Installation von GFI LANguard NSS

Transcription

Installation von GFI LANguard NSS
GFI LANguard Network Security Scanner 6
Handbuch
GFI Software Ltd.
GFI SOFTWARE Ltd.
http://www.gfisoftware.de
E-Mail: info@gfisoftware.de
Die Informationen in diesem Dokument können ohne vorherige
Ankündigung geändert werden. Die in den Beispielen verwendeten
Firmen, Namen und Daten sind, wenn nicht anders angegeben, rein
fiktiv. Ohne vorherige ausdrückliche und schriftliche Zustimmung von
GFI Software Ltd. darf dieses Dokument weder ganz noch teilweise in
irgendeiner Form, sei es elektronisch oder mechanisch oder zu
irgendeinem anderen Zweck reproduziert bzw. übertragen werden.
GFI LANguard ist ein urheberrechtlich geschütztes Produkt von GFI
SOFTWARE Ltd. 2000-2004 GFI SOFTWARE Ltd. Alle Rechte
vorbehalten.
Handbuch Version 6.0 – Letzte Änderung: 27.01.05
Inhaltsverzeichnis
Einführung
5
Funktionsweise des GFI LANguard Network Security Scanner .................................... 5
Potenzieller Schwachpunkt interne Netzwerk-Sicherheit .............................................. 5
Hauptmerkmale.............................................................................................................. 6
Komponenten von GFI LANguard N.S.S. ...................................................................... 7
Information zur Lizenzierung.......................................................................................... 8
Installation von GFI LANguard N.S.S.
9
Systemanforderungen.................................................................................................... 9
Installationsablauf .......................................................................................................... 9
Eingabe des Registrierschlüssels nach der Installation............................................... 11
Erste Schritte: Durchführung eines Sicherheits-Audits
13
Einführung.................................................................................................................... 13
Durchführung eines Scan-Vorgangs............................................................................ 13
Analyse der Scan-Ergebnisse...................................................................................... 15
IP, Rechnername, Betriebssystem und installierte Service
Packs .............................................................................................................. 15
Knoten für Sicherheitslücken („Vulnerabilities“).............................................. 15
Knoten für potenzielle Sicherheitslücken („Potential
Vulnerabilities“) ............................................................................................... 17
Freigaben (Shares) ......................................................................................... 18
Passwort-Richtlinien („Password Policy“) ....................................................... 18
Registry ........................................................................................................... 18
Richtlinien für Sicherheitsüberwachungen („Security Audit
Policy“) ............................................................................................................ 19
Offene Ports .................................................................................................... 20
Benutzer und Gruppen („Users & Groups“) .................................................... 21
Angemeldete Benutzer („Logged On Users”) ................................................. 21
Dienste ............................................................................................................ 22
System Patching-Status.................................................................................. 23
Network Devices ............................................................................................. 23
USB Devices ................................................................................................... 24
Zusätzliche Ergebnisse................................................................................................ 25
Computer ........................................................................................................ 25
Durchführung von On-Site- und Off-Site-Scans .......................................................... 25
On-Site-Scan................................................................................................... 26
Off-Site-Scan................................................................................................... 26
Vergleich von On-Site- und Off-Site-Scans .................................................... 26
Speicherung und Abruf von Scan-Ergebnissen
29
Einführung.................................................................................................................... 29
Speicherung von Scan-Ergebnissen in einer externen Datei ...................................... 29
Abruf von Scan-Ergebnissen ....................................................................................... 29
Abruf gespeicherter Scan-Daten aus der Datenbank ..................................... 29
Abruf gespeicherter Scans aus einer externen Datei ..................................... 30
GFI LANguard N.S.S. Handbuch
Inhaltsverzeichnis • i
Filtern der Scan-Ergebnisse
31
Einführung.................................................................................................................... 31
Auswahl der Quelle für die Scan-Ergebnisse .............................................................. 32
Erstellung eigener Scan-Filter...................................................................................... 32
Konfigurierung von GFI LANguard N.S.S.
35
Einführung.................................................................................................................... 35
Scan-Profile.................................................................................................................. 35
Zu überprüfende TCP/UDP-Ports („TCP/UDP Ports“)................................................. 36
Hinzufügen/Bearbeiten/Entfernen von Ports .................................................. 36
Zu überprüfende Betriebssysteminformationen („OS Data“) ....................................... 37
Zu überprüfende Sicherheitslücken („Vulnerabilities“ )................................................ 38
Verschiedene Arten von Sicherheitslücken .................................................... 38
Download der neuesten Informationen zu Sicherheitslücken......................... 39
Zu überprüfende Patches („Patches“).......................................................................... 39
Scanner-Optionen ........................................................................................................ 40
Network Discovery Methods ........................................................................... 41
Sonstige Geräte („Devices”) ........................................................................................ 42
Network Devices ............................................................................................. 43
USB Devices ................................................................................................... 44
Scans nach festem Zeitplan......................................................................................... 46
Parameter-Dateien....................................................................................................... 48
Einsatz von GFI LANguard N.S.S. per Befehlszeile .................................................... 49
Patch-Installation
51
Einführung.................................................................................................................... 51
Agent für die Patch-Installation ....................................................................... 51
Schritt 1: Durchführen eines Netzwerk-Scans ............................................................. 52
Schritt 2: Auswahl von Rechnern, auf denen Patches installiert
werden sollen ............................................................................................................... 52
Schritt 3: Auswahl der zu installierenden Patches....................................................... 53
Schritt 4: Download der Patch- und Service Pack-Dateien ......................................... 54
Download der Patches.................................................................................... 55
Schritt 5: Installationsparameter für Patch-Dateien ..................................................... 55
Schritt 6: Installation der Updates ................................................................................ 56
Installation eigener Software........................................................................................ 57
Schritt 1: Auswahl der Rechner für die Installation von
Software/Patches ............................................................................................ 58
Schritt 2: Angabe der zu installierenden Software.......................................... 58
Schritt 3: Beginn der Installation ..................................................................... 59
Installationsoptionen .................................................................................................... 60
Allgemein ........................................................................................................ 60
Erweitert .......................................................................................................... 61
Download-Verzeichnis .................................................................................... 61
Vergleich von Scan-Ergebnissen
63
Warum Ergebnisse vergleichen? ................................................................................. 63
Interaktiver Vergleich von Scan-Ergebnissen.............................................................. 63
Ergebnis-Vergleich nach einem festen Zeitplan .......................................................... 64
GFI LANguard N.S.S. Status-Monitor
65
Anzeige geplanter Aktionen ......................................................................................... 65
Active Scheduled Scan ................................................................................... 65
Installationen nach festem Zeitplan ................................................................ 66
Inhaltsverzeichnis • ii
GFI LANguard N.S.S. Handbuch
Datenbank-Wartung – Optionen
69
Einführung.................................................................................................................... 69
Änderung der Datenbank............................................................................................. 69
MS Access ...................................................................................................... 69
MS SQL Server ............................................................................................... 70
Verwaltung gespeicherter Scan-Ergebnisse................................................................ 71
Weitere Optionen ......................................................................................................... 71
Werkzeuge
73
Einführung.................................................................................................................... 73
DNS-Lookup................................................................................................................. 73
Traceroute.................................................................................................................... 74
Whois-Client................................................................................................................. 75
SNMP Walk.................................................................................................................. 75
SNMP Audit.................................................................................................................. 76
MS SQL Server Audit................................................................................................... 76
Enumerate Computers................................................................................................. 77
Start eines Sicherheits-Scans......................................................................... 77
Installation eigener Patches............................................................................ 78
Aktivierung von Überwachungsrichtlinien ....................................................... 78
Enumerate Users ......................................................................................................... 78
Hinzufügen von Sicherheitschecks per Bedingungen/Skripten
79
Einführung.................................................................................................................... 79
GFI LANguard N.S.S. VBScript ................................................................................... 79
GFI LANguard N.S.S. SSH-Modul ............................................................................... 79
Stichwörter: ..................................................................................................... 80
Hinzufügen von auf individuellen vbs-Skripten basierenden
Sicherheitschecks ........................................................................................................ 83
Schritt 1: Erstellung des Skripts ...................................................................... 83
Schritt 2: Hinzufügen des neuen Sicherheitschecks:...................................... 83
Hinzufügen von auf individuellen SSH-Skripten basierenden
Sicherheitschecks ........................................................................................................ 85
Schritt 1: Erstellung des Skripts ...................................................................... 85
Schritt 2: Hinzufügen des neuen Sicherheitschecks:...................................... 85
Hinzufügen eines Sicherheitschecks für CGI-Schwachstellen .................................... 87
Hinzufügen weiterer Kontrollen für Sicherheitslücken ................................................. 88
Troubleshooting
93
Einführung.................................................................................................................... 93
Knowledge Base .......................................................................................................... 93
Allgemeine FAQs ......................................................................................................... 93
Support-Fragen per E-Mail .......................................................................................... 93
Support-Anfrage per Web-Chat ................................................................................... 94
Support-Anfrage per Telefon ....................................................................................... 94
Web-Forum .................................................................................................................. 94
Mitteilungen zu neuen Builds ....................................................................................... 94
Index
GFI LANguard N.S.S. Handbuch
95
Inhaltsverzeichnis • iii
Einführung
Funktionsweise des GFI LANguard Network Security Scanner
GFI LANguard Network Security Scanner (N.S.S.) ist ein Tool, mit
dem sich Sicherheitsüberprüfungen von Netzwerken schnell und
problemlos durchführen lassen. Zudem erstellt GFI LANguard N.S.S.
Berichte, mit deren Hilfe Sicherheitsprobleme in einem Netzwerk
schnell erkannt und beseitigt werden können. Ein weiteres
Leistungsmerkmal des Produkts ist die Verwaltung von Patches.
Im Gegensatz zu anderen Sicherheits-Scannern liefert der N.S.S.
keine unübersichtliche Flut von Informationen, die mühevoll bewertet
und
analysiert
werden
müssen.
Stattdessen
bietet
die
Sicherheitslösung
eine
übersichtliche
Aufstellung
aller
netzwerkrelevanten Informationen. Ferner werden Hyperlinks zu
Sicherheits-Sites bereitgestellt, wo sich weitergehende Informationen
zu den jeweils festgestellten Sicherheitslücken abrufen lassen.
Mit Hilfe seiner intelligenten Scan-Funktionen sammelt GFI LANguard
N.S.S. rechnerspezifische Informationen wie Benutzernamen,
Gruppen, Netzwerk-Freigaben, USB-Geräte, Wireless-Geräte und
andere Daten, die über eine Windows-Domäne verfügbar sind.
Zusätzlich
identifiziert
der
N.S.S.
auch
andere
Sicherheitsschwachstellen wie Konfigurationsprobleme bei FTPServern, Exploits auf Microsoft IIS- und Apache Web-Servern,
fehlerhaft konfigurierte Windows-Sicherheitsrichtlinien sowie eine
Vielzahl anderer potenzieller Gefahrenquellen.
Potenzieller Schwachpunkt interne Netzwerk-Sicherheit
Das Problem der internen Netzwerk-Sicherheit wird in den meisten
Fällen von Administratoren nicht genügend beachtet und unterschätzt.
Oftmals besteht kein Schutz gegen Angriffe von innen, sodass es für
Benutzer ein Leichtes ist, mit Hilfe von bekannten Exploits,
Vertrauensstellungen oder sogar Standardeinstellungen auf Rechner
von Kollegen zuzugreifen. Für den überwiegenden Teil dieser Angriffe
ist kein oder nur wenig Fachwissen erforderlich, und die Integrität des
Netzwerks kann jederzeit kompromittiert werden.
Ein universeller Zugriff auf alle Rechner, Verwaltungsfunktionen,
Netzwerk-Geräte u. ä. durch sämtliche Mitarbeiter ist in den meisten
Fällen nicht erforderlich und sollte zudem auch nicht ermöglicht
werden. Für den normalen Betrieb interner Netzwerke ist jedoch ein
hohes Maß an Flexibilität erforderlich. Mit Regeln, die maximale
Sicherheit garantieren, wäre die Produktivität zu sehr eingeschränkt.
Fehlen jedoch entsprechende Sicherheitsmechanismen, können
interne Benutzer zu einer großen Gefahr für das Intranet werden.
GFI LANguard N.S.S. Handbuch
Einführung • 5
Mitarbeiter innerhalb eines Unternehmens haben oftmals bereits weit
reichenden Zugriff auf viele interne Quellen. Um an vertrauliche Daten
im internen Netzwerk zu kommen, müssen sie nicht einmal Firewalls
oder andere Sicherheitsbarrieren überwinden, die zum Schutz vor
Anfragen aus nicht vertrauenswürdigen externen Quellen (z. B. aus
dem Internet) errichtet wurden. Interne Benutzer können mit ein wenig
Fachkenntnis sogar an administrative Netzwerk-Rechte für den
Fernzugriff gelangen. Dieser Missbrauch bleibt oftmals vollkommen
unerkannt oder ist nur sehr schwer als ein solcher zu identifizieren.
80% aller Netzwerk-Angriffe werden innerhalb des Firewallgeschützten Bereichs verübt (ComputerWorld, Januar 2002).
Eine unzureichende Netzwerk-Sicherheit bedeutet zudem, dass beim
erfolgreichen Zugriff eines externen Hackers auf nur einen Rechner
des Netzwerks auch das übrige interne Netzwerk ohne größere
Probleme kontrolliert werden kann. Versierte Angreifer hätten somit
die Möglichkeit, vertrauliche E-Mails und Dokumente zu lesen, diese
zu veröffentlichen oder Rechner unbrauchbar zu machen, indem z. B.
wichtige Systemdaten gelöscht werden. Zudem können Ihr Netzwerk
und die Netzwerk-Ressourcen auch selbst als Ausgangspunkt für
weitere Angriffe auf andere Sites eingesetzt werden. Wird ein solcher
Angriff zurückverfolgt, sind nur Sie und Ihr Unternehmen als
Verursacher erkennbar, jedoch nicht der Hacker!
Die meisten Angriffe erfolgen über bekannte Exploit-Schwachstellen
von Netzwerken, die sich problemlos beseitigen lassen.
Voraussetzung hierfür ist jedoch, dass der Administrator über die
Sicherheitslücken informiert ist. Diese Aufgabe übernimmt der N.S.S.
und hilft Administratoren somit bei der Identifizierung von
Gefahrenquellen.
Hauptmerkmale
6 • Einführung
•
Identifizierung schädlicher Dienste und offener TCP- und UDPPorts
•
Erkennung bekannter Sicherheitsschwachstellen in den Bereichen
CGI, DNS, FTP, E-Mail, RPC u.v.m.
•
Erkennung von Funkverbindungen mit zugehörigen Geräten
•
Identifizierung von Backdoor-Usern
•
Erkennung von offenen Freigaben und Auflistung von Anwendern,
die darauf Zugriff haben, inkl. Berechtigungen
•
Auflistung von Gruppen und Gruppenmitgliedern
•
Auflistung von Benutzern, Diensten etc.
•
Auflistung von USB-Geräten
•
Auflistung von Netzwerk-Geräten und Identifizierung
Gerätetyps (kabel- oder funkbasiert, virtuelles Gerät)
•
Durchführung von Scans nach festem Zeitplan
•
Automatische
Aktualisierung
Sicherheitslücken
•
Identifizierung fehlender Hot Fixes und Service Packs für das
Betriebssystem
der
Suchroutinen
des
für
GFI LANguard N.S.S. Handbuch
•
Identifizierung fehlender Hot Fixes und Service Packs für
unterstützte Anwendungen
•
Speicherung und Abruf von Scan-Ergebnissen
•
Vergleich von Scan-Ergebnissen
potenzieller Schwachstellen
•
Patch-Installation für Betriebssysteme (Windows-Systeme in den
Sprachen Englisch, Französisch, Deutsch, Italienisch, Spanisch)
und Office-Anwendungen (Englisch, Französisch, Deutsch,
Italienisch, Spanisch)
•
Identifizierung des Betriebssystems
•
Erkennung aktiver Hosts
•
Ausgabe von Ergebnissen in Datenbanken und HTML-, XSL- und
XML -Format
•
SNMP- & MS SQL-Auditing
•
VBScript-kompatible Skriptsprache, mit der maßgeschneiderte
Sicherheitsüberprüfungen erstellt werden können
•
SSH-Modul zum Starten von Sicherheitsskripten auf Linux/UnixRechnern
•
Gleichzeitiges Scannen mehrerer Rechner.
zur
Identifizierung
neuer
Komponenten von GFI LANguard N.S.S.
GFI LANguard N.S.S. baut auf einer leistungsfähigen Architektur auf
und umfasst folgende Komponenten:
GFI LANguard Network Security Scanner
Die Hauptoberfläche des Produkts. Mit Hilfe diese Anwendung können
Scan-Ergebnisse in Echtzeit abgerufen sowie Scan-Optionen, ScanProfile und Filter-Berichte konfiguriert werden. Zudem stehen spezielle
Tools für das Sicherheits-Management zur Verfügung.
GFI LANguard N.S.S. Attendant
Mit diesem Dienst werden planmäßige Netzwerk-Scans und PatchVerteilungen/Installationen durchgeführt. Der Dienst läuft im
Hintergrund.
GFI LANguard N.S.S. Patch-Agent
Dieser Dienst läuft auf den Zielrechnern, auf denen Patches, Service
Packs oder Software-Lösungen zu installieren sind. Er sorgt für die
korrekte Installation des jeweiligen Patches, Service Packs oder der
Software.
GFI LANguard N.S.S. Skript-Debugger
Nutzen Sie dieses Modul, um Skripten zu erstellen/eine
Fehlerbehebung für selbst erstellte Skripten durchzuführen.
GFI LANguard N.S.S. Monitor
Mit diesem Modul können Sie den Status der geplanten Scans und
aktuell durchgeführten Software-Updates kontrollieren. Geplante
Aktionen, die noch nicht ausgeführt wurden, können deaktiviert
werden.
GFI LANguard N.S.S. Handbuch
Einführung • 7
Information zur Lizenzierung
Die Lizenzierung von GFI LANguard N.S.S. erfolgt auf Grundlage der
Anzahl der Rechner und Geräte, die gescannt werden sollen. Bei
einer Lizenz für 100 IPs können Sie zum Beispiel bis zu 100 Rechner
oder Geräte von einem einzigen Arbeitsplatzrechner/Server in Ihrem
Netzwerk aus scannen.
8 • Einführung
GFI LANguard N.S.S. Handbuch
Installation von GFI LANguard N.S.S.
Systemanforderungen
Für die Installation von GFI LANguard Network Security Scanner sind
erforderlich:
•
Windows 2000/2003 oder Windows XP
•
Internet Explorer 5.1 oder höher.
•
Installierter Client für Microsoft Networks.
•
Während der Scan-Vorgänge darf KEINE persönliche/DesktopFirewall oder die in Windows XP integrierte InternetverbindungsFirewall aktiviert sein. Andernfalls könnte diese die ScanFunktionen des N.S.S. blockieren.
HINWEIS: Nähere Informationen zur Konfigurierung der Active
Directory-Richtlinien für die Unterstützung des Scannen von/auf
Rechnern mit Windows XP, auf denen Service Pack 2 installiert
ist,
finden
Sie
unter
http://kbase.gfi.com/showarticle.asp?id=KBID002177.
