellensuchen, um ihre Sicherheitslage zu verbessern.
Hardwareinventarisierung
- Benutzen Sie passende Werkzeuge auf den VMs, um Hardware wie CPU, RAM oder Netzwerkkarten zu dokumentieren
- Ein Beispiel-Schema finden Sie hier: Excel Tabelle
Physische Netzwerktopologie
- Benutzen Sie MS Visio, um die Netzwerkverbindungen zu dokumentieren
Logische Netzwerktopologie
- Nutzen Sie Tools wie tracert, ping oder nmap, um die Routen herauszufinden
- Dokumentieren Sie die Netzwerktopologie mit Visio
Schwachstellenanalyse
nmap
- Überprüfen Sie, ob alle Maschinen vom Kali-Host aus erreichbar sind (Ping)
- Scannen Sie vom Kali-Host aus die anderen VMs im Labor auf:
- Ports
- Dienste
- Operations System
- Schwachstellen
- Speichern Sie die Ergebnisse in einer Textdatei
Greenbone
- Machen Sie sich mit der Oberfläche von Greenbone vertraut
- Legen Sie eine Aufgabe für Greenbone an, der die anderen Hosts täglich um 21:00 Uhr auf Schwachstellen scannt
Monitoring
SNMP
- Aktivieren Sie den SNMP-Dienst auf allen VMs
- Fügen Sie die Hosts zum Monitoring in LibreNMS zu
Checmk MK
- Installieren Sie den Checkmk-Agenten auf den Windows- und Linux-Hosts
- Fügen Sie die Hosts zum Monitoring hinzu
- Um Cisco-Geräte zu monitoren, kann SNMP verwendet werden
- Verschlüsseln Sie die Übertragung der Monitoring-Daten