•
Zum Verteilen von Patches
Administratorrechte erforderlich.
auf
Remote-Rechner
sind
Installationsablauf
1. Sie starten die Installation von GFI LANguard Network Security
Scanner
mit
einem
Doppelklick
auf
die
Setup-Datei
languardnss6.exe. Bestätigen Sie, dass Sie GFI LANguard N.S.S.
installieren möchten. Daraufhin wird der Installationsassistent
gestartet. Klicken Sie auf „Weiter“.
2. Klicken Sie im Dialogfenster der Lizenzvereinbarung auf „Yes“, um
die Lizenzvereinbarung zu akzeptieren und mit der Installation
fortzufahren.
3. Geben Sie im folgenden Schritt ihre persönlichen Angaben und den
Registrierschlüssel ein.
GFI LANguard N.S.S. Handbuch
Installation von GFI LANguard N.S.S. • 9
Angabe der Login-Daten des Domänen-Administrators/Verwendung eines lokalen Systemkontos
4. Setup fragt Sie nach den Anmeldeinformationen für den DomänenAdministrator, die für den GFI LANguard N.S.S. Attendant, der
planmäßige Scans durchführt, benötigt werden. Geben Sie die Daten
ein, und klicken Sie auf „Next”.
Auswahl des Datenbank-Backend
5. Sie werden aufgefordert, den Datenbank-Backend für die
Datenbank von GFI LANguard N.S.S. auszuwählen. Sie haben die
Auswahl zwischen Microsoft Access oder Microsoft SQL
Server/MSDE. Klicken Sie nach Ihrer Wahl auf „Next“.
HINWEIS: SQL Server/MSDE muss im gemischten Modus oder SQL
Server-Authentifizierungs-Modus
installiert
sein.
Der
NTAuthentifizierungsmodus allein reicht nicht aus.
10 • Installation von GFI LANguard N.S.S.
GFI LANguard N.S.S. Handbuch
6. Wenn Sie Microsoft SQL Server/MSDE als Datenbank-Backend
ausgewählt haben, müssen Sie die SQL-Anmeldeinformationen
angeben, die für die Datenbankanmeldung erforderlich sind. Klicken
Sie auf „Next", um fortzufahren.
7. Sie werden nun nach der E-Mail-Adresse des Administrators und
dem Namen Ihres E-Mail-Servers gefragt. Diese Angaben werden für
den Versand der Administrator-Warnmeldungen benötigt.
8. Wählen Sie das Installationsverzeichnis für den N.S.S., und klicken
Sie auf „Next”. GFI LANguard N.S.S. benötigt ca. 40 MB freien
Festplattenspeicher.
9. Nachdem die Software erfolgreich installiert worden ist, können Sie
das Programm über das Start-Menü aufrufen.
Eingabe des Registrierschlüssels nach der Installation
Nachdem Sie GFI LANguard N.S.S. erworben haben, können Sie
Ihren Registrierschlüssel unter dem Knoten „General" > „Licensing"
eingeben.
Wenn Sie eine Testversion von GFI LANguard N.S.S. nutzen, können
Sie die Software (mit Evaluierungsschlüssel) nur für 60 Tage
einsetzen. Wenn Sie nach Ablauf dieser Frist GFI LANguard N.S.S.
kaufen möchten, brauchen Sie hier nur den endgültigen
Registrierschlüssel einzugeben, ohne das Produkt erneut installieren
zu müssen.
Sie müssen die Lizenz nach der von Ihnen gewünschten Anzahl der
zu scannenden Rechner und der Anzahl der Computer, auf denen der
N.S.S. laufen soll, auswählen. Wenn GFI LANguard N.S.S. z. B. von
drei Administratoren in Ihrem Unternehmen eingesetzt wird, müssen
Sie somit drei Lizenzen erwerben.
Bitte verwechseln Sie die Eingabe des Registrierschlüssels nicht mit
der Online-Registrierung Ihrer Firmendaten auf der GFI-Web-Site. Die
Online-Registrierung ist wichtig, um Ihnen bei Problemen schneller
helfen und Sie über wichtige Produktmitteilungen informieren zu
können. Bitte lassen Sie sich registrieren unter:
http://www.gfisoftware.de/de/pages/regfrm.htm
Hinweis: Hinweise zum Kauf von GFI LANguard N.S.S. finden Sie
unter dem entsprechenden Unterknoten zu den allgemeinen
Einstellungen.
GFI LANguard N.S.S. Handbuch
Installation von GFI LANguard N.S.S. • 11
Erste Schritte: Durchführung eines
Sicherheits-Audits
Einführung
Mit Hilfe eines Sicherheits-Audits können Administratoren potenzielle
Sicherheitslücken in einem Netzwerk aufdecken. Eine manuelle
Überprüfung ist sehr zeitaufwändig, da sich viele Arbeitschritte und
Aufgaben wiederholen und für jeden einzelnen Netzwerk-Rechner
durchgeführt werden müssen. Mit GFI LANguard N.S.S. lassen sich
Sicherheitskontrollen Ihres Netzwerks automatisch durchführen, und
Ihr Netzwerk wird schnell und effektiv auf gängige Schwachstellen
überprüft.
Hinweis: Werden in Ihrem Unternehmen IDS-Produkte eingesetzt,
löst der Scan-Vorgang des GFI LANguard Network Security Scanner
sämtliche Alarme dieser Produkte aus. Sind Sie nicht mit der
Administration des IDS-Systems betraut, sollten Sie daher den
zuständigen Administrator über einen bevorstehenden Scan
informieren.
Neben den von den Scans verursachten IDS-Alarmen sollten Sie auch
beachten, dass viele der Scans auch in Protokolldateien verzeichnet
werden. UNIX-Logs, Web-Server usw. zeigen die Zugriffsversuche
des Rechners an, von dem der N.S.S. gestartet wird. Gibt es mehrere
Netzwerk-Administratoren in Ihrem Unternehmen, sollten Sie Ihre
Kollegen über bevorstehende Scans informieren.
Durchführung eines Scan-Vorgangs
Der erste Schritt zu Beginn eines Netzwerk-Audits besteht darin,
einen Scan der aktiven Netzwerk-Rechner und -Geräte
durchzuführen.
So starten Sie einen Netzwerk-Scan:
1. Klicken Sie auf „File“ > „New“.
2. Wählen Sie die zu scannenden Bereiche aus. Zur Auswahl stehen:
a. „Scan one Computer“ – Scann einen einzelnen Rechner.
b. „Scan Range of Computers“ – Scann einen bestimmten IPBereich.
c. „Scan List of Computers“ – Scannt eine selbst definierte
Liste mit Computern. Rechner können dieser Liste
hinzugefügt werden, indem Sie sie aus einer Übersicht der
verfügbaren Rechner auswählen, sie einzeln eingeben
oder über eine txt-Datei importieren.
GFI LANguard N.S.S. Handbuch
Erste Schritte: Durchführung eines Sicherheits-Audits • 13
d. „Scan a Domain“ – Scannt eine gesamte WindowsDomäne.
e. „Scan Favorites“ – Scannt eine Favoriten-Liste mit von
Ihnen angegebenen Rechnern (über die Schaltfläche „Add
to favorites“).
3. Je nachdem, welche Scan-Funktion Sie wählen, müssen Sie die
Anfangs- und End-Adresse des zu überprüfenden Bereichs
angeben.
4. Klicken Sie auf „Start Scan“.
Durchführung eines Scan-Vorgangs
GFI LANguard N.S.S. führt nun den gewünschten Scan durch.
Zunächst werden sämtliche aktiven Hosts/Computer aufgelistet und
nur diese gescannt. Hierfür werden NetBIOS-Probes, ICMP-Ping und
SNMP-Anfragen eingesetzt.
Reagiert ein Gerät auf einen dieser Tests nicht, geht der N.S.S. davon
aus, dass es zum Zeitpunkt der Überprüfung unter keiner bestimmten
IP-Adresse erreichbar oder gerade deaktiviert ist.
Hinweis: Wenn ein Scan auch auf jeden Fall für IPs durchgeführt
werden soll, die zunächst nicht antworten, finden Sie die hierfür
notwendigen Einstellungen im Kapitel „Konfigurierung der ScanOptionen“.
14 • Erste Schritte: Durchführung eines Sicherheits-Audits
GFI LANguard N.S.S. Handbuch
Analyse der Scan-Ergebnisse
Analyse der Scan-Ergebnisse
Nach jedem Scan-Vorgang sind unter allen vom N.S.S. gefundenen
Rechnern verschiedene Knoten aufgeführt. Im linken Fenster werden
sämtliche Rechner und Netzwerk-Geräte aufgelistet. Werden diese
erweitert, erscheinen weitere Unterknoten mit allen Informationen, die
zum jeweiligen Rechner oder dem Netzwerk-Gerät gesammelt werden
konnten. Durch einen Mausklick auf einen dieser Knoten werden die
Scan-Ergebnisse im rechten Fenster angezeigt.
Während eines Netzwerk-Scans findet der N.S.S. alle aktiven
Netzwerk-Geräte. Eine genaue Identifizierung der Geräte durch den
N.S.S. und die Art der abrufbaren Informationen sind abhängig vom
Gerätetyp und dem Anfragetyp, auf den das Gerät reagiert.
Ist die Überprüfung des Rechners/Geräts/Netzwerks abgeschlossen,
werden folgende Informationen angezeigt:
IP, Rechnername, Betriebssystem und installierte Service
Packs
Die IP-Adresse des Rechners/Geräts wird angegeben. Danach folgt
der NetBIOS-/DNS-Name, je nach Gerätetyp.
Zudem zeigt der
N.S.S. an, welches Betriebssystem auf den überprüften Rechnern
läuft. Bei Windows NT/2000/XP/2003 erhalten Sie zudem
Informationen zu den installierten Service Packs.
Knoten für Sicherheitslücken („Vulnerabilities“)
Der Knoten für Sicherheitslücken („Vulnerabilities“) informiert Sie über
bekannte Sicherheitsprobleme und gibt Tipps, wie diese zu beseitigen
sind. Zu diesen Sicherheitsgefahren zählen fehlende Patches und
Service Packs, HTTP-Schwachstellen, NetBIOS- und Konfigurationsprobleme etc.
GFI LANguard N.S.S. Handbuch
Erste Schritte: Durchführung eines Sicherheits-Audits • 15
Sicherheitslücken werden in folgende Kategorien eingeteilt: Fehlende
Service Packs („Missing Service Packs“), fehlende Patches („Missing
Patches“), kritische Sicherheitslücken („High Security Vulnerabilities“),
wichtige Sicherheitslücken („Medium security vulnerabilities“) und
kleinere Sicherheitslücken („Low security vulnerabilities“).
Unter
jeder
der
Kategorien
für
kritische/wichtige/kleinere
Sicherheitslücken erfolgt eine weitere Klassifizierung der gefundenen
Probleme in: CGI-Missbrauch, Schwachstellen aus den Bereichen
FTP, DNS, E-Mail, RPC, Dienste, Registry und sonstigen Bereichen.
Nach Abschluss des Scan-Vorgangs und der Auflistung der
verschiedenen Schwachstellen können Sie über einen Doppelklick auf
die Schwachstelle (oder per rechtem Mausklick > „More Details“)
deren Eigenschaften-Fenster aufrufen. Mit Hilfes dieses Dialoges und
seinen wichtigen Informationen können Sie sofort feststellen, wo und
wie die Schwachstelle aufgetreten ist. Ebenso können Sie auf weitere
Details wie eine umfangreichere Beschreibung abrufen, die im
Ergebnisbaum nicht abgebildet ist.
Folgende Informationen
Schwachstelle aufgeführt:
sind
im
Eigenschaften-Fenster
der
•
Name
•
Kurzbeschreibung
•
Sicherheitsebene
•
URL
•
Für Sicherheitscheck benötigte Zeit
•
Checks (um festzustellen, ob der Zielrechner für diesen Check
besteht)
•
Ausführliche Beschreibung
Missing patches: GFI LANguard N.S.S: sucht nach fehlenden
Patches, indem überprüft wird, welche Patches für ein bestimmtes
Produkt bereits installiert und welche zusätzlich verfügbar sind. Fehlen
Patches, sieht die entsprechende Warnmeldung in etwa wie folgt aus:
Als Erstes erscheint die Meldung, für welches Produkt ein Patch fehlt.
Mit einem Klick auf das Produkt erfahren Sie dann, welcher Patch im
Einzelnen fehlt. Über den angegebenen Link können Sie diesen Patch
dann herunterladen.
CGI Abuses informiert Sie über Probleme bei Apache-, Netscape-,
IIS- und anderen Web-Servern.
FTP Vulnerabilities, DNS Vulnerabilities, Mail Vulnerabilities, RPC
Vulnerabilities und Miscellaneous Vulnerabilities bieten Links zu
16 • Erste Schritte: Durchführung eines Sicherheits-Audits
GFI LANguard N.S.S. Handbuch
Bugtraq oder anderen Sicherheits-Sites, wo Sie weitere Informationen
zu den vom N.S.S. gefundenen Problemen finden.
Service Vulnerabilities können verschiedenste Bereiche betreffen:
Sie können sich auf aktuelle Dienste beziehen, die auf dem
untersuchten Gerät laufen sind, oder auch auf bisher ungenutzte
Rechner-Konten.
Registry Vulnerabilities werden für Schwachstellen ausgegeben, die
zu Beginn des Scans in der Registrierdatenbank eines WindowsRechners gefunden werden. Hierbei können über entsprechende
Links zur Microsoft-Site oder anderen Security-Sites nähere
Informationen abgerufen werden, warum die betreffenden RegistryEinträge geändert werden sollten.
Information Vulnerabilities sind Sicherheitsmitteilungen, die in der
Datenbank gespeichert werden und über die der Administrator
informiert sein muss; sie beschreiben Sicherheitslücken, die jedoch
nur bedingt gefährlich sind.
Knoten für potenzielle Sicherheitslücken („Potential
Vulnerabilities“)
Im Knoten für potenzielle Sicherheitslücken („Potential Vulnerabilities“)
erhalten Sie Angaben zu möglichen Schwachstellen, wichtigen
Informationen sowie zu Checks, die keine Sicherheitslücken
aufzeigen. Falls z. B. nicht festgestellt werden konnte, ob ein
bestimmter Patch installiert ist, wird dieser bei den Scan-Ergebnissen
unter dem Knoten „Non-detectable Patches“ aufgeführt. Der
Administrator muss daraufhin die entsprechenden Überprüfungen
manuell durchführen.
Knoten für potenzielle Sicherheitslücken
GFI LANguard N.S.S. Handbuch
Erste Schritte: Durchführung eines Sicherheits-Audits • 17
Freigaben (Shares)
Der Knoten „Shares" informiert Sie über alle Freigaben auf einem
Rechner und welche Anwender darauf Zugriff haben. Sämtliche
Netzwerk-Freigaben müssen gesichert werden. Administratoren
sollten sicherstellen, dass:
1. kein Benutzer anderen Anwendern Zugriff auf die gesamte
Festplatte gewährt
2. ein anonymer/nicht authentifizierter Zugriff auf Freigaben nicht
erlaubt ist
3. Auto-Start-Ordner oder ähnliche Systemdateien nicht gemeinsam
genutzt werden können. Andernfalls hätten Benutzer mit
eingeschränkten Zugriffsrechten dennoch die Möglichkeit,
Programme/Code auf Zielrechnern zu starten.
Diese Warnungen gelten für alle Rechner, jedoch insbesondere für
solche, die wichtig für die Systemintegrität sind, z. B. der Primary
Domain Controller (PDC). Wird der Autostart-Ordner (oder das
Verzeichnis mit dem Autostart-Ordner) auf dem PDC vom
Administrator für alle Benutzer freigegeben, kann dies schwer
wiegende Folgen haben. Mit den entsprechenden Zugriffsrechten
können Benutzer problemlos ausführbare Dateien in den AutostartOrdner kopieren, die dann beim nächsten interaktiven Login des
Administrators gestartet werden.
Hinweis: Wenn Sie einen Scan durchführen, während Sie als
Administrator angemeldet sind, werden auch die administrativen
Freigaben angezeigt, z. B. „C$ - Standardfreigabe“. Diese Freigaben
stehen normalen Anwendern jedoch nicht zur Verfügung.
Aufgrund der neuartigen Verbreitung des Klez-Virus und anderer
neuer Viren über offene Freigaben sollten alle nicht benötigten
Freigaben deaktiviert werden. Alle anderen sollten durch ein Passwort
gesichert sein.
HINWEIS: Die Anzeige der administrativen Freigaben lässt sich
verhindern, indem Sie die Scan-Profile über „Configuration“ >
„Scanning Profiles“ > „OS Data“ > „Enumerate Shares“ ändern.
Passwort-Richtlinien („Password Policy“)
Mit Hilfe dieses Knotens können Sie kontrollieren, ob die PasswortRichtlinien genügend Sicherheit bieten. Beispielsweise können Sie
die maximale Gültigkeitsdauer festlegen und die PasswortProtokollierung aktivieren. Die minimale Passwort-Länge sollte 8
Zeichen betragen. Wenn Sie Windows 2000 verwenden, können Sie
mit Hilfe eines GPO (Group Policy Object) in Active Directory eine
netzwerkweite Richtlinie für sichere Passwörter erstellen.
Registry
Dieser Knoten liefert wichtige Informationen zur Remote-Registry.
Klicken Sie auf den Knoten „Run“ um herauszufinden, welche
Programme beim Booten des Rechners automatisch gestartet
werden.
Stellen Sie sicher, dass die automatisch gestarteten Applikationen
keine Trojaner oder sogar erwünschte Programme sind, über die per
Fernzugriff auf einen Rechner zugegriffen werden kann (wenn solche
18 • Erste Schritte: Durchführung eines Sicherheits-Audits
GFI LANguard N.S.S. Handbuch
Software nicht in Ihrem Netzwerk eingesetzt werden darf). Jede
Remote-Access-Software kann sich u. U. als Backdoor-Schwachstelle
herausstellen und von Hackern ausgenutzt werden.
HINWEIS: Die Liste der abzurufenden Registry-Schlüssel und -Werte
lässt
sich
über
eine
Bearbeitung
der
XML-Datei
„toolcfg_regparams.xml"
aus
dem
Verzeichnis
„%LNSS_INSTALL_DIR%\Data“ ändern.
Richtlinien für Sicherheitsüberwachungen („Security Audit
Policy“)
Über diesen Knoten werden Sie informiert, welche verschiedenen
Audit-Richtlinien auf dem Remote-Rechner aktiviert sind. Folgende
Überwachungsrichtlinien sind zu empfehlen:
Überwachungsrichtlinie
Anmeldeversuche
Erfolg
Ja
Fehler
Ja
Kontenverwaltung
Ja
Ja
Active Directory-Zugriff
Ja
Ja
Anmeldeereignisse
Ja
Ja
Objektzugriffsversuch
Ja
Ja
Richtlinienänderungen
Ja
Ja
Rechteverwendung
Nein
Nein
Vorgangsprotokollierung
Nein
Nein
Systemereignisse
Ja
Ja
Die Überwachung kann direkt über GFI LANguard N.S.S. aktiviert
werden. Klicken Sie hierfür mit der rechten Maustaste auf einen der
Rechner im linken Fenster, und wählen Sie „Enable auditing“.
Hierdurch
wird
der
Administrations-Assistent
für
Überwachungsrichtlinien gestartet.
Geben Sie an, welche Audit-Richtlinien aktiviert werden sollen. Unter
Windows NT stehen sieben und unter Windows 2000 neun
Überwachungsrichtlinien zur Verfügung. Aktivieren Sie die
gewünschten Richtlinien auf den zu überwachenden Rechnern.
Klicken Sie hierfür auf „Next“.
GFI LANguard N.S.S. Handbuch
Erste Schritte: Durchführung eines Sicherheits-Audits • 19
Aktivierung von Überwachungsrichtlinien auf Remote-Rechnern
Treten keine Fehler auf, wird der Abschlussdialog angezeigt.
Andernfalls erscheint ein Dialogfenster, das Sie darüber informiert, auf
welchen Rechnern die Richtlinienaktivierung fehlgeschlagen ist.
Ergebnisdialog im Assistenten für Sicherheitsrichtlinien
Offene Ports
Der Knoten „Open Ports“ führt alle offenen Ports auf, die auf dem
Rechner gefunden wurden (Port-Scan). GFI LANguard N.S.S. führt
einen eingeschränkten Port-Scan durch, d. h., es werden nicht
standardmäßig alle 65535 TCP- und 65535 UPD-Ports gescannt,
20 • Erste Schritte: Durchführung eines Sicherheits-Audits
GFI LANguard N.S.S. Handbuch
sondern nur solche, die von Ihnen festgelegt wurden. Über die ScanOptionen lassen sich die zu überprüfenden Ports im Einzelnen
festlegen. Weitere Informationen hierzu finden Sie im Kapitel
„Konfigurierung von GFI LANguard N.S.S.“
Jeder offene Port steht für einen Dienst/eine Applikation. Ist einer
dieser Dienste nur unzureichend vor Missbrauch geschützt, können
Hacker ungehindert Zugriff auf diesen Rechner nehmen. Daher ist es
wichtig, nicht benötigte Ports zu schließen.
Hinweis: Bei Windows Networks sind die Ports 135, 139 und 445
immer offen.
Der N.S.S. zeigt alle offenen Ports an. Wird ein Port als ein bekannter
Trojaner-Port eingestuft, wird er vom Scanner ROT angezeigt.
Andernfalls erscheint ein GRÜNER Punkt. Dies zeigt folgender
Screenshot:
Hinweis: Selbst wenn ein Port als möglicher Trojaner-Port ROT
angezeigt wird, heißt dies jedoch nicht, dass auf dem betreffenden
Rechner tatsächlich ein Backdoor-Programm installiert ist. Einige
gültige Programme greifen auf dieselben Ports zurück wie
verschiedene, bereits bekannte Trojaner. Ein bekanntes Anti-VirenProgramm nutzt beispielsweise denselben Port wie der NetBus
Backdoor-Trojaner. Daher sollten Sie immer die angegebenen
Banner-Informationen kontrollieren und auf den betreffenden
Rechnern weitere Prüfungen durchführen.
Benutzer und Gruppen („Users & Groups“)
Diese beiden Knoten geben Aufschluss über lokale Gruppen und
Benutzer, die auf dem Rechner verfügbar sind. Überprüfen Sie die
Scan-Ergebnisse auf zusätzliche Benutzerkonten, und kontrollieren
Sie, ob das Gastkonto deaktiviert ist. Über diese Konten könnte durch
böswillige Benutzer und Gruppen eine Hintertür für den Zugriff auf das
Netzwerk geöffnet werden!
Einige Backdoor-Programme aktivieren das Gastkonto erneut und
versehen es mit Administrator-Rechten. Daher sollten Sie die
Angaben des Benutzer-Knotens überprüfen, um einen Überblick über
die Aktivitäten aller Konten und ihre Rechte zu erhalten.
Benutzer sollten sich nicht über ein lokales Konto anmelden können,
sondern nur in einer Domäne oder über ein Active Directory-Konto.
Zudem ist es auch noch wichtig zu überprüfen, ob Passwörter
eventuell bereits zu lange in Gebrauch sind.
Angemeldete Benutzer („Logged On Users”)
Dieser Knoten zeigt eine Liste der auf dem Zielrechner aktuell
angemeldeten Benutzer an. Die Liste ist in zwei Bereiche unterteilt.
GFI LANguard N.S.S. Handbuch
Erste Schritte: Durchführung eines Sicherheits-Audits • 21
Lokal angemeldete Benutzer („Locally Logged On Users”)
In dieser Übersicht sind alle Benutzer aufgeführt, die eine Sitzung
lokal gestartet haben. Falls verfügbar, werden folgende Informationen
zu jedem angemeldeten Benutzer bereitgestellt:
1. Logon date and time (Logon-Datum und -Zeit)
2. Elapsed time (Aktuelle Sitzungsdauer)
Remote angemeldete Benutzer („Remote Logged On Users”)
In dieser Übersicht sind alle Benutzer aufgeführt, die eine Sitzung per
Fernzugriff auf dem Zielrechner gestartet haben. Folgende
Informationen werden zu jedem angemeldeten Benutzer bereitgestellt:
1. Logon date and time (Logon-Datum und -Zeit)
2. Elapsed time (Aktuelle Sitzungsdauer)
3. Idle time (Leerlaufzeit)
4. Client type (Client-Typ)
5. Transport
Begriffserklärungen:
Logon date and time: Zeigt an, an welchem Tag und zu welcher
Uhrzeit sich der Benutzer am Zielrechner angemeldet hat. Dieses Feld
steht bei lokalen und Remote-Verbindungen zur Verfügung.
Elapsed time: Zeigt an, wie lang der Benutzer bereits auf dem
Zielrechner angemeldet ist. Dieses Feld steht bei lokalen und RemoteVerbindungen zur Verfügung.
Idle time: Zeigt an, wie lang sich die Verbindung bereits im Leerlauf
befindet. Die Leerlaufzeit wird bei vollständiger Inaktivität durch den
Benutzer/die Verbindung gemessen. Dieses Feld steht nur bei
Remote-Verbindungen zur Verfügung.
Client type: Zeigt an, von welcher Plattform der Benutzer die RemoteVerbindung gestartet hat. Im Allgemeinen ist dies das Betriebssystem
des Rechners, über den die Verbindung aufgebaut wurde. Dieses
Feld steht nur bei Remote-Verbindungen zur Verfügung.
Transport: Zeigt an, welcher Dienst für den Verbindungsaufbau
verwendet wurde. Dieses Feld steht nur bei Remote-Verbindungen
zur Verfügung.
Dienste
Sämtliche Dienste, die auf den überprüften Rechnern laufen, werden
aufgelistet. Es sollten nur tatsächlich benötigte Dienste aktiv sein.
Stellen Sie daher sicher, dass alle anderen Dienste deaktiviert sind.
Jeder Dienst stellt ein potenzielles Sicherheitsrisiko dar und könnte als
„Schlupfloch“ für Hacker dienen.
Werden überflüssige Dienste
geschlossen oder deaktiviert, sinkt das Sicherheitsrisiko automatisch.
22 • Erste Schritte: Durchführung eines Sicherheits-Audits
GFI LANguard N.S.S. Handbuch
System Patching-Status
Dieser Knoten informiert Sie darüber, welche Patches auf dem
Remote-Rechner installiert und registriert sind.
Network Devices
Dieser Knoten zeigt eine Liste aller installierten Netzwerk-Geräte an.
Die Geräte werden in folgende Kategorien unterteilt:
•
Physical devices – Wired (Physische Geräte – kabelgebunden)
•
Physical devices
Funkverbindung)
•
Virtuelle Geräte
–
Wireless
(Physische
Geräte
–
Identifizierte Netzwerk-Geräte
Für jedes Gerät werden (falls verfügbar) folgende Eigenschaften
aufgelistet:
•
MAC-Adresse
•
Zugewiesene IP-Adresse(n)
•
Host-Name
•
Domäne
•
DHCP-Angaben
•
WEP (falls verfügbar)
•
SSID (falls verfügbar)
•
Gateway
•
Status
HINWEIS: Die Suche nach neuen Netzwerk-Geräten sollte
regelmäßig durchgeführt werden. Unerlaubt angeschlossene
Wireless-Geräte können die Netzwerk-Sicherheit sowohl innerhalb als
auch außerhalb Ihrer Geschäftsräume kompromittieren.
GFI LANguard N.S.S. Handbuch
Erste Schritte: Durchführung eines Sicherheits-Audits • 23
USB Devices
Über diesen Knoten erfahren Sie, welche USB-Geräte zum Zeitpunkt
des Scans am Zielrechner angeschlossen sind. So können Sie
überprüfen, ob nicht autorisierte Geräte mit USB-Anschlüssen
verbunden sind. Vor allem tragbare Speichermedien stellen ein hohes
Sicherheitsrisiko dar. Aber auch nach USB-Funkadaptern wie
Bluetooth-Dongles sollte gesucht werden. Mit ihrer Hilfe können
Dateien unerlaubt zwischen Rechnern und Handys, PDAs und
anderen Bluetooth-fähigen Geräten ausgetauscht werden.
Liste auf Zielrechner gefundener USB-Geräte
HINWEIS: Sie können GFI LANguard N.S.S. so konfigurieren, dass
unautorisiert
angeschlossene
USB-Geräte
(z.
B.
„USBMassenspeicher“) als kritische Sicherheitslücke angezeigt werden.
Hierfür gehen Sie bitte auf „Configuration“ > „Scanning Profiles“ >
„Devices“ > „USB Devices“.
Als sicherheitsgefährdend eingestuftes USB-Gerät („Critical Vulnerability")
24 • Erste Schritte: Durchführung eines Sicherheits-Audits
GFI LANguard N.S.S. Handbuch
Zusätzliche Ergebnisse
Folgende Knoten und Ergebnisse sollten Sie kontrollieren, nachdem
Sie die bereits oben beschriebenen, wichtigeren Scan-Ergebnisse
überprüft haben.
NetBIOS names
Mit Hilfe dieses Knotens erfahren Sie im Detail, welche Dienste auf
einem Rechner installiert sind.
Computer
MAC gibt die MAC-Adresse der Netzwerk-Karte an.
Username gibt den Namen des aktuell angemeldeten Benutzers oder
den Rechnernamen an.
TTL gibt den jedem Gerät eigenen Time To Live-Wert (TTL) an. Die
Standardwerte sind 32, 64, 128 und 255. Der TTL-Wert basiert auf
diesen Werten und dem tatsächlichen TTL des Datenpakets und
informiert über den Abstand (Anzahl der Router-Hops) zwischen dem
N.S.S.-Rechner und dem gerade gescannten Computer.
Computer Usage informiert Sie darüber, ob der untersuchte Rechner
eine Workstation oder ein Server ist.
Domain informiert Sie über die vertrauenswürdige(n) Domäne(n),
wenn der gescannte Rechner Teil einer Domäne ist.
Gehört er zu keiner Domäne, wird die Arbeitsgruppe angezeigt, deren
Bestandteil er ist.
LAN manager bietet Angaben zum verwendeten LAN-Manager (und
zum Betriebssystem).
Sessions
Zeigt die IP-Adressen der Rechner an, die zum Zeitpunkt des ScanVorgangs mit dem Zielrechner verbunden waren. In den meisten
Fällen ist dies nur der Rechner, auf dem der N.S.S. eingesetzt wird
und der kurz zuvor eine Verbindung aufgebaut hat.
Hinweis: Da sich dieser Wert laufend ändert, wird er nicht im Bericht
gespeichert, sondern dient lediglich der allgemeinen Information.
Network Devices
Bietet eine Liste der Netzwerk-Geräte, die auf dem gescannten
Rechner zur Verfügung stehen.
Remote TOD
Tageszeit der Gegenstelle. Gibt die Netzwerk-Zeit auf dem
gescannten Rechner an, die vom Domänen-Controller bestimmt wird.
Durchführung von On-Site- und Off-Site-Scans
Es ist zu empfehlen, N.S.S.-Scans mit Hilfe zweier Methoden
durchzuführen, den so genannten On-Site- und Off-Site-Scans.
GFI LANguard N.S.S. Handbuch
Erste Schritte: Durchführung eines Sicherheits-Audits • 25
On-Site-Scan
Richten Sie einen Rechner ein, auf dem Sie GFI LANguard N.S.S.
installieren. Führen Sie einen Scan Ihres Netzwerks über eine NullSitzung durch. Wählen Sie hierfür „Null Session“ aus dem Drop-DownListenfeld aus.
Nach diesem ersten Scan ändern Sie die Einstellung über das
Listenfeld bitte auf „Currently logged on user“ (wenn Sie administrative
Rechte für Ihre Domäne besitzen) oder auf „Alternative credentials“,
über die administrative Rechte für die Domäne oder Active Directory
zur Verfügung stehen.
Sie sollten die Ergebnisse
Vergleichswerte speichern.
dieses
zweiten
Durchgangs
als
Mit der Null-Sitzung haben Sie die Möglichkeit herauszufinden, welche
Daten Benutzer sehen können, die eine Verbindung mit Ihrem
Netzwerk über eine solche Null-Sitzung herstellen.
Der mit
Administrator-Rechten durchgeführte Scan informiert Sie über alle Hot
Fixes und Patches, die auf dem Rechner fehlen.
Off-Site-Scan
Ist ein Netzwerk-Zugriff per DFÜ möglich oder eine High-SpeedInternet-Anbindung verfügbar, die nicht an Ihr Unternehmen gebunden
ist, sollten Sie nun Ihr Netzwerk auch von außen einem Scan
unterziehen.
Führen Sie einen Scan Ihres Netzwerks per Null-Sitzung durch.
Dadurch erfahren Sie, welche Informationen bei einem über das
Internet gestarteten Scan Ihres Netzwerks abrufbar sind. Der Scan
kann jedoch durch Firewalls in Ihrem Unternehmen oder bei Ihrem
ISP beeinträchtigt werden. Gleiches gilt auch für die Kommunikation
über Router, die bestimmte Pakettypen nicht weiterleiten.
Speichern Sie die Ergebnisse, um sie später als Vergleichswerte
heranziehen zu können.
Vergleich von On-Site- und Off-Site-Scans
Die von GFI LANguard Network Security Scanner gesammelten
Informationen sollten nun genauer analysiert werden.
Sind die Daten des Scans, der per Null-Sitzung aus dem Netzwerk
heraus erfolgt ist, mit denen des externen Scans identisch, scheint Ihr
Netzwerk keine funktionsfähige Firewall oder andere Sicherheitsfilter
zu besitzen. In diesem Fall sollten Sie sich zunächst um diese
Sicherheitslücken kümmern.
Überprüfen Sie danach, welche Informationen von außerhalb Ihres
Netzwerks abrufbar sind.
Sie sollten überprüfen, ob z. B. Ihre
Domain Controller für alle externen Benutzer sichtbar sind oder ob
eine Liste aller Computer-Konten öffentlich zugänglich ist.
Zudem sollten Sie bei Web-Servern, FTP-Zugängen und Ähnlichem
eigene Sicherheitsprioritäten festlegen.
Diese Vorgänge müssen von Ihnen selbst durchgeführt werden. So
ist es unter Umständen erforderlich, beispielsweise nach Patches für
Web-Server und FTP-Server zu suchen. Auch die Einstellungen für
SMTP-Server sollten überprüft und ggf. geändert werden. Kein
Netzwerk gleicht dem anderen. Der N.S.S. hilft Ihnen gezielt bei der
26 • Erste Schritte: Durchführung eines Sicherheits-Audits
GFI LANguard N.S.S. Handbuch
Suche nach Netzwerk-Schwachstellen und Sicherheitsproblemen und
verweist auf qualifizierte Web-Sites, die Lösungsvorschläge zur
Beseitigung dieser Gefahren bieten.
Wenn Sie Dienste finden, die aktiv sind aber nicht benötigt werden,
sollten Sie diese auf jeden Fall deaktivieren. Jeder Dienst stellt ein
potenzielles Sicherheitsrisiko dar, das Dritten einen unautorisierten
Zugriff auf Ihr Netzwerk ermöglicht. Es werden ständig neue BufferOverflow-Techniken und Exploits entwickelt, die Ihr Netzwerk
bedrohen. Schutzmaßnahmen, die gegenwärtig als zuverlässig
eingestuft werden, können sich sehr schnell als veraltet und somit als
Sicherheitsrisiko erweisen.
Daher sollten Sicherheits-Scans in regelmäßigen Abständen
durchgeführt werden.
Nur so können Sie sicher sein, dass
Schwachstellen entdeckt werden, bevor Hacker sich diese zum
Eindringen in Ihr Netzwerk zu Nutze machen können.
GFI LANguard N.S.S. Handbuch
Erste Schritte: Durchführung eines Sicherheits-Audits • 27
28 • Erste Schritte: Durchführung eines Sicherheits-Audits
GFI LANguard N.S.S. Handbuch
Speicherung und Abruf von ScanErgebnissen
Einführung
Nachdem GFI LANguard N.S.S. einen Sicherheits-Scan beendet hat,
werden die Scan-Resultate automatisch im Datenbank-Backend
gesichert (MS Access/MS SQL Server).
Die Ergebisse können aber auch in einer externen XML-Datei
gesichert werden.
Zur weiteren Verarbeitung oder zum Vergleichen von Ergebnissen
lassen sich Scan-Daten über die Benutzeroberfläche des N.S.S.
erneut abrufen. Das Laden gespeicherter Scan-Daten ist vor allem
dann von Nutzen, wenn Berichte zu einem unveränderten System
erstellt oder darauf Patches installiert werden müssen, für das kein
erneutes Scannen erforderlich ist.
Speicherung von Scan-Ergebnissen in einer externen Datei
Nach Abschluss eines Sicherheits-Scans sind alle Ergebnisse bereits
automatisch im Datenbank-Backend gesichert. Um die Resultate in
einer externen Datei zu speichern, gehen Sie wie folgt vor:
•
Gehen Sie auf „Datei“ > „Save scan results…“
•
Übernehmen Sie den vorgegebenen Dateinamen oder wählen
Sie einen eigenen.
•
Klicken Sie auf „Save“.
Abruf von Scan-Ergebnissen
Abruf gespeicherter Scan-Daten aus der Datenbank
GFI LANguard N.S.S. speichert in der Datenbank die letzten 30
Scans, die für einen Zielrechner mit einem bestimmten Scan-Profil
durchgeführt worden sind.
So rufen Sie die gesicherten Scan-Ergebnisse aus der Datenbank ab:
1. Klicken Sie mit der rechten Maustaste auf „GFI LANguard N.S.S.“
> „Security Scanner“.
2. „Load saved scan results from…“ > „Database“. Der Dialog zur
Auswahl der Scan-Ergebnisse wird aufgerufen.
3. Wählen Sie aus der Liste den abzurufenden Scan aus.
4. Klicken Sie auf „OK“.
GFI LANguard N.S.S. Handbuch
Speicherung und Abruf von Scan-Ergebnissen • 29
Abruf gespeicherter Scan-Ergebnisse im Haupfenster
Abruf gespeicherter Scans aus einer externen Datei
So rufen Sie die gesicherten Scan-Ergebnisse aus einer externen
Datei ab:
1. Klicken Sie mit der rechten Maustaste auf „GFI LANguard N.S.S.“
> „Security Scanner“.
2. „Load saved scan results from…“ > „XML…“. Der Dialog zum
Öffnen von in XML-Dateien gespeicherten Scan-Ergebnissen wird
aufgerufen.
3. Wählen Sie den Scan aus, dessen Ergebnisse aufgerufen werden
sollen.
4. Klicken Sie auf „OK“.
30 • Speicherung und Abruf von Scan-Ergebnissen
GFI LANguard N.S.S. Handbuch
Filtern der Scan-Ergebnisse
Einführung
Nachdem GFI LANguard N.S.S. einen Scan durchgeführt hat, werden
die Ergebnisse im zugehörigen Fenster „Scan results“ angezeigt.
Wenn Sie jedoch eine großen Anzahl von Rechnern gescannt haben,
ist es u. U. empfehlenswert, die Daten über den Knoten „Scan Filters“
zu filtern. Durch Anklicken dieses Knotens und Auswahl eines
vorgegebenen Filters werden die Scan-Ergebnisse nach den von
Ihnen gewünschten Kriterien sortiert. Im Lieferumfang von GFI
LANguard N.S.S. sind bereits mehrere Standard-Filter enthalten.
Zudem können Sie eigene Scan-Filter erstellen.
Scan-Filter
Folgende Scan-Filter sind bereits im Lieferumfang enthalten:
Full report: Zeigt sämtliche während eines Scans gesammelten
sicherheitsbezogenen Daten an.
Vulnerabilities [High Security]: Informiert über Sicherheitsprobleme,
die dringend behoben werden sollten – fehlende Service
Packs/Patches, schwer wiegende Sicherheitsschwachstellen und
offene Ports.
Vulnerabilities
[Medium
Security]:
Informiert
über
Sicherheitsprobleme, die vom Administrator untersucht werden sollten
– z. B. mittelschwere Sicherheitsprobleme und Patches, die nicht
entdeckt werden können.
GFI LANguard N.S.S. Handbuch
Filtern der Scan-Ergebnisse • 31
Vulnerabilities[All]:
Zeigt
sämtliche
identifizierten
Sicherheitsprobleme an – fehlende Patches/Service Packs,
potenzielle Schwachstellen, nicht auffindbare Patches, wichtige und
kritische Sicherheitsprobleme.
Missing patches and service packs: Führt sämtliche auf den
überprüften Rechnern fehlenden Service Packs und Patches auf.
Important devices – USB: Führt sämtlichte USB-Geräte auf, die mit
den gescannten Geräten verbunden sind.
Important devices – Wireless: Führt sämtliche WirelessNetzwerkkarten (PCI und USB) auf, die mit den gescannten Geräten
verbunden sind.
Open Ports: Informiert über alle offenen TCP- und UDP-Ports.
Open Shares: Führt sämtliche offenen Freigaben auf und informiert
darüber, wer darauf Zugriff hat.
Auditing Policies: Listet die Einstellungen der Audit-Richtlinien jedes
einzelnen überprüften Rechners auf.
Password Policies: Listet die aktiven Passwort-Richtlinien jedes
einzelnen überprüften Rechners auf.
Groups and users: Listet die auf jedem überprüften Rechner
identifizierten Benutzer und Gruppen auf.
Computer properties: Zeigt die Eigenschaften jedes kontrollierten
Rechners an.
Auswahl der Quelle für die Scan-Ergebnisse
Die Filter sind standardmäßig so eingerichtet, dass stets die aktuellen
Scan-Daten analysiert werden. Es ist jedoch auch möglich, eine
andere Datenquelle für die Scan-Ergebnisse auszuwählen und die
Filter auf deren Dateien anzuwenden (aus XML-Datei oder
Datenbank). Dazu gehen Sie folgendermaßen vor:
1. Gehen Sie über die Scanner-Oberfläche des N.S.S. auf den
Knoten „Security Scanner“.
2. Klicken Sie mit der rechten Maustaste, und wählen Sie „Load
saved scan results from…”.
3. Wählen Sie die Datenquellen aus, in denen die zu filternden
Ergebnisse gespeichert sind.
4. Selektieren Sie den Datenbank-Eintrag oder die XML-Datei, in
dem/der sich die benötigten Scan-Ergebnisse gesichert sind.
5. Klicken Sie auf „OK“. Die gespeicherten Scan-Ergebnisse werden
nun abgerufen und entsprechend präsentiert.
6. Alle Filter verarbeiten dabei die Daten des gewählten Datensatzes
und zeigen die Ergebnisse an.
Erstellung eigener Scan-Filter
Eigene Scan-Filter werden wie folgt erstellt:
1. Klicken Sie mir der rechten Maustaste im Security-Scanner auf den
Knoten „Scan Filters“, und wählen Sie „New“ > „Filter…“.
2. Der Eigenschaften-Dialog für den Scan-Filter wird geöffnet.
32 • Filtern der Scan-Ergebnisse
GFI LANguard N.S.S. Handbuch
Scan-Filter – Registerkarte „Allgemein”
3. Benennen Sie den Scan-Filter.
4. Über die Schaltfläche “Add…” fügen Sie die Bedingungen hinzu,
nach denen die Scan-Ergebnisse gefiltert werden sollen. Es können
mehrere Bedingungen festgelegt werden. Für jede einzelne sind die
Eigenschaft, die Operatoren „Und“ oder „Oder“ sowie der Wert
anzugeben. Zu den verfügbaren Eigenschaften zählen das
Betriebssystem, Hostname, angemeldeter Benutzer, Domäne, Service
Pack, Freigaben usw.
Dialogfenster zum Hinzufügen von Filtereigenschaften
GFI LANguard N.S.S. Handbuch
Filtern der Scan-Ergebnisse • 33
5. Über „Report Items” können Sie auswählen, welche verschiedenen
Informationsbereiche vom Filter berücksichtigt werden sollen.
6. Klicken Sie auf „OK", um den Filter zu erstellen.
Scan-Filter – „Report Items”
Hierdurch wird unter dem Knoten für die Scan-Filter ein neuer,
dauerhaft nutzbarer Filter erstellt.
HINWEIS: Durch einen rechten Mausklick auf einen Filter unter dem
Knoten „Scan Filters“ kann dieser per “Delete…/Properties“
gelöscht/geändert werden.
Beispiel 1 – Suche nach Rechnern ohne bestimmtem Patch
Sie können Ihr Windows-Netzwerk nach Rechnern durchsuchen
lassen, auf denen ein bestimmter Patch fehlt, z. B. MS03-026.
(hierbei handelt es sich um den Patch für den Blaster-Virus).
Konfigurieren Sie den Filter wie folgt:
1. Bedingung 1: Das Betriebsystem enthält („includes“) Windows.
2. Bedingung 2: Hot Fix (Patch) ist nicht installiert („is not installed“)
MS03-026
Beispiel 2 – Auflisten aller Sun-Stations mit einem Web-Server
Um alle Sun-Stations zu finden, die auf Port 80 einen Web-Server
betreiben, muss die Suchanfrage wie folgt aussehen:
1. Das Betriebsystem enthält („includes“) SunOS.
2. TCP-Port ist offen 80.
34 • Filtern der Scan-Ergebnisse
GFI LANguard N.S.S. Handbuch
Konfigurierung von GFI LANguard
N.S.S.
Einführung
Die Konfigurierung von GFI LANguard N.S.S. erfolgt über den Knoten
„Configuration“. Hier können Sie Scan-Optionen, Scan-Profile mit
unterschiedlichen
Scan-Optionen,
Scans
nach
Zeitplan,
Warnmeldungen und vieles mehr einrichten.
Scan-Profile
Scan-Profile
Mit Hilfe von Scan-Profilen können Sie verschiedene Arten von Scans
konfigurieren, um speziell nach von Ihnen gewünschten Informationen
suchen zu können.
Erstellen Sie ein Scan-Profil, indem Sie auf den Knoten
„Configuration" gehen und unter „Scanning Profiles" mit einem rechten
Mausklick „Neu“ > „Scan Profile“ auswählen.
Für jedes Profil lassen sich folgende Optionen konfigurieren:
1. „TCP Ports“ (zu überprüfende TCP-Ports)
2. „UDP Ports“ (zu überprüfende UDP-Ports)
3. „OS Data“ (zu überprüfende Betriebssysteminformationen)
4. „Vulnerabilities“ (zu überprüfende Sicherheitslücken)
5. „Patches“ (zu überprüfende Patches)
GFI LANguard N.S.S. Handbuch
Konfigurierung von GFI LANguard N.S.S. • 35
6. „Scanner Options“ (Scanner-Optionen)
7. „Devices” (sonstige Geräte)
Zu überprüfende TCP/UDP-Ports („TCP/UDP Ports“)
Die Registerkarte für zu überprüfende TCP/UDP-Ports ermöglicht es
Ihnen festzulegen, welche TCP- und UDP-Ports gescannt werden
sollen. Um einen Port hinzuzufügen, aktivieren Sie bitte das
Kontrollkästchen neben dem gewünschten Port.
Konfigurierung über ein Profil zu scannender Ports
Hinzufügen/Bearbeiten/Entfernen von Ports
Wenn Sie eigene TCP/UDP-Ports hinzufügen möchten, klicken Sie
bitte auf die Schaltfläche „Add“. Der Dialog zum Hinzufügen von Ports
wird aufgerufen.
36 • Konfigurierung von GFI LANguard N.S.S.
GFI LANguard N.S.S. Handbuch
Hinzufügen eines Ports
Geben Sie die Port-Nummer oder einen Port-Bereich ein, und fügen
Sie eine Beschreibung zum Programm hinzu, das diesen Port nutzen
soll. Wenn es sich bei dem mit diesem Port verbundenen Programm
um einen bekannten Trojaner-Port handelt, aktivieren Sie das
Kontrollkästchen „Is a Trojan port“.
In diesem Fall ist der Kreis neben dem betreffenden Port (s. o.) rot
dargestellt.
Hinweis: Bitte beachten Sie, dass Sie diesen Port im richtigen
Protokoll-Fenster eintragen, entweder „TCP Ports“ oder „UDP Ports“.
Ports lassen sich mit einem Mausklick auf die Schaltflächen „Edit“
oder „Remove“ bearbeiten bzw. entfernen.
Zu überprüfende Betriebssysteminformationen („OS Data“)
Über die Registerkarte zu den zu überprüfenden BetriebssystemInformationen werden die gewünschten Informationen angegeben, die
der N.S.S. während des Scan-Vorgangs abrufen soll. Zurzeit können
nur Daten zu Windows-Betriebssystemen abgerufen werden. Der
N.S.S. wird jedoch für die Unterstützung von UNIX vorbereitet.
GFI LANguard N.S.S. Handbuch
Konfigurierung von GFI LANguard N.S.S. • 37
Zu überprüfende Sicherheitslücken („Vulnerabilities“ )
Festlegung der zu überprüfenden Sicherheitslücken
Über die Registerkarte zu den zu überprüfenden Sicherheitslücken
werden alle Schwachstellen angegeben, nach denen sich mit dem
N.S.S. scannen lässt. Sämtliche Scans nach Sicherheitslücken
können über die Deaktivierung des Kontrollkästchens „Check for
vulnerabilities” außer Kraft gesetzt werden.
Der N.S.S ist standardmäßig so konfiguriert, dass nach allen
bekannten
Sicherheitslücken
gescannt
wird.
Einzelne
Sicherheitslücken können jedoch durch Deaktivieren des
Kontrollkästchens von der Überprüfung ausgeschlossen werden.
Über das rechte Fenster lassen sich die einzelnen zu überprüfenden
Schwachstellen mit einem Doppelklick öffnen und bearbeiten. Über
die Option „Security Level” lassen lässt sich die Gefährdungsstufe
einer Sicherheitslücke verändern.
Verschiedene Arten von Sicherheitslücken
Sicherheitslücken werden in folgende Kategorien eingeteilt: Fehlende
Patches, nicht identifizierbare Patches, CGI-Missbräuche, FTPSicherheitslücken, DNS-Sicherheitslücken, E-Mail-Sicherheitslücken,
RPC-Sicherheitslücken,
Service-Sicherheitslücken,
RegistrySicherheitslücken und sonstige Sicherheitslücken.
Erweiterte Optionen für Sicherheitschecks
Durch Anklicken der Schaltfläche „Advanced” stehen Ihnen folgende
Optionen zur Verfügung:
•
Internal Checks überprüft anonyme FTP-Passwörter, unsichere
Passwörter usw.
•
CGI Probing sollten Sie aktivieren, wenn Sie Web-Server haben,
die auf CGI zurückgreifen. Wenn Sie einen Proxy-Server
verwenden, können Sie diesen ebenfalls angeben.
38 • Konfigurierung von GFI LANguard N.S.S.
GFI LANguard N.S.S. Handbuch
•
New vulnerabilities are enabled by default aktiviert/deaktiviert
die Berücksichtigung neu hinzugefügter Sicherheitslücken bei
allen Scan-Profilen.
Download der neuesten Informationen zu Sicherheitslücken
Um die Sicherheitslücken-Datenbank zu aktualisieren, wählen Sie
über das Menü des N.S.S. „Help“ > „Check for updates“. Es wird eine
Verbindung zur GFI Web-Site hergestellt, um die neuesten
Informationen zu Sicherheitslücken herunterzuladen. Dabei werden
auch die Fingerprint-Dateien aktualisiert, mit denen sich feststellen
lässt, welches Betriebssystem auf einem Gerät installiert ist.
HINWEIS: Die Datenbank kann bereits beim Starten von GFI
LANguard N.S.S. automatisch aktualisiert werden. Wenn Sie dies
wünschen, können Sie die entsprechenden Einstellungen über den
Knoten „GFI LANguard N.S.S.“ > „General“ > „Product Updates“
festlegen.
Zu überprüfende Patches („Patches“)
Konfigurierung der zu überprüfenden Patches im Rahmen eines Scan-Profils
Die Registerkarte „Patches” ermöglicht es Ihnen festzulegen, ob mit
Hilfe eines Scan-Profils nach fehlenden Patches und/oder Service
Packs gesucht werden soll.
Es werden sämtliche Patches aufgeführt, nach denen der N.S.S.
sucht. Wenn ein bestimmter Patch von der Suche ausgenommen
werden soll, können Sie das entsprechende Kontrollkästchen neben
der Patch-Beschreibung deaktivieren.
Eine aktuelle Patch-Liste kann von der Web-Site von GFI
heruntergeladen werden. Diese Liste wird von Microsoft zur
Verfügung gestellt (mssecure.xml). GFI kontrolliert diese Liste auf
Fehler, bevor sie verfügbar gemacht wird.
GFI LANguard N.S.S. Handbuch
Konfigurierung von GFI LANguard N.S.S. • 39
Erweiterte Informationen zum Sicherheits-Bulletin
Für weitere Informationen zu einem einzelnen Bulletin doppelklicken
Sie bitte darauf oder rufen Sie die Angaben über die rechte Maustaste
und „Properties“ auf. Sie erhalten weitere Details zur Sicherheitslücke,
welche Patches verfügbar sind und welche Produkte betroffen sind.
Scanner-Optionen
Mit Hilfe dieser Registerkarte können Sie Optionen festlegen, wie GFI
LANguard N.S.S.Scans durchführen soll.
Eigenschaften des Sicherheits-Scanners
40 • Konfigurierung von GFI LANguard N.S.S.
GFI LANguard N.S.S. Handbuch
Network Discovery Methods
Hier können Sie angeben, welche Methoden der N.S.S. verwenden
soll, um Rechner im Netzwerk zu identifizieren.
Über die Option „NetBIOS Queries” können NetBIOS- oder SMBAnfragen verwendet werden. Ist auf dem Windows-Rechner der
Client for Microsoft Networks installiert (bzw. Samba Services auf
einem UNIX-Rechner), reagiert dieser Rechner auf die NetBIOSAnfrage.
Zudem ist es möglich, dieser Anfrage eine ScopeID hinzuzufügen.
Dies ist nur dann erforderlich, wenn Systeme eine ScopeID besitzen.
Wurde in Ihrem Unternehmen eine ScopeID für NetBIOS definiert,
geben Sie diese bitte an.
Über die Option „SNMP Queries” können SNMP-Pakete mit dem
Community-String verschickt werden, der in der Registerkarte
„General“ definiert wurde. Reagiert das Gerät auf diese Anfrage,
fordert der N.S.S. dessen Objektkennung (OID) an, die mit einer
Datenbank verglichen wird, um den Gerätetyp festzustellen.
„Ping Sweep” überprüft jedes Netzwerk-Gerät mit einem ICMP-Ping.
(Bitte beachten Sie den Hinweis weiter unten.)
Custom TCP Port Discovery führt auf den Zielrechnern eine Suche
nach einem bestimmten offenen Port durch.
Hinweis: Die verschiedenen Anfragen können einzeln deaktiviert
werden. Der Gerätetyp und das installierte Betriebssystem lassen sich
jedoch nur dann vom N.S.S. feststellen, wenn alle Anfragen
durchgeführt werden. Andernfalls ist eine Identifizierung u. U. nicht
sehr zuverlässig.
Hinweis:
Einige persönliche Firewalls unterbinden sogar das
Verschicken eines ICMP-Echos durch den Rechner, sodass dieser
nicht vom N.S.S. aufgespürt werden kann. Wenn Sie vermuten, dass
auf vielen Rechnern Ihres Netzwerks Desktop-Firewalls eingerichtet
sind, sollten Sie für jede einzelne IP Ihres Netzwerks einen Scan
durchsetzen.
Optionen für die Netzwerk-Erkennung
Mit Hilfe der Parameter für die Netzwerk-Erkennung lässt sich die
Bestandsaufnahme innerhalb des Netzwerks optimieren, um Rechner
innerhalb kürzester Zeit noch zuverlässiger identifizieren zu können.
Folgende Parameter können verändert werden:
•
Scanning Delay gibt den Zeitabstand an, mit dem der N.S.S. die
TCP/UDP-Kontrollpakete verschickt. Der Standardwert beträgt
100 ms. Abhängig von Ihrer Netzwerk-Anbindung und dem von
Ihnen genutzten Netzwerk-Typ (LAN/WAN/MAN), muss diese
Einstellung eventuell geändert werden. Bei zu niedrigen Werten
wird Ihr Netzwerk u. U. mit vom N.S.S. verschickten Paketen
überschwemmt. Zu hohe Werte hingegen führen dazu, dass die
Überprüfung zu lange dauert und somit wertvolle Zeit kostet.
•
Wait for Responses gibt an, wie lange der N.S.S. maximal auf
eine Antwort vom Gerät warten soll. Führen Sie den Scan in
einem langsamen oder stark ausgelasteten Netzwerk durch, kann
es erforderlich sein, den Standardwert dieser Timeout-Funktion
(500 ms) zu erhöhen.
GFI LANguard N.S.S. Handbuch
Konfigurierung von GFI LANguard N.S.S. • 41
•
Mit Number of retries legen Sie die Anzahl der Wiederholungen
für jeden Scan-Typ fest. Unter normalen Testbedingungen sollte
diese Einstellung nicht geändert werden. Wird dieser Wert neu
festgelegt, erhöht sich jedoch auch entsprechend die Anzahl der
Scan-Durchgänge für jeden einzelnen Scan-Typ (NetBIOS, SNMP
und ICMP).
•
Include non-responsive computers ist eine Option, mit der GFI
LANguard N.S.S. versucht, einen Rechner zu scannen, der
bislang auf keine Erkennungsmethode reagiert hat.
Optionen für die NetBIOS-Anfrage
Eine NetBIOS Scope ID wird eingesetzt, um eine Gruppe von
Rechnern im Netzwerk zu isolieren, die nur mit anderen Computern
kommunizieren kann, denen eine identische NetBIOS Scope ID
zugewiesen wurde.
NetBIOS-Programme, die auf einem Rechner mit einer NetBIOS
Scope ID gestartet werden, können mit NetBIOS-Programmen, die auf
einem Rechner mit einer anderen NetBIOS Scope ID laufen, nicht
kommunizieren (Mitteilungen empfangen oder verschicken).
Der N.S.S. unterstützt NetBIOS Scope ID, um Zugriff auf diese
isolierten Rechner zu haben, damit auch sie gescannt werden können.
Optionen für die SNMP-Anfrage
Die Option „Load SNMP Enterprise Numbers” erweitert die
Unterstützung von SNMP-Scans. Ist diese Option nicht ausgewählt,
werden für per SNMP gefundene Geräte, die dem N.S.S. nicht
bekannt sind, keine Herstellerangaben geliefert. Sie sollten diese
Option nur dann deaktivieren, wenn sie Probleme verursacht.
Standardmäßig wird bei den meisten SNMP-fähigen Geräten der
Community Sting „public“ verwendet. Aus Sicherheitsgründen wird
dieser jedoch von den meisten Administratoren geändert. Wenn Sie
den vorgegebenen SNMP Community Name Ihrer Netzwerk-Geräte
geändert haben, müssen Sie die Änderungen auch in der vom N.S.S.
verwendeten Liste eintragen.
Hinweis: Sie können mehr als einen SNMP Community Name
verwenden. Für jeden von Ihnen hinzugefügten Community Name
muss eine zusätzliche SNMP-Überprüfung durchgeführt werden. Ist
bei Ihrem Community Name String sowohl „public“ als auch „private“
vorgegeben, wird der SNMP-Scan zwei Mal für den gesamten
angegebenen IP-Bereich durchgeführt: Zuerst für den Public-String,
dann für den Private-String.
Optionen für die Anzeige der Scanner-Aktivität
Mit den Ausgabeoptionen können Sie festlegen, welche Daten im
Fenster für die Scanner-Aktivität angezeigt werden. Eine Aktivierung
kann nützliche Informationen liefern. Aktivieren Sie „Verbose” oder
„Display packets” jedoch nur in Ausnahmefällen zur Fehlerbehebung.
Sonstige Geräte („Devices”)
Hier können Sie angeben, welche Maßnahmen GFI LANguard N.S.S.
einleiten soll, wenn ein bestimmtes Netzwerk- oder USB-Gerät
42 • Konfigurierung von GFI LANguard N.S.S.
GFI LANguard N.S.S. Handbuch
entdeckt wird. Der Scanner kann Sie über einen Sicherheitshinweis
benachrichtigen, wenn ein bestimmtes Gerät gefunden wird. Ebenso
können bestimmte Geräte von vornherein vom N.S.S. ignoriert
werden, z. B. USB-Tastaturen oder -Mäuse.
Network Devices
Für jedes gefundene Netzwerk-Geräte wird ein Anzeigename
angegeben. Enthält der gefundene Gerätename einen der StringEinträge in der Liste „Create a high security vulnerability for network
devices whose name contains:“ (einen pro Eintrag), wird eine kritische
Sicherheitswarnung erzeugt und für den Rechner ausgegeben, an den
das Geräte anschlossen ist.
Netzwerk-Gerät – Konfigurierung des Namens eines sicherheitsgefährdenden Geräts
HINWEIS: Die Listen werden für jedes Profil eingerichtet, sodass Sie
die Anforderungen für jeden Sicherheits-Scan individuell festlegen
können.
GFI LANguard N.S.S. Handbuch
Konfigurierung von GFI LANguard N.S.S. • 43
Warnhinweis „kritischen Sicherheitslücke“ für ein als sicherheitsgefährdend eingestuftes
Netzwerk-Gerät
HINWEIS: Wenn Sie über Geräte, die Sie als sicher einstufen, nicht
informiert werden möchten, geben Sie den Gerätenamen in der Liste
„Ignore (Do not list/save to db) devices whose name contains:“ ein.
Wird ein Gerät mit diesen Eigenschaften von GFI LANguard N.S.S.
identifiziert, erfolgt keine Speicherung/Anzeige hierzu in den ScanErgebnissen.
USB Devices
Für jedes gefundene USB-Gerät wird ein Anzeigename angegeben.
Enthält der gefundene Gerätename einen der String-Einträge in der
Liste „Create a high security vulnerability for USB devices whose
name contains:“ (einen pro Eintrag), wird eine kritische
Sicherheitswarnung erzeugt und für den Rechner ausgegeben, an den
das Geräte anschlossen ist.
44 • Konfigurierung von GFI LANguard N.S.S.
GFI LANguard N.S.S. Handbuch
USB-Gerät – Konfigurierung des Namens eines sicherheitsgefährdenden Geräts
HINWEIS: Die Listen werden für jedes Profil eingerichtet, sodass Sie
die Anforderungen für jeden Sicherheits-Scan individuell festlegen
können.
Warnhinweis „kritischen Sicherheitslücke“ für ein als sicherheitsgefährdend eingestuftes USBGerät
HINWEIS: Wenn Sie über Geräte, die Sie als sicher einstufen, nicht
informiert werden möchten, geben Sie den Gerätenamen in der Liste
„Ignore (Do not list/save to db) devices whose name contains:“ ein.
Wird ein Gerät mit diesen Eigenschaften von GFI LANguard N.S.S.
identifiziert, erfolgt keine Speicherung/Anzeige hierzu in den ScanErgebnissen.
GFI LANguard N.S.S. Handbuch
Konfigurierung von GFI LANguard N.S.S. • 45
Scans nach festem Zeitplan
Die Funktion für Scans nach Zeitplan erlaubt es Ihnen, Scans zu
konfigurieren, die automatisch an einem bestimmten Datum/zu einer
Uhrzeit durchgeführt werden. Für diese Art von Scans lassen sich
auch feste Zeitintervalle festlegen. So können Sie einen Scan nachts
oder in den Morgenstunden durchführen lassen und gleichzeitig die
Funktion für den Ergebnisvergleich nutzen, um sofort bei
Arbeitsbeginn per E-Mail über Änderungen informiert zu werden.
Alle geplanten Scans werden standardmäßig in der Datenbank
gespeichert. Optional können Sie sämtliche Ergebnisse geplanter
Scans auch in einer XML-Datei speichern (eine Datei pro geplantem
Scan). Klicken Sie hierfür mit der rechten Maustaste auf den Knoten
„Scheduled Scan“, wählen Sie „Properties“, aktivieren Sie die Option
„Save Scheduled Scan“, und geben Sie einen Speicherpfad für die
XML-Dateien an.
Konfigurierung eines Scans nach festem Zeitplan
Scans nach Zeitplan erstellen Sie wie folgt:
1. Klicken Sie im Security Scanner-Modul mit der rechten Maustaste
auf „Configuration” > „Scheduled scans” > „New” > „Scheduled
scan…”.
2. Das Dialogfenster „New Scheduled Scan” öffnet sich.
46 • Konfigurierung von GFI LANguard N.S.S.
GFI LANguard N.S.S. Handbuch
Erstellung eines Scans nach Zeitplan
In diesem
vornehmen:
Dialogfenster
können
Sie
folgende
Einstellungen
1. Scan target: Geben Sie hier die Computer-Namen oder den IPBereich an, der gescannt werden soll. Das Scan-Ziel kann wie
folgt angegeben werden.
i. Host-Name – z. B. ANDREMDEV
ii. IP-Adresse – z. B. 192.168.100.9
iii. IP-Bereich – z. B. 192.168.100.1 - 192.168.100.255
iv. Eine Text-Datei mit einer Liste von Rechnern, z. B.
file:c:\test.txt (vollständigen Pfad angeben). Die in dieser Datei
enthaltenen Angaben können alle der unter i-iii aufgeführten
Formate oder Ziele enthalten.
2. Scanning Profile: Wählen Sie das für diesen Scan vorgesehene
Scan-Profil aus.
3. Next scan: Geben Sie Datum und Zeitpunkt des Scan-Beginns an.
4. Perform a scan every: Legen Sie fest, ob der Scan nur ein Mal
oder mehrmals laufen soll.
5. Beschreibung: Geben Sie eine Beschreibung für den geplanten
Scan an, die in der Liste für geplante Scans aufgeführt wird.
Klicken Sie auf „OK”, um den neuen geplanten Scan zu erstellen.
Um
die
Ergebnisse
eines
geplanten
Scans
zu
analysieren/anzuzeigen, müssen Sie hierfür über den Knoten für
GFI LANguard N.S.S. Handbuch
Konfigurierung von GFI LANguard N.S.S. • 47
Scan-Filter eine entsprechende XML-Datei erstellen. Dazu gehen Sie
folgendermaßen vor:
1. Klicken Sie mit der rechten Maustaste auf den Hauptknoten „Scan
Filters“, und wählen Sie „Filter saved scan results XML file…“.
2. Richten Sie für die Protokollierung der Ergebnisse des geplanten
Scans eine XML-Datei ein.
3. Die in dieser Datei gespeicherten Ergebnisse werden nun über den
Filter-Knoten angezeigt.
Parameter-Dateien
Der Knoten für die Parameter-Dateien hilft Ihnen bei der direkten
Bearbeitung der von GFI LANguard N.S.S. verwendeten, im txtFormat gehaltenen Parameter-Dateien. Diese Dateien sollten nur von
fortgeschrittenen Anwendern verändert werden. Ihre fehlerhafte
Bearbeitung hat zur Folge, dass GFI LANguard N.S.S. den Typ eines
gefundenen Geräts nicht zuverlässig bestimmen kann.
•
Ethercodes.txt – Diese Datei enthält eine Liste mit MAC-Adressen
und dem zugehörigen Hersteller, dem diese zugewiesen wurden.
•
ftp.txt – In dieser Datei ist eine Liste mit FTP-Server-Bannern
enthalten, die intern vom N.S.S. verwendet wird, um über den
FTP-Server herauszufinden, mit welchem Betriebssystem ein
Rechner läuft.
•
Identd.txt – Diese Datei enthält identd-Banner, die ebenfalls intern
vom N.S.S. verwendet werden, um mit Hilfe der Banner-Daten das
Betriebsystem zu identifizieren.
•
Object_ids.txt – Diese Datei enthält SNMP object_ids und
Informationen, zu welchem Hersteller und Produkt sie gehören.
Findet der GFI LANguard Network Security Scanner ein Gerät,
das auf SNMP-Anfragen reagiert, vergleicht er dessen Objekt-IDInformation mit der in dieser Datei gespeicherten.
•
Passwords.txt – Diese Datei enthält eine Liste mit Passwörtern,
mit deren Hilfe unsichere Passwörter festgestellt werden.
•
Rpc.txt – Diese Datei enthält eine Übersicht über die vom RPCProtokoll zurückgegebenen Dienstnummern und den mit den
jeweiligen Nummern verbundenen Dienstnamen. Wird festgestellt,
dass auf einem Rechner RCP-Services laufen (normalerweise
unter UNIX oder Linux), werden die empfangenen Informationen
mit dieser Datei abgeglichen.
•
Smtp.txt – Enthält eine Liste mit Bannern und den zugehörigen
Betriebssystemen. Wie bei den FTP- und ident-Dateien werden
diese Banner intern vom N.S.S. verwendet, um das
Betriebssystem des Zielrechners zu ermitteln.
•
Snmp-pass.txt – Diese Datei enthält eine Liste mit Community
Strings, die vom N.S.S. eingesetzt wird, um zu überprüfen, ob
diese auf dem getesteten SNMP-Server vorhanden sind. Falls
verfügbar, informiert das SNMP-Scan-Tool über diese Strings.
•
telnet.txt – In dieser Datei sind verschiedene Telnet Server-Banner
enthalten, die vom N.S.S. zur Identifizierung des Betriebssystems
des Zielrechners verwendet werden.
48 • Konfigurierung von GFI LANguard N.S.S.
GFI LANguard N.S.S. Handbuch
•
www.txt – Diese Datei enthält Web-Server-Banner, mit denen das
Betriebssystem des Zielrechners festgestellt wird.
•
Enterprise numbers.txt – Liste mit Object Identifier-/EnterpriseCodes (Hersteller/Universität). Findet der N.S.S. ein Gerät, für
das ihm keine näheren Informationen zur Verfügung stehen (über
die Datei object_ids.txt), überprüft der Scanner die
herstellerspezifischen Informationen und gibt zumindest den
Hersteller des gefundenen Produkts an. Diese Information basiert
auf den SMI Network Management Private Enterprise Codes, die
unter
http://www.iana.org/assignments/enterprise-numbers
eingesehen werden können.
Einsatz von GFI LANguard N.S.S. per Befehlszeile
Der Scan-Vorgang kann auch per Befehlszeile gestartet werden.
Hierdurch ist es Ihnen möglich, den Scanner von einer anderen
Anwendung aus oder einfach über einen festen Zeitplan mit Ihren
eigenen Optionen aufzurufen.
Verwendung:
lnsscmd
<Target>
[/profile=profileName]
[/report=reportPath]
[/output=pathToXmlFile]
[/user=username
/password=password]
[/email=emailAddress] [/DontShowStatus] [/?]
Legende:
Target (erforderlich): Zu scannender IP/Rechner oder IP/RechnerBereich.
/Profile (optional): Das für den Scan zu verwendende Profil. Bei
fehlender Angabe wird das gerade aktive Profil eingesetzt.
/Output (optional): Vollständiger Pfad (inkl. Dateiname) für die
Speicherung der XML-Datei mit den Scan-Ergebnissen.
/Report (optional): Vollständiger Pfad (inkl. Dateiname) für die
Erstellung des Scan-Berichts im HTML-Format.
/User (optional): Scan des angegebenen Ziels unter Verwendung der
mit Hilfe der Parameter „/User“ und „/Password“ angegebenen
alternativen Anmeldeinformationen.
/Password (optional): Scan des angegebenen Ziels unter Verwendung
der mit Hilfe der Parameter „/User“ und „/Password“ angegebenen
alternativen Anmeldeinformationen.
/Email (optional): Versand des Scan-Berichts an eine alternative EMail-Adresse. Erfolgt über den Mail-Server, der unter „Configuration“,
Knoten „Alerting Options” angegeben wurde.
/DontShowStatus (optional): Der Scan-Ablauf wird nicht detailliert
angezeigt.
HINWEIS: Bei den vollständigen Pfaden und Profilnamen müssen
doppelte Anführungsstriche gesetzt werden, z. B. “c:\temp\test.xml“,
“Default“.
/? (optional): Blendet
lnsscmd.exe ein.
GFI LANguard N.S.S. Handbuch
Hilfe-Bildschirm
zur
Verwendung
von
Konfigurierung von GFI LANguard N.S.S. • 49
Makros:
%INSTALLDIR% - wird durch den Pfad zum Installationsverzeichnis
von GFI LANguard N.S.S. ersetzt.
%TARGET% - wird durch das Scan-Ziel ersetzt.
%SCANDATE% - wird durch das Scan-Datum ersetzt.
%SCANTIME% - wird durch die Scan-Zeit ersetzt.
Beispiel:
lnsscmd.exe 127.0.0.1 /Profile="Default" /Output="c:\out.xml"
/Report="c:\result.html" /email="lnss@127.0.0.1"
Durch die obigen Angaben wird ein Sicherheits-Scan des Rechners
mit der IP 127.0.0.1 durchgeführt, die XML-Datei wird unter c:\out.xml
ausgegeben. Nach Beendigung des Scans wird ein HTML-Bericht
unter c:\result.html erstellt und an die E-Mail-Adresse lnss@127.0.0.1
geschickt.
50 • Konfigurierung von GFI LANguard N.S.S.
GFI LANguard N.S.S. Handbuch
Patch-Installation
Einführung
Mit Hilfe des Tools für die Patch-Verteilung stellen Sie sicher, dass auf
Ihren mit Windows NT, 2000, XP und 2003 betriebenen Rechnern
immer die neuesten Sicherheits-Patches und Service Packs installiert
sind. Um Patches und Service Packs zu installieren, sind folgende
Schritte erforderlich:
Schritt 1: Durchführen eines Netzwerk-Scans
Schritt 2: Auswahl von Rechnern, auf denen Patches installiert werden
sollen
Schritt 3: Auswahl der zu installierenden Patches
Schritt 4: Download der Patch- und Service Pack-Dateien
Schritt 5: Installationsparameter für Patch-Dateien
Schritt 6: Installation der Updates
Voraussetzung für die Verteilung:
•
Sie müssen für den zu scannenden Rechner administrative
Rechte besitzen.
•
Auf dem Remote-Rechner muss NetBIOS aktiviert sein.
Agent für die Patch-Installation
Für die Verteilung von Patches steht unter GFI LANguard N.S.S.5 ein
spezieller Agent zur Verfügung, der im Hintergrund auf dem RemoteRechner installiert wird, um Patches, Service Packs und
benutzerspezifische Software zu installieren. Bei dem Agent für die
Patch-Verteilung handelt es sich um einen Dienst, der die Installation
zu einem zuvor festgelegten Zeitpunkt gemäß Ihrer Vorgaben
durchführt.
Diese
Unterstützung
garantiert
eine
größere
Zuverlässigkeit. Ein weiterer Vorteil ist die automatische Installation,
ohne dass der Administrator eingreifen muss.
Hinweis: Es kann vorkommen, dass Patches von Microsoft
zurückgezogen werden, da sie veraltet sind. In diesem Fall verbleiben
die Hinweise auf diesen Patch dennoch in der Datei mssecure.xml.
GFI LANguard N.S.S. weist diesen Patch somit als fehlend aus,
obwohl er nicht installiert werden kann. Wenn Sie für diese fehlenden
Patches keine Warnmeldung vom N.S.S. erhalten wollen, müssen Sie
über „Configuration“ > „Scanning Profiles“ > „Patches“ die jeweiligen
Sicherheits-Bulletins deaktivieren.
GFI LANguard N.S.S. Handbuch
Patch-Installation • 51
Schritt 1: Durchführen eines Netzwerk-Scans
Informationen zu fehlenden Patches und Service Packs sind Teil der
Warnmeldungen, die von GFI LANguard N.S.S. nach einem
erfolgreichen Scan ausgegeben werden. Hierfür werden die RegistryEinstellungen,
Datum-/Zeitstempel
der
Dateien
und
Versionsinformationen des Remote-Rechners mit den Informationen
der von Microsoft bereit gestellten Datei mssecure.xml abgeglichen.
Als Erstes überprüft der N.S.S., welche Produkte auf dem Zielrechner
installiert sind, für die er Patch-Informationen besitzt (z. B. Microsoft
Office). Danach wird kontrolliert, welche Patches und Service Packs
für das jeweilige Produkt verfügbar sind, und Sie werden unter dem
Knoten „High Security Vulnerabilities“ > „Missing Patches" über
fehlende Patches informiert.
Informationen zu fehlenden Patches
Für alle fehlenden Service Packs/Patches gibt GFI LANguard N.S.S.
Links an, unter dem die Dateien heruntergeladen werden können
sowie weitere Informationen zu den einzelnen Sicherheits-Bulletins.
Patches, deren Fehlen sicher festgestellt werden konnte, werden bei
den Scan-Ergebnissen unter dem Knoten „Missing patches and
service packs" aufgelistet.
Patches, bei denen sich aufgrund unzureichender Scan-Daten nicht
mit Sicherheit feststellen lasst, ob sie installiert sind oder nicht,
werden bei den Scan-Ergebnissen unter dem Knoten „Potential
vulnerabilities“ aufgeführt.
Beispielinformationen zu nicht identifizierbaren Patches
Schritt 2: Auswahl von Rechnern, auf denen Patches installiert
werden sollen
Nachdem der Netzwerk-Scan beendet ist, werden alle fehlenden
Service Packs und Patches im Fenster für die Scan-Ergebnisse
aufgelistet. Sie müssen nun auswählen, auf welchen Rechnern die
fehlenden Updates installiert werden sollen. Patches können auf nur
einem Rechner, auf allen oder auf ausgewählten Rechnern installiert
werden.
52 • Patch-Installation
GFI LANguard N.S.S. Handbuch
Installation fehlender Patches auf nur einem Rechner:
Klicken Sie mit der rechten Maustaste auf den Rechner, der
aktualisiert werden soll, dann auf „Deploy Microsoft updates“ >
„[Bezeichnung des Updates]“ > „This computer“.
Installation fehlender Patches auf allen Rechnern:
Klicken Sie mit der rechten Maustaste auf einen Rechner im
Ergebnisbaum, dann auf „Deploy Microsoft updates“ > „[Bezeichnung
des Updates]“ > „All computers“.
Installation fehlender Patches auf ausgewählten Rechnern:
Über die Kontrollkästchen auf der linken Seite der Scan-Ergebnisse
können Sie auswählen, welche Rechner aktualisiert werden sollen.
Klicken Sie mit der rechten Maustaste auf einen Rechner im
Ergebnisbaum, dann auf „Deploy Microsoft updates“ > „[Bezeichnung
des Updates]“ > „Selected computers“.
Festlegung der Rechner, auf denen die erforderlichen Updates installiert werden sollen.
Schritt 3: Auswahl der zu installierenden Patches
Nachdem Sie die Zielrechner ausgewählt haben, auf denen die
Microsoft-Patches installiert werden sollen, wird der Knoten „Deploy
Microsoft Updates“ aufgerufen. Dieser Knoten bietet nähere
Informationen zu den ausgewählten Rechnern und welche
Patches/Service Packs darauf installiert werden müssen.
Es stehen Ihnen zwei Ansichten zur Verfügung, über die Sie die
Installationsoptionen verwalten können.
(1) Sort by computers: Wählen Sie einen Rechner aus, um
festzustellen, welche Patches/Updates darauf installiert werden
müssen.
(2) Sort by patches: Wählen Sie einen Patch aus, um herauszufinden,
auf welchen Rechnern dieses Update fehlt.
GFI LANguard N.S.S. Handbuch
Patch-Installation • 53
Knoten zur Installation von Microsoft-Patches
Standardmäßig sind alle Patches zur Installation ausgewählt. Falls
einzelne Patches nicht installiert werden sollen, können Sie deren
Auswahl durch einen Mausklick auf das Kontrollkästchen neben dem
Patch rückgängig machen.
Schritt 4: Download der Patch- und Service Pack-Dateien
Nachdem Sie die zu installierenden Patches/Service Packs
ausgewählt haben, müssen die entsprechenden Patch-Dateien
heruntergeladen werden. Dieser Vorgang erfolgt überwiegend
automatisch. GFI LANguard N.S.S. legt die Dateien je nach der
Sprachversion des zu aktualisierenden Produkts in den dafür
vorgesehenen Verzeichnissen ab.
Anzeige der herunterzuladenden Patch-Dateien
Der N.S.S. informiert Sie mit Hilfe einer Liste zu installierender
Patches darüber, welche Dateien heruntergeladen werden müssen.
Jede benötigte Patch-Datei wird aufgeführt und in der Liste fehlender
Patches mit einem der folgenden Status-Indikatoren versehen:
Heruntergeladen
Noch aktiver Download
Wartezustand: Anwender muss auf zugehörige Web-Seite gehen
und für den Download der Datei auf den entsprechenden Link klicken.
Update nicht heruntergeladen
54 • Patch-Installation
GFI LANguard N.S.S. Handbuch
Download der Patches
Die in der Datei mssecure.xml aufgeführten Microsoft-Patches lassen
sich in drei Hauptkategorien einteilen:
(1) Patches mit einer URL für den sofortigen Download
(2) Patches, für deren Download zu Web-Seiten navigiert werden
muss
(3) Patches, für die keine Patch-Datei verfügbar ist
Download von Patches mit einem Direkt-Link:
Bei Patches, für deren Download ein Direkt-Link verfügbar ist, klicken
Sie bitte mit der rechten Maustaste auf die Patch-Datei und wählen
„Download File“. Die Datei wird heruntergeladen und nach
Beendigung des Downloads automatisch im zugehörigen Verzeichnis
abgelegt.
Download von Patches ohne Download-Link, aber mit Web-Seite
als Quelle
Findet GFI LANguard N.S.S. eine Datei, die manuell von der
Microsoft-Web-Site heruntergeladen werden muss, wird die
zugehörige Web-Seite im unteren Bereich des Installations-Tools vom
N.S.S. angezeigt. Dort müssen Sie dann den benötigten DownloadLink suchen und darauf klicken, um den Download zu starten. GFI
LANguard N.S.S. überwacht diese Web-Sitzung. Sobald der Scanner
feststellt, dass Sie auf einen Direkt-Download-Link geklickt haben,
startet er den Download der Datei automatisch für Sie. Das Navigieren
auf der Web-Seite ist bereits Teil des Download-Vorgangs. Wenn Sie
den Download abbrechen möchten, müssen Sie auf den Patch klicken
und „Cancel Download" wählen. Ist der Download beendet, wird die
Datei automatisch im zugehörigen Verzeichnis abgelegt.
Download eines Patches von einer Web-Seite per Download-Assistent
Schritt 5: Installationsparameter für Patch-Dateien
Optional können Sie auch von Patch zu Patch jeweils andere
Installationsparameter festlegen. Dazu gehen Sie folgendermaßen
vor:
GFI LANguard N.S.S. Handbuch
Patch-Installation • 55
1. Klicken Sie mit der rechten Maustaste auf die Patch-Datei, und
wählen Sie „Properties".
2. Sie können optional auch eine alternative Download-URL
angeben.
3. Ebenso optional ist die Angabe von Befehlszeilenparametern, die
während der Installation beachtet werden sollen.
Indem Sie mit der rechten Maustaste auf die Patch-Datei klicken und
„Bulletin Info…“ wählen, können Sie überprüfen, für welches
Sicherheits-Bulletin der Patch gedacht ist.
Eigenschaften einer Patch-Datei
Schritt 6: Installation der Updates
Nachdem Sie die Rechner ausgewählt haben, auf denen die Patches
installiert werden sollen und danach der Download der Patches erfolgt
ist, können diese nun installiert werden.
Klicken Sie auf „Start“, um mit der Installation zu beginnen.
56 • Patch-Installation
GFI LANguard N.S.S. Handbuch
Installationsbeginn
Die Installation der Patches beginnt. Über die Registerkarte
„Deployment Status“ können Sie den Vorgang überwachen.
Überwachung des Download-Vorgangs
Installation eigener Software
Das Tool zur Installation eigener Software eignet sich sehr gut zum
raschen, netzwerkweiten Installieren eigener Patches oder sogar
Software. Auch die netzwerkweite Installation von Viren-Signaturen
lässt sich hiermit durchführen. Die Vorgehensweise beim Installieren
eigener Software ist dem Prozess des Patchen eines Rechners sehr
ähnlich.
GFI LANguard N.S.S. Handbuch
Patch-Installation • 57
Installation eigener Software
Schritt 1: Auswahl der Rechner für die Installation von
Software/Patches
1. Gehen Sie auf den Knoten „Deploy custom patches“.
2. Klicken Sie auf die Schaltfläche „Add“, um einen einzelnen
Rechner hinzuzufügen oder auf „Select“, um mehrere Rechner
auszuwählen, auf denen die Software installiert werden soll.
Hinweis: Es ist auch möglich, Rechner für die Installation eigener
Software über den Knoten „Security Scanner“ und „Tools“ >
„Enumerate Computers“ auszuwählen.
Schritt 2: Angabe der zu installierenden Software
Klicken Sie unter „Patches:” auf die Schaltfläche „Add…“, um den
Speicherort
der
Datei
anzugeben,
und
legen
Sie
Befehlszeilenparameter fest, die für die Installation der Datei benötigt
werden.
58 • Patch-Installation
GFI LANguard N.S.S. Handbuch
Angabe der zu installierenden Software
Optional können Sie auch einen Zeitpunkt für die Installation der
Software festlegen.
Schritt 3: Beginn der Installation
Nachdem Sie die zu installierende Software und die für die Installation
vorgesehenen Rechner angegeben haben, können Sie mit einem
Klick auf die Schaltfläche „Start“ den Installationsvorgang starten.
Zuweisung von Rechnern für die Installation eigener Patches
GFI LANguard N.S.S. Handbuch
Patch-Installation • 59
Installationsoptionen
Allgemeine Installationsoptionen
Die Installationsoptionen lassen sich konfigurieren, indem Sie den
Mauszeiger über die Schaltfläche „Options“ auf der rechten
Bildschirmseite führen. Hier können Sie:
Allgemein
•
Festlegen, dass der Installations-Agent
Anmeldeinformationen gestartet werden soll.
•
Einen Neustart der Zielrechner nach der Patch-Installation
durchführen. Bei einigen Patches muss nach deren Installation
ein Neustart durchgeführt werden. Aktivieren Sie dieses
Optionsfeld, wenn nach der Installation eines oder mehrerer
Patches ein Neustart erforderlich ist.
•
Den Rechner nach
herunterfahren.
•
Anwender auf eine bevorstehende Installation hinweisen: Vor der
Installation wird eine Mitteilung an den Zielrechner geschickt.
•
Dienste vor der Installation beenden: Mit dieser Option werden die
ISS und SQL Server-Dienste vor der Installation beendet.
60 • Patch-Installation
der
Installation
der
mit
alternativen
Software-Updates
GFI LANguard N.S.S. Handbuch
•
GFI LANguard N.S.S. so konfigurieren, dass die Updates über
administrative Freigaben oder eine eingeschränkte Freigabe
installiert wird (wird letztere verwendet, sind administrative
Freigaben nicht notwendig. Für eine erhöhte Sicherheit können sie
deaktiviert werden.)
•
Nach der Installation die auf den Remote-Rechner kopierten
Dateien löschen.
•
Einzelne Filterbedingungen festlegen, auf
angewandt werden soll („Computer filters…“).
die
der
Patch
Erweitert
•
Die Anzahl der zu verwendenden Installations-Threads festlegen.
•
Ein Installations-Timeout festlegen.
Erweiterte Installationsoptionen
Download-Verzeichnis
•
Das Verzeichnis festlegen, in dem heruntergeladene Patches
gesichert werden müssen.
Optionen für das Download-Verzeichnis
HINWEIS: Beim Tool zum Installieren eigener Patches gelten die
„Computer Filters“ nicht für solche Rechner, die noch nicht vom
Security-Scanner überprüft wurden.
GFI LANguard N.S.S. Handbuch
Patch-Installation • 61
62 • Patch-Installation
GFI LANguard N.S.S. Handbuch
Vergleich von Scan-Ergebnissen
Warum Ergebnisse vergleichen?
Netzwerk-Audits sollten regelmäßig durchgeführt und Ergebnisse von
vorherigen Scans zum Vergleich herangezogen werden. So erhalten
Sie einen besseren Überblick darüber, welche Sicherheitslöcher
immer wieder auftreten oder von Benutzern wiederholt geöffnet
werden.
Nur auf diese Weise können Sie effizientere
Gegenmaßnahmen einleiten und Ihr Netzwerk wesentlich sicherer
machen.
Der GFI LANguard Network Security Scanner unterstützt Sie bei
dieser Arbeit und vergleicht die Scan-Ergebnisse. Unterschiede
werden hervorgehoben, damit Sie schneller informiert sind und
eingreifen können. Ergebnisse lassen sich manuell vergleichen oder
mit Hilfe von zeitlich festgelegten Scans.
Interaktiver Vergleich von Scan-Ergebnissen
Führt GFI LANguard N.S.S. einen geplanten Scan durch, werden die
Scan-Ergebnisse als XML-Datei im Installationsverzeichnis des N.S.S
unter Data\Reports gespeichert.
Aktuelle Scan-Ergebnisse lassen sich auch in einer XML-Datei
speichern, indem Sie mit der rechten Maustaste auf den Knoten
„Security Scanner“ klicken und „Save scan results to XML file…“
wählen.
Die Scan-Ergebnisse aus zwei XML-Dateien lassen sich wie folgt
vergleichen:
1. Gehen Sie auf „Result comparison” unter „GFI LANguard N.S.S.“ >
„Security Scanner“.
2. Wählen Sie zwei Scan-Resultate aus (aus XML-Dateien oder einem
Datenbank-Backend), die aufgrund gleicher Scan-Vorgaben auf
denselben Rechnern ausgegeben wurden, jedoch zu verschiedenen
Zeiten, und klicken Sie dann auf „Compare“.
GFI LANguard N.S.S. Handbuch
Vergleich von Scan-Ergebnissen • 63
Ergebnisvergleich
Ein solcher Ergebnisvergleich ist in obigem Screenshot abgebildet.
Hier können Sie sehen, welche Aktivierungen oder Deaktivierungen
oder sonstigen Netzwerk-Änderungen seit dem letzten Scan
vorgenommen wurden:
•
„New items” informiert Sie über alle Änderungen, die sich nach
dem ersten Scan ergeben haben.
•
„Removed items” zeigt alle Geräte/Probleme an, die seit dem
ersten Scan entfernt/beseitigt wurden.
•
„Changed items” informiert Sie über veränderte Objekte, z. B.
Dienste, die zwischen zwei Scans aktiviert oder deaktiviert
wurden.
Ergebnis-Vergleich nach einem festen Zeitplan
Als Alternative zu manuellen Netzwerk-Scans, die täglich, wöchentlich
oder monatlich durchgeführt werden, können Sie Ihr Netzwerk auch
regelmäßig nach einem festen Zeitplan überprüfen lassen. Ein
geplanter Scan wird automatisch zu einem bestimmten Zeitpunkt
gestartet und informiert Administratoren per E-Mail über alle
Veränderungen, die zwischen zwei geplanten Scans aufgetreten sind.
Beispiel: Administratoren können mit Hilfe des „Scheduled Scan“ jede
Nacht nach einem festen Zeitplan um 23:00 Uhr einen Scan
durchführen. Der Attendant von GFI LANguard N.S.S. startet um
diese Uhrzeit eine Sicherheitsüberprüfung für die gewählten
Zielrechner. Die Ergebnisse werden dann in einer zentralen
Datenbank gespeichert. Danach wird das aktuelle Scan-Ergebnis mit
dem des Vortags verglichen und ein Bericht erstellt, falls
Veränderungen aufgetreten sind.
HINWEIS: Wird ein geplanter Scan zum ersten Mal durchgeführt oder
lassen sich keine Veränderungen zum vorherigen Scan feststellen,
erhalten Sie keinen Bericht per E-Mail. Berichte werden nur dann
verschickt, wenn sich Objekte/Daten verändert haben!
64 • Vergleich von Scan-Ergebnissen
GFI LANguard N.S.S. Handbuch
GFI LANguard N.S.S. Status-Monitor
Anzeige geplanter Aktionen
Der Status-Monitor von GFI LANguard N.S.S. erlaubt die StatusÜberwachung aktiver geplanter Scans und Software-UpdateInstallationen. Zudem können Sie geplante Installationen löschen.
Active Scheduled Scan
Um den Status aktiver geplanter Scans anzuzeigen, klicken Sie im der
Systemablage von Windows auf das Symbol des GFI LANguard
N.S.S. Status-Monitors, und gehen Sie auf die Registerkarte „Active
scheduled scans". Alle aktiven geplanten Scans inklusive
Startzeitpunkt werden angezeigt.
Hinweis: Es werden nur die aktuell aktiven Scans angezeigt. Um zu
kontrollieren, welche Scans generell per festem Zeitplan festgelegt
wurden und um einen oder mehrere dieser Scans zu löschen, öffnen
Sie den N.S.S. und klicken Sie auf „GFI LANguard N.S.S.“ >
„Configuration“ > „Scheduled Scans“.
Nach festem Zeitplan durchgeführte Scans – beendet
Um einen aktiven geplanten Scan abzubrechen, wählen Sie diesen
aus, und klicken Sie auf die Schaltfläche „Stop Selected Scan(s)“.
GFI LANguard N.S.S. Handbuch
GFI LANguard N.S.S. Status-Monitor • 65
Abgebrochener Scan
Installationen nach festem Zeitplan
Um den Status geplanter Installationen anzuzeigen, klicken Sie im der
Systemablage von Windows auf das Symbol des GFI LANguard
N.S.S. Status-Monitors, und gehen Sie auf die Registerkarte
„Scheduled deployments".
Installationen nach festem Zeitplan
Um eine geplante Software-Update-Installation zu widerrufen, wählen
Sie den entsprechenden Eintrag aus, und klicken Sie auf „Cancel
selected deployment".
66 • GFI LANguard N.S.S. Status-Monitor
GFI LANguard N.S.S. Handbuch
Widerrufene Installation
GFI LANguard N.S.S. Handbuch
GFI LANguard N.S.S. Status-Monitor • 67
68 • GFI LANguard N.S.S. Status-Monitor
GFI LANguard N.S.S. Handbuch
Datenbank-Wartung – Optionen
Einführung
Mit Hilfe des Knotens „Database Maintenance Options" können Sie
das Datenbank-Backend für die Speicherung der Scan-Ergebnisse
auswählen. Zudem können Sie Wartungsoptionen konfigurieren, z. B.
das automatische Löschen aller Scan-Ergebnisse vor einem
bestimmten Datum.
Wenn Sie Microsoft Access als Datenbank-Backend einsetzen, lässt
sich die Datenbank-Komprimierung als Task planen, um
Datenkorruption zu vermeiden. Die Wartungsoptionen stehen zur
Verfügung unter:
1. „GFI LANguard N.S.S.” > „Configuration” > Rechtsklick auf
„Database Maintenance Options”.
2. Wählen Sie „Properties“.
Änderung der Datenbank
Über die Registerkarte „Change database“ können Sie das von GFI
LANguard N.S.S. verwendete Datenbank-Backend ändern, in dem die
Scan-Ergebnisse gesichert werden. Als Backends werden Microsoft
Access oder Microsoft SQL Server unterstützt.
MS Access
Geben Sie den vollständigen Pfad (inklusive Dateiname) für MS
Access als Datenbank-Backend an. HINWEIS: Sollte die Datei noch
nicht existieren, wird sie nun erstellt.
GFI LANguard N.S.S. Handbuch
Datenbank-Wartung – Optionen • 69
Änderung der Datenbank – MS Access
MS SQL Server
Geben Sie den Namen/die IP des Servers an, auf dem MS SQL
Server installiert ist. Geben Sie auch die Anmeldeinformationen für
den Zugriff auf SQL Server an. (Der NT-Authentifizierungsmodus wird
von GFI LANguard N.S.S. nicht unterstützt).
HINWEIS: Sind die Angaben zum Server und die Anmeldedaten
korrekt, meldet sich GFI LANguard N.S.S. am SQL Server an und
erstellt die benötigten Datenbanktabellen. Bereits bestehende
Datenbanktabellen werden weiterverwendet.
70 • Datenbank-Wartung – Optionen
GFI LANguard N.S.S. Handbuch
Änderung der Datenbank – SQL Server
Verwaltung gespeicherter Scan-Ergebnisse
Die Registerkarte „Change Database” bietet Optionen zum Löschen
von im Datenbank-Backend gespeicherten Scan-Ergebnissen.
Ergebnisse lassen sich manuell löschen oder nach ihrem Alter.
Weitere Optionen
Die Registerkarte „Advanced” erlaubt es Ihnen festzulegen, wann die
Komprimierung der Datenbank durchgeführt werden soll. Hierfür steht
auch der Attendant zur Verfügung, der die Komprimierung
automatisch erledigt.
HINWEIS: Durch die Datenbank-Komprimierung werden als zu
löschen markierten Einträge dauerhaft entfernt.
GFI LANguard N.S.S. Handbuch
Datenbank-Wartung – Optionen • 71
Optionen der Datenbank-Wartung – Komprimierung
72 • Datenbank-Wartung – Optionen
GFI LANguard N.S.S. Handbuch
Werkzeuge
Einführung
Folgende Tools stehen unter dem Menü „Tools“ bereit:
•
DNS-Lookup
•
Whois-Client
•
Traceroute
•
SNMP Walk
•
SNMP-Überwachung
•
MS SQL Server-Überwachung
•
Aufgelistete Rechner
DNS-Lookup
Mit Hilfe dieses Tools wird der Domänenname in die entsprechende
IP-Adresse aufgelöst. Zusätzlich erhalten Sie weitere Informationen
zum Domänennamen, z. B., ob er einen MX-Eintrag besitzt.
Tool für DNS-Lookup
So erhalten Sie Informationen über den Domänennamen:
1. Gehen Sie auf den Knoten „Tools“ > „DNS Lookup“.
GFI LANguard N.S.S. Handbuch
Werkzeuge • 73
2. Geben Sie den Host-Namen an, der aufgelöst werden soll.
3. Geben Sie die abzurufenden Informationen an:
•
Basic Information – d.h., Host-Name und zugehörige IP.
•
Host Information (HINFO) – bietet Informationen zur Hardware
und dem Betriebssystem der angegebenen Domäne (aus
Sicherheitsgründen sind diese Daten in den meisten DNSEinträgen nicht enthalten).
•
Aliases – ruft Informationen ab, welche A-Einträge die Domäne u.
U. enthält.
•
MX Records (Mail Exchanger Records) – zeigen an, welche(r)
Mail-Server (ggf. in welcher Reihenfolge) für die Domäne
zuständig sind/ist.
•
NS Records – geben an, welche Name-Server für die Domäne
zuständig sind.
Zudem kann ein alternativer DNS-Server angegeben werden.
Traceroute
Traceroute-Tool
Dieses Werkzeug zeigt den Netzwerk-Pfad an, über den der N.S.S.
den Zielrechner erreicht hat. Wenn Sie eine Traceroute-Überprüfung
durchführen, erscheint neben jedem Hop ein Symbol.
•
74 • Werkzeuge
Zeigt an, dass ein Hop innerhalb normaler Parameter
erfolgreich war.
•
Zeigt einen erfolgreichen Hop mit relativ langer Antwortzeit an.
•
Zeigt einen erfolgreichen Hop mit zu langer Antwortzeit an.
•
Zeigt einen Hop mit Zeitüberschreitung an. (d. h., 1000 ms
wurden überschritten).
GFI LANguard N.S.S. Handbuch
Whois-Client
Whois-Tool
Mit diesem Tool können Sie Informationen zu einer Domäne oder IPAdresse abrufen. Wählen Sie den gewünschten Whois-Server aus
den Optionen aus, oder nutzen Sie die Standardeinstellung „Default“,
damit der N.S.S. einen Server für Sie auswählt.
SNMP Walk
Mit SNMP Walk können Sie SNMP-Informationen zusammentragen.
Im rechten Fenster ist eine Liste mit Namen aufgeführt, die für
bestimmte Objekt-IDs auf dem Gerät stehen. Für eine nähere
Erklärung der Daten aus dem SNMP Walk müssen Sie sich an den
jeweiligen Hersteller wenden. Einige Hersteller stellen sehr detaillierte
Informationen zur Verfügung, während andere diesen Service nicht
anbieten, obwohl ihre Geräte SNMP unterstützen.
Sie können das Utility über „Tools“ > „SNMP Walk“ aufrufen. Geben
Sie die IP-Adresse eines Rechners oder Geräts ein, den/das Sie
scannen möchten.
Hinweis: SNMP sollte bereits vom Router/der Firewall blockiert
werden, sodass Internet-Benutzer keinen SNMP-Scan Ihres
Netzwerks durchführen können.
Es ist möglich, alternative Community-Strings bereitzustellen.
Hinweis: Per SNMP können böswillige Benutzer an sehr viele
Informationen über Ihr Netzwerk gelangen, die eine PasswortEntschlüsselung oder ähnliche Angriffe erleichtern. SNMP sollte stets
deaktiviert sein, es sei denn, dieser Dienst wird unbedingt benötigt.
GFI LANguard N.S.S. Handbuch
Werkzeuge • 75
SNMP Audit
Sie können Ihr Netzwerk auch einem SNMP-Audit unterziehen und es
auf unsichere Community-Strings überprüfen.
Einige Netzwerk-Geräte weisen alternative oder nicht-standardmäßige
Community-Strings auf. In der Wörterbuch-Datei ist eine Liste
gängiger Community-Strings enthalten, nach denen gesucht werden
kann. Für den Wörterbuch-Angriff wird die Standard-Datei snmppass.txt verwendet. Sie können diese Datei erweitern und neue
Community-Namen eintragen oder den SNMP-Audit mit Hilfe einer
anderen Datei ablaufen lassen.
Starten Sie die Überprüfung, indem Sie die IP-Adresse des Rechners
eingeben, auf dem SNMP aktiviert ist, und klicken Sie auf „Retrieve“.
MS SQL Server Audit
Mit diesem Tool können Sie einen Rechner mit Microsoft SQL Server
überprüfen. Eine Überprüfung ist sowohl für das SA-Konto als auch
alle SQL-Konten möglich.
Standardmäßig wird bei der Kontrolle die Wörterbuch-Datei
passwords.txt verwendet.
Sie können diese Datei mit neuen
Passwörtern erweitern oder eine eigene Datei verwenden.
Für eine SQL Server-Überwachung müssen Sie die IP-Adresse des
Rechners angeben, auf dem MS SQL läuft. Wenn Sie versuchen
möchten, die Passwörter aller SQL-Konten zu entschlüsseln, müssen
Sie einen Benutzernamen und ein Passwort für die SQL-Anmeldung
eingeben, um Zugriff auf alle Benutzerkonten zu haben.
Überwachungs-Tool für SQL-Konten
76 • Werkzeuge
GFI LANguard N.S.S. Handbuch
Enumerate Computers
Tool zum Auflisten von Rechnern
Mit diesem Utility können Sie Ihr Netzwerk nach Domänen und/oder
Arbeitsgruppen durchsuchen lassen. Ist diese Bestandsaufnahme
abgeschlossen, können Sie eine erneute Suche nach allen Rechnern
durchführen. Nach dieser Überprüfung informiert Sie das Tool über
das auf den Rechnern installierte Betriebssystem und alle eventuellen
NetBIOS-Meldungen.
Rechner lassen sich mit Hilfe folgender Methoden auflisten:
•
Über Active Directory – Diese Methode ist effizienter und führt
zudem Rechner auf, die zum Zeitpunkt des Scans nicht
eingeschaltet sind.
•
Über den Windows Explorer – Diese Methode ist zeitaufwändiger
und erfasst keine Rechner, die zum Zeitpunkt des Scans
ausgeschaltet sind.
Die gewünschte Methode kann über die Registerkarte „Information
Source“ ausgewählt werden. Bitte beachten Sie, dass der Scan über
ein Konto erfolgen muss, für das Zugriffsrechte auf Active Directory
bestehen.
Start eines Sicherheits-Scans
Sind alle Rechner einer Domäne aufgeführt, können Sie einen Scan
für ausgewählte Computer durchführen, indem Sie mit der rechten
Maustaste auf den gewünschten Rechner klicken und „Scan“ wählen.
Wenn der Scan gestartet werden soll, ohne das Tool zur Auflistung
der Rechner zu schließen, wählen Sie bitte „Scan in background“.
GFI LANguard N.S.S. Handbuch
Werkzeuge • 77
Installation eigener Patches
Wählen Sie die Rechner aus, auf denen die Updates installiert werden
sollen, klicken Sie mit der rechten Maustaste auf einen der markierten
Rechner, und wählen Sie dann „Deploy Custom Patches“.
Aktivierung von Überwachungsrichtlinien
Wählen Sie die Rechner aus, auf denen die Überwachungsrichtlinien
aktiviert werden sollen, klicken Sie mit der rechten Maustaste auf
einen der markierten Rechner, und wählen Sie dann „Enable Auditing
Policies“.
Enumerate Users
Die Funktion „Enumerate Users” ist an Active Directory angebunden
und ruft sämtliche Anwender und Kontakte aus Active Directory ab.
78 • Werkzeuge
GFI LANguard N.S.S. Handbuch
Hinzufügen von Sicherheitschecks per
Bedingungen/Skripten
Einführung
GFI LANguard N.S.S. erlaubt die Erstellung von Warnmeldungen für
selbst definierte Sicherheitslücken. Hierfür gibt es zwei Möglichkeiten:
Durch das Erstellen eines Skripts oder die Verwendung von
Bedingungen. Unabhängig davon, welche Methode Sie einsetzen
wollen, muss die neue Sicherheitslücke unter Angabe des SkriptNamens oder der anzuwendenden Bedingungen über die
Benutzeroberfläche des N.S.S. hinzugefügt werden.
Hinweis: Neue Warnmeldungen sollten nur von erfahrenen Benutzern
erstellt werden, da durch eine fehlerhafte Konfigurierung u. U.
Fehlalarme ausgelöst oder gar keine Warnhinweise ausgegeben
werden.
GFI LANguard N.S.S. VBScript
GFI LANguard N.S.S. bietet eine VBScript-kompatible Skriptsprache.
Diese Sprache wurde entwickelt, damit Sie auch eigene
Sicherheitschecks problemlos zu den bereits vorhandenen hinzufügen
können. Zudem kann GFI dank der Skriptsprache rasch neue
Sicherheitschecks entwickeln und diese über seine Web-Site zum
Download bereitstellen. Mit Hilfe des in GFI LANguard N.S.S.
integrierten Script-Editors können Sie Syntax hervorheben lassen und
Debugging-Funktionen starten.
Weitere Informationen zum Erstellen von Skripten finden Sie in der
Hilfe-Datei
„Scripting
documentation“,
die
Sie
über
die
Programmgruppe von GFI LANguard N.S.S. aufrufen können.
WICHTIGER HINWEIS: Für die Analyse selbst erstellter Skripten, die
fehlerhaft sind, kann der GFI-Support nicht in Anspruch genommen
werden. Fragen zur Skript-Erstellung mit dem N.S.S. können unter
forums.gfi.com gestellt werden, das als P2P-Forum für Benutzer von
GFI LANguard N.S.S. und zum Austausch von Skripten gedacht ist.
GFI LANguard N.S.S. SSH-Modul
Im Lieferumfang von GFI LANguard N.S.S. ist ein SSH-Modul
enthalten,
sodass
sich
Skripten
zur
Überprüfung
von
Sicherheitslücken auch auf Linux-Systemen ausführen lassen. Das
SSH-Modul analysiert die über das Skript ausgegebenen
Konsolendaten. Dies hat den Vorteil, dass sich jede vom LinuxSystem unterstützte Skript/Programmiersprache verwenden lässt, die
Ergebnisse über die Konsole (Textmodus) ausgeben kann.
GFI LANguard N.S.S. Handbuch
Hinzufügen von Sicherheitschecks per Bedingungen/Skripten • 79
Stichwörter:
Das SSH-Modul kann jedes Skript starten, das unterstützt wird und
auf dem Linux-Zielrechner über das Terminal-Fenster gestartet
werden kann.
Beim Start eines SSH-basierten Sicherheitschecks wird das SSHSkript über eine Verbindung mit dem SSH-Server, die mit den zu
Scan-Beginn angegebenen Anmeldeinformationen aufgebaut wurde,
auf den Zielrechner kopiert. Der kopierten Datei werden dann
Executable Permissions zugewiesen, und sie wird auf dem
Zielrechner gestartet. Der über dieses Skript ausgegebene Text wird
dann abschließend vom SSH-Modul analysiert. Dadurch erkennt das
SSH-Modul, wenn das Skript beendet ist und ob ein erfolgreiches
Erebnis vorliegt.
Folgende Stichwörter werden vom SSH-Modul verarbeitet und als
Anweisungen für GFI LANguard N.S.S. interpretiert:
•
TRUE:
•
FALSE:
•
AddListItem
•
SetDescription
•
!!SCRIPT_FINISHED!!
Erkennt das SSH-Modul eine der dieser Ausgaben, wird der String je
nach gefundenem Stichwort unterschiedlich verarbeitet.
TRUE: und FALSE:
Erkennt das SSH-Modul einen der folgenden Strings, wird als
Ergebnis des Sicherheitschecks als TRUE oder FALSE ausgegeben.
AddListItem
Bei „AddListItem” handelt es sich um eine interne Funktion, mit der
Ergebnisse wie in der Benutzeroberfläche angezeigt dem Baum des
Sicherheitschecks hinzugefügt werden. Die korrekte Syntax für diese
Funktion lautet:
AddListItem([[[<parent node>]]],[[[<actual string>]]])
Der erste Paramter [[[<parent node>]]] gibt den Namen des
Vaterknoten an. Der zweite Parameter [[[<actual string>]]] gibt den
Wert dieses Knotens im Baum an.
HINWEIS: Erfolgt keine Angabe für den Parameter „Vaterknoten”, fügt
die Funktion den angegebenen String dem Knoten hinzu, der für
diesen Check an erster Stelle steht. Jeder Sicherheitscheck hat
seinen eigenen Startknoten. Über den Befehl „AddListItem“ wird unter
dem Sicherheitslücken-Knoten des Checks stets ein Kinderknoten
erstellt.
SetDescription
SetDescription ist eine interne Funktion, welche die standardmäßige
Beschreibung, die im Sicherheitscheck festgelegt ist, überschreiben
kann. Bei einigen Sicherheitschecks ist es möglicherweise notwendig,
den im Baum angezeigten, vorgegebenen Namen zu ändern.
SetDescription(<New description>)
80 • Hinzufügen von Sicherheitschecks per Bedingungen/Skripten
GFI LANguard N.S.S. Handbuch
!!SCRIPT_FINISHED!!
Jedes Skript gibt den Text „!!SCRIPT_FINISHED!!“ aus. Dieser String
zeigt das Ende jeder Skriptausführung an. Das SSH-Modul sucht nach
diesem String, bis er gefunden wird oder das Skript wegen
Zeitüberschreitung abgebrochen wird. Sollte der Vorgang wegen
Zeitüberschreitung abgebrochen werden, weil „!!SCRIPT_FINISHED!!“
nicht in der vorgegebenen Zeit empfangen wurde, ignoriert das SSHModul das Skript. In diesem Fall wird die Sicherheitslücke nicht
angezeigt, auch wenn „TRUE:“ vor dem Timeout erfolgreich an das
SSH-Modul ausgegeben wird.
Daher ist es wichtig, dass jedes Skript, ungeachtet des CheckUmfangs, immer „!!SCRIPT_FINISHED!!“ am Ende der Verarbeitung
ausgeben muss.
WICHTIGER HINWEIS: Für Erstellung und Fehleranalyse von
Skripten kann der GFI-Support nicht in Anspruch genommen werden.
Fragen zur Skript-Erstellung mit dem N.S.S. können unter
forums.gfi.com gestellt werden, das als P2P-Forum für Benutzer von
GFI LANguard N.S.S. und zum Austausch von Skripten gedacht ist.
Beispiel:
Anhand folgender Schritt-für-Schritt-Anleitung zum Erstellen eines
Sicherheitschecks sollen die oben beschriebenen Paramater praktisch
erklärt werden.
Zuerst wird ein SSH-Skript mit nur grundlegenden Funktionen erstellt.
Dabei werden alle oben präsentierten Stichwörter verwendet, einfach
eine neue Beschreibung erstellt und dem Sicherheitslücken-Baum
zwei Objekte hinzugefügt.
Das SSH-Skript mit dem Namen test.sh besteht aus folgendem Code:
#!/bin/bash
echo "TRUE:"
time=`date`
echo "SetDescription(New Script Generated Description at :$time)"
echo "AddListItem([[[Child 1]]],[[[Added Item 1]]])"
echo "AddListItem([[[Child 2]]],[[[Added Item 2]]])"
echo "!!SCRIPT_FINISHED!!"
Danach wird ein Sicherheitscheck erstellt, der dieses Skript auf einem
mit Linux betriebenen Remote-Rechner ausführen soll. Er sieht wie
folgt aus:
GFI LANguard N.S.S. Handbuch
Hinzufügen von Sicherheitschecks per Bedingungen/Skripten • 81
Das
Scannen
eines
Linux-Rechners
mit
korrekten
Anmeldeinformationen löst diesen Check aus. Dieser Check bewirkt
folgende Ausgabe:
SSH-basierte Skript-Ausgabe mit Skript-Feedback
82 • Hinzufügen von Sicherheitschecks per Bedingungen/Skripten
GFI LANguard N.S.S. Handbuch
Weitere Beispiele von SSH-Skripten finden Sie unter
[Hauptverzeichnis von GFI LANguard N.S.S.]\data\scripts\
Alle Dateien mit der Endung .sh sind SSH-Skripten. (Beachten Sie,
dass SSH-Skripten beliebige Endungen haben können, da sie auch
mit anderen Erweiterungen als .sh funktionieren.)
Hinzufügen von auf individuellen vbs-Skripten basierenden
Sicherheitschecks
Es ist möglich, Sicherheitschecks hinzuzufügen, bei denen ein von
Ihnen erstelltes Skript verwendet wird. Skripten lassen sich mit Hilfe
des Editors/Debuggers von GFI LANguard N.S.S. erstellen. Dazu
gehen Sie folgendermaßen vor:
Schritt 1: Erstellung des Skripts
1. Der Script Debugger wird über „Start“ > „Programme“ > „GFI
LANguard Network Security Scanner“ > „Script Debugger“ gestartet.
2. Wählen Sie „File” > „New…”.
3. Erstellen Sie nun Ihr Skript. Das folgende Skript soll als Beispiel
dienen, das Sie im Debugger eingeben können.
Function Main
echo "Script has run successfully"
Main = true
End Function
4. Speichern Sie die Datei, z. B. unter „c:\myscript.vbs“.
Schritt 2: Hinzufügen des neuen Sicherheitschecks:
1. Gehen Sie auf den Knoten „Configuration“ > „Scanning Profiles“.
2. Rufen Sie die Registerkarte „Vulnerabilities” auf, und wählen Sie die
Kategorie aus, zu der die neue Sicherheitslücke zählen soll.
3. Klicken Sie auf die Schaltfläche „Hinzufügen". Das Dialogfenster
„Add vulnerability” wird geöffnet.
GFI LANguard N.S.S. Handbuch
Hinzufügen von Sicherheitschecks per Bedingungen/Skripten • 83
Hinzufügen eines neuen Sicherheitschecks
4. Geben Sie grundlegende Informationen ein, wie den Namen des
Checks, eine kurze Beschreibung, die Sicherheitsstufe und eine
BugtraqID/URL (falls zutreffend). Des Weiteren können Sie angeben,
wie viel Zeit die Ausführung dieses Sicherheitscheck in Anspruch
nimmt.
5. Klicken Sie auf die Schaltfläche „Add…“.
6. Wählen Sie „Script“ aus der Liste der Kontrollarten aus.
Auswahl eines Skripts mit Code für den neuen Sicherheitscheck
84 • Hinzufügen von Sicherheitschecks per Bedingungen/Skripten
GFI LANguard N.S.S. Handbuch
7. Geben Sie den Speicherort des Skripts „c:\myscript.vbs“ an. Klicken
Sie auf „Add”, um den neuen Check hinzuzufügen. Beim nächsten
Scan nach Sicherheitslücken wird Ihr neues Skript ebenfalls
berücksichtigt.
8. Für einen Testdurchlauf können Sie einfach Ihren lokalen Host
scannen, und der neue Warnhinweis sollte unter dem Knoten
„Vulnerabilities“ > „Miscellaneous Alerts“ erscheinen.
Hinzufügen von auf individuellen SSH-Skripten basierenden
Sicherheitschecks
Sie können Sicherheitschecks hinzufügen, bei denen ein
benutzerdefiniertes Skript verwendet wird, das vom SSH-Modul auf
dem gescannten Linux-Rechner gespeichert und ausgeführt wird. Das
Skript kann in jeder Skript- oder Programmiersprache erstellt werden,
die das Drucken auf die Konsole unterstützt. Für das folgende Beispiel
wird das Bash-Skripting verwendet, das standardmäßig auf allen
Linux-Systemen verfügbar ist.
Schritt 1: Erstellung des Skripts
1. Öffnen Sie Ihren Text-Editor.
2. Erstellen Sie ein neues, leeres Dokument, und speichern Sie es
unter „[Hauptverzeichnis von GFI LANguard N.S.S. ]\data\scripts“.
3. Geben Sie folgende Zeilen im Editor ein:
#!/bin/bash
if [ -e test.file ]
then
echo "TRUE:"
else
echo "FALSE:"
if
echo "!!SCRIPT_FINISHED!!"
4. Sichern Sie die Datei z. B. unter „C:\Program Files\GFI\LANguard
Network Security Scanner 6.0\Data\Scripts\myscript".
Schritt 2: Hinzufügen des neuen Sicherheitschecks:
1. Gehen Sie auf den Knoten „Configuration“ > „Scanning Profiles“.
2. Rufen Sie die Registerkarte „Vulnerabilities” auf, und wählen Sie die
Kategorie aus, zu der die neue Sicherheitslücke zählen soll.
3. Klicken Sie auf die Schaltfläche „Hinzufügen". Das Dialogfenster
„Add vulnerability” wird geöffnet.
GFI LANguard N.S.S. Handbuch
Hinzufügen von Sicherheitschecks per Bedingungen/Skripten • 85
Hinzufügen eines neuen Sicherheitschecks
4. Geben Sie grundlegende Informationen ein, wie den Namen des
Checks, eine kurze Beschreibung, die Sicherheitsstufe und eine
BugtraqID/URL (falls zutreffend). Des Weiteren können Sie angeben,
wie viel Zeit die Ausführung dieses Sicherheitscheck in Anspruch
nimmt.
5. Klicken Sie auf die Schaltfläche „Add…“.
6. Wählen Sie „SSH Script“ aus der Liste der Kontrollarten aus.
Auswahl eines Skripts mit Code für den neuen Sicherheitscheck
86 • Hinzufügen von Sicherheitschecks per Bedingungen/Skripten
GFI LANguard N.S.S. Handbuch
Geben Sie den Speicherort des Skripts wie zuvor festgelegt an:
„C:\Program Files\GFI\LANguard Network Security Scanner
6.0\Data\Scripts\myscript“. Klicken Sie auf „Add”, um den neuen
Check hinzuzufügen. Beim nächsten Scan nach Sicherheitslücken
wird Ihr neues Skript ebenfalls berücksichtigt.
Um den Check zu testen, scannen Sie einfach den Linux-Rechner.
Erstellen Sie die Datei test.file, um die Sicherheitswarnung
auszulösen. Hierfür melden Sie sich auf Ihrem Linux-Rechner an,
navigieren zum für den Scan-Vorgang vorgesehenen User, dann zum
Heimatverzeichnis und geben den Befehl „touch test.file“ ein. Nach
Abschluss des Scans sollten Sie die gerade erstellte
Sicherheitswarnung unter dem Sicherheitslücken-Knoten sehen.
Hinzufügen eines Sicherheitschecks für CGI-Schwachstellen
Neue Sicherheitskontrollen können auch ohne das Erstellen von
Skripten hinzugefügt werden. Dies gilt z. B. für Überprüfungen auf
CGI-Sicherheitslücken. Dazu gehen Sie folgendermaßen vor:
1. Gehen Sie auf den Knoten „Configuration“ > „Scanning Profiles“.
2. In der Registerkarte „Vulnerabilities” wählen Sie bitte den Knoten
„CGI vulnerabilities“ aus. Klicken Sie dann auf „Add”.
Das
Dialogfenster „New CGI vulnerability check” wird geöffnet.
Erstellen einer Warnmeldung für eine neue CGI-Sicherheitslücke
GFI LANguard N.S.S. Handbuch
Hinzufügen von Sicherheitschecks per Bedingungen/Skripten • 87
3. Geben Sie grundlegende Informationen ein, wie den Namen des
Checks, eine kurze Beschreibung, die Sicherheitsstufe und eine
BugtraqID/URL (falls zutreffend). Des Weiteren können Sie angeben,
wie viel Zeit die Ausführung dieses Sicherheitscheck in Anspruch
nimmt.
4. HTTP Method – unterstützt für den CGI-Bereich die beiden
Methoden GET und HEAD.
5. URL to check – die vom N.S.S. abzufragende URL.
6: Return String – gibt an, nach welchen Informationen der N.S.S. in
den Rückmeldungen suchen soll um festzustellen, ob der Rechner für
diese Art von Angriff anfällig ist.
Hinzufügen weiterer Kontrollen für Sicherheitslücken
Zusätzliche andere Sicherheitskontrollen können ebenfalls ohne das
Erstellen von Skripten hinzugefügt werden. Hierbei kommt dasselbe
Format wie bei den CGI-Kontrollen zum Einsatz, jedoch können
umfangreichere Bedingungen definiert werden. Dazu gehen Sie
folgendermaßen vor:
1. Gehen Sie auf den Knoten „Configuration“ > „Scanning Profiles“.
2. In der Registerkarte „Vulnerabilities” wählen Sie bitte den Typ der
Sicherheitslücke aus, die Sie hinzufügen möchten, indem Sie auf die
Kategorie klicken, zu der die neue Sicherheitslücke zählen soll.
Klicken Sie dann auf „Add”.
Erstellen einer neuen Sicherheitslücke
88 • Hinzufügen von Sicherheitschecks per Bedingungen/Skripten
GFI LANguard N.S.S. Handbuch
3. Geben Sie grundlegende Informationen ein, wie den Namen des
Checks, eine kurze Beschreibung, die Sicherheitsstufe und eine
BugtraqID/URL (falls zutreffend). Des Weiteren können Sie angeben,
wie viel Zeit die Ausführung dieses Sicherheitscheck in Anspruch
nimmt.
4. Nun müssen Sie angeben, wonach im Detail gesucht werden soll:
Um die neue Sicherheitslücke zu definieren, nach der gesucht werden
soll, klicken Sie mit der rechten Maustaste im Fenster „Trigger
condition", und fügen Sie den neuen Check hinzu.
5. Folgende Komponenten können für die Definition einer neuen
Sicherheitslücke verwendet werden:
•
•
Operating System
o
Is
o
Is Not
Registry Key
o
Exists
o
Not Exists
Hinweis: Funktioniert nur unter HKEY_LOCAL_MACHINE
•
Registry Path
o
Exists
o
Not Exists
Hinweis: Funktioniert nur unter HKEY_LOCAL_MACHINE
•
Registry Value
o
Is Equal With
o
Is Not Equal With
o
Is Less Than
o
Is Greater Than
Hinweis: Funktioniert nur unter HKEY_LOCAL_MACHINE
•
•
•
•
Service Pack
o
Is
o
Is Not
o
Is Lower Than
o
Is Higher Than
Hot Fix
o
Is Installed
o
Is Not Installed
o
Is Installed
o
Is Not Installed
IIS
IIS-Version
o
Is
o
Is Not
o
Is Lower Than
o
Is Higher Than
GFI LANguard N.S.S. Handbuch
Hinzufügen von Sicherheitschecks per Bedingungen/Skripten • 89
•
RPC-Service
•
o
Is Installed
o
Is Not Installed
NT-Service
•
o
Is Installed
o
Is Not Installed
NT Service running
•
o
Is running
o
Is not running
NT Service startup type
•
o
Automatic
o
Handbuch
o
Deaktiviert
Port (TCP)
•
o
Is Open
o
Is Closed
UDP-Port
•
o
Is Open
o
Is Closed
FTP-Banner
o
Is
o
Is Not
Hinweis: Sie können Suchmuster erstellen, die nach Version 1.0
bis 1.4 suchen, sowie nach Version 2.0 bis 2.2, jedoch nicht nach
Version 1.5 bis 1.9. Siehe Beispiele weiter unten.
•
HTTP-Banner
o
Is
o
Is Not
Hinweis:
Sie können Suchmuster erstellen, die nach
Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2,
jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter
unten.
•
SMTP-Banner
o
Is
o
Is Not
Hinweis:
Sie können Suchmuster erstellen, die nach
Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2,
jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter
unten.
•
POP3-Banner
o
Is
o
Is Not
Hinweis:
Sie können Suchmuster erstellen, die nach
Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2,
90 • Hinzufügen von Sicherheitschecks per Bedingungen/Skripten
GFI LANguard N.S.S. Handbuch
jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter
unten.
•
DNS-Banner
o
Is
o
Is Not
Hinweis:
Sie können Suchmuster erstellen, die nach
Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2,
jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter
unten.
•
SSH-Banner
o
Is
o
Is Not
Hinweis:
Sie können Suchmuster erstellen, die nach
Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2,
jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter
unten.
•
Telnet-Banner
o
Is
o
Is Not
Hinweis:
Sie können Suchmuster erstellen, die nach
Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2,
jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter
unten.
•
•
Script
o
Returns: True (1)
o
Returns: False (0)
SSH Script
o
Returns True (TRUE:)
o
Returns False (FALSE:)
6. Für jede der vorgestellten Optionen gelten eigene Kriterien, die für
den Sicherheitscheck gelten. Wenn Sie beim Erstellen einer neuen
Warnmeldung zu allgemeine Angaben machen, erhalten Sie zu viele
fehlerhafte Berichte. Möchten Sie eigene Warnmeldungen erstellen,
sollten diese daher genau abgegrenzt und so spezifisch wie möglich
sein.
Das Auslösen einer Warnmeldung kann auch nur dann erfolgen, wenn
mehrere Bedingungen gleichzeitig vorliegen. So könnten Sie Checks
mit mehreren Bedingungen definieren wie:
•
Betriebssystem überprüfen
•
Port XYZ
•
Banner “ABC”
•
LANS-Skript QRS Run und Schwachstellen-Überprüfung
Nur wenn alle diese Kriterien gemeinsam zutreffen, wird die
Warnmeldung ausgelöst.
Hinweis: Mit Hilfe der Suchmuster lassen sich Warnmeldungen wie
die folgende erstellen, mit der die Apache-Version auf einem Rechner
GFI LANguard N.S.S. Handbuch
Hinzufügen von Sicherheitschecks per Bedingungen/Skripten • 91
überprüft werden kann. ~.*Apache/(1\.([0-2]\.[0-9]|3\.([0-9][^0-9]|[01][0-9]|2[0-5]))|2\.0.([0-9][^0-9]|[0-2][0-9]|3[0-8])).
Benutzern mit Programmiererfahrung in C oder Perl sollten mit diesem
sehr ähnlichen Format keine Probleme haben. Im Internet gibt es
zudem viele Quellen zu diesem Thema. Mit folgenden Beispielen soll
das Generieren von Suchmustern näher erläutert werden. Weitere
Hilfe finden Sie unter dem am Ende dieses Kapitels angegebenen
Link.
Wenn Sie ein Beispiel/eine schrittweise Anleitung zum Erstellen einer
neuen Warnmeldung mit einem Skript wünschen, finden Sie diese in
der Programmgruppe des GFI LANguard N.S.S. in der Hilfe-Datei
„Scripting Documentation“.
92 • Hinzufügen von Sicherheitschecks per Bedingungen/Skripten
GFI LANguard N.S.S. Handbuch
Troubleshooting
Einführung
In diesem Kapitel erfahren Sie, welche Hilfsmöglichkeiten es bei
Problemen gibt. Folgende Informationsquellen stehen zur Verfügung:
1. Das Handbuch – Die meisten Probleme lassen sich mithilfe des
Handbuchs lösen.
2. Die GFI Knowledge Base unter http://kbase.gfi.com
3. Die GFI Support-Site unter http://support.gfi.com
4. E-Mail-Anfrage an den GFI-Support an support@gfisoftware.de
5. Kontaktaufnahme
mit
dem
GFI-Support
englischsprachigen
Live-Support
http://support.gfi.com/livesupport.asp.
über
den
unter
6. Telefonische Kontaktaufnahme mit dem GFI-Support.
Knowledge Base
Die Knowledge-Base von GFI hält Antworten zu den am häufigsten
gestellten Fragen bereit. Bei Problemen sollten Sie zunächst die
Knowledge-Base konsultieren. Die Wissensdatenbank bietet immer
die neuesten Informationen zu Support-Fragen und Patches.
Sie kann unter http://kbase.gfi.com aufgerufen werden.
Allgemeine FAQs
Support-Fragen per E-Mail
Wenn Sie Ihre Probleme mit Hilfe der Wissensdatenbank und dem
Handbuch nicht lösen konnten, können Sie sich an den GFI-Support
wenden. Sie sollten den Support per E-Mail kontaktieren, da Sie an
Ihre Nachricht wichtige Informationen anhängen können, die helfen,
Ihre Fragen schneller zu beantworten.
Das Programm Troubleshooter aus der Programmgruppe generiert
automatisch eine Reihe von Dateien, die GFI zur Problemanalyse
benötigt. Die Dateien beinhalten u. a. Angaben zur Konfiguration. Um
diese Dateien zu erzeugen, starten Sie den Troubleshooter, und
folgen Sie den Anweisungen des Programms.
Neben dem Sammeln von Informationen stellt Ihnen das Programm
einige Fragen. Bitte nehmen Sie sich die Zeit, diese korrekt zu
beantworten. Ohne die richtigen Informationen ist es dem
Kundendienst nicht möglich, Ihr Problem genauer zu diagnostizieren.
GFI LANguard N.S.S. Handbuch
Troubleshooting • 93
Öffnen Sie danach den Ordner „support’, der sich im Unterverzeichnis
des Programmverzeichnisses befindet, ZIPPEN Sie die Dateien, und
senden Sie diese an support@gfisoftware.de.
Stellen Sie jedoch zuvor bitte sicher, dass Sie Ihr Produkt auf der
GFI-Web-Site
unter
http://www.gfisoftware.de/de/pages/regfrm.htm registriert haben!
Ihre Anfrage wird innerhalb von 24 Stunden beantwortet.
Support-Anfrage per Web-Chat
Sie erhalten weiteren Support über unseren Live-Chat im Web. Die
Kontaktaufnahme mit dem GFI-Support über den Live-Support erfolgt
unter http://support.gfi.com/livesupport.asp.
Stellen Sie jedoch zuvor bitte sicher, dass Sie Ihr Produkt auf
unserer Web-Site unter http://www.gfisoftware.de/de/pages/
regfrm.htm registriert haben!
Support-Anfrage per Telefon
Für technische Hilfe können Sie auch telefonischen Kontakt mit dem
Support-Team aufnehmen. Die entsprechenden Rufnummern für Ihr
Land finden Sie auf der Support-Site von GFI.
Support-Web-Site:
http://support.gfi.com/?lcode=de
Stellen Sie jedoch zuvor bitte sicher, dass Sie Ihr Produkt auf
unserer Web-Site unter http://www.gfisoftware.de/de/pages/
regfrm.htm registriert haben!
Web-Forum
Über das Web-Forum steht Ihnen der User-to-User-Support zur
Verfügung. Das Forum erreichen Sie unter
http://forums.gfi.com/
Mitteilungen zu neuen Builds
Es wird empfohlen, für aktuelle Informationen zu den neuesten
Produkt-Builds den entsprechenden GFI-Newsletter zu abonnieren.
Um stets über die neusten Builds auf dem Laufenden zu sein, können
Sie die Mitteilungen abonnieren unter:
http://support.gfi.com/?lcode=de
94 • Troubleshooting
GFI LANguard N.S.S. Handbuch
U
User 18, 79
Index
X
XML 7
A
Anwender 18
B
Benutzer 5, 79
Betriebssystem 7
D
Dienste 6
DNS-Lookup 73, 75, 76, 77,
78
F
Freigaben (Shares) 18
G
Gruppen 21
H
Hot Fixes 23
HTML 7
O
Offene Ports 6
Operating System 7
P
Passwort-Richtlinien 18
R
Registry 18
S
Sicherheitsrichtlinien 5
SNMP 76
SNMP-Auditing 76
Systemanforderungen 9
T
Traceroute 74
GFI LANguard N.S.S. Handbuch
Troubleshooting • 95