Installation des GFI LANguard Network Security Scanner
Transcription
Installation des GFI LANguard Network Security Scanner
GFI LANguard Network Security Scanner 3.3 Handbuch GFI Software Ltd. Dieses Handbuch wurde von GFI SOFTWARE Ltd. erstellt. GFI SOFTWARE Ltd. http://www.gfisoftware.de E-Mail: info@gfisoftware.de Die Informationen in diesem Dokument können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, Namen und Daten sind, wenn nicht anders angegeben, rein fiktiv. Ohne vorherige ausdrückliche und schriftliche Zustimmung von GFI Software Ltd. darf das Dokument weder ganz noch teilweise in irgendeiner Form, sei es elektronisch oder mechanisch oder zu irgendeinem Zweck reproduziert bzw. übertragen werden. GFI LANguard ist ein urheberrechtlich geschütztes Produkt von GFI SOFTWARE Ltd. 2000-2003 GFI SOFTWARE Ltd. Alle Rechte vorbehalten. Version 3.3 – Letzte Aktualisierung 28.03.2003 Inhaltsverzeichnis Einleitung 5 Funktionsweise des GFI LANguard Network Security Scanner.................................... 5 Potenzieller Schwachpunkt interne Netzwerk-Sicherheit.............................................. 5 Patch-Verwaltung .......................................................................................................... 6 Die wichtigsten Funktionen............................................................................................ 7 Neue Funktionen des GFI LANguard Network Security Scanner 3.3 ........................... 8 Registrierung von GFI LANguard N.S.S........................................................................ 9 Installation des GFI LANguard Network Security Scanner 11 Systemanforderungen ................................................................................................. 11 Installationsablauf ........................................................................................................ 11 Erste Schritte: Audits durchführen 13 Einführung in Sicherheits-Audits ................................................................................. 13 Durchführen eines Scan-Vorgangs ............................................................................. 13 Analyse der Scan-Ergebnisse ..................................................................................... 15 Zusätzliche Ergebnisse ............................................................................................... 20 Tipps für den optimalen Einsatz des GFI LANguard N.S.S. 23 Einleitung ..................................................................................................................... 23 On-Site Scan ............................................................................................................... 23 Off-Site Scan ............................................................................................................... 23 Vergleich der Scan-Ergebnisse ................................................................................... 23 Konfigurierung der Scan-Optionen 25 Einführung in die Verwendung der Scan-Optionen ..................................................... 25 Allgemeine Optionen ................................................................................................... 25 Optionen für Passwort-Cracks..................................................................................... 27 Scan-Optionen............................................................................................................. 28 Konfigurierung der zu scannenden Ports .................................................................... 30 Optionen für den Sitzungsaufbau ................................................................................ 32 Überprüfung auf bekannte Sicherheitslücken ............................................................. 33 Konfigurations-Manager .............................................................................................. 34 Warnmeldungen 35 Einführung in Warnmeldungen .................................................................................... 35 Aktualisierung von Warnmeldungen............................................................................ 35 Verschiedene Arten von Warnmeldungen................................................................... 35 Zu überprüfende Sicherheitslücken............................................................................. 36 LANS ........................................................................................................................... 41 Speichern der Scan-Ergebnisse 43 Einführung ................................................................................................................... 43 Berichterstellung .......................................................................................................... 43 Filtern der Scan-Ergebnisse ........................................................................................ 44 Erstellen eigener Berichte ........................................................................................... 45 Beispielbericht ............................................................................................................. 46 Handbuch GFI LANguard N.S.S. Inhaltsverzeichnis • i Bericht-Generator 51 Funktion des Bericht-Generators................................................................................. 51 Verteilung und Installation von Patches auf Microsoft-Rechnern 53 Einführung in die Patch-Verteilung .............................................................................. 53 Microsoft SUS und GFI LANguard N.S.S.................................................................... 53 Identifizierung fehlender Hot Fixes oder Service Packs.............................................. 54 Patch-Verteilung – unterstütze Produkte..................................................................... 54 Installation von Hot Fixes ............................................................................................ 56 Installation von Service Packs..................................................................................... 59 Installation individueller Patches ................................................................................. 60 Wichtige Hinweise zur Patch-Installation .................................................................... 62 Patches ignorieren....................................................................................................... 62 Durchsuchen von Microsoft-Bulletins .......................................................................... 63 Suche nach MS Bulletins............................................................................................. 64 Vergleich von Scan-Ergebnissen 65 Warum Ergebnisse vergleichen?................................................................................. 65 Interaktiver Vergleich von Ergebnissen....................................................................... 65 Ergebnis-Vergleich nach einem festen Zeitplan.......................................................... 66 Identifizierung des Betriebssystems 69 Identifizierung des Betriebssystems ............................................................................ 69 Fingerprint-Dateien ...................................................................................................... 70 LANS: LANguard Scripting 73 Was ist LANS?............................................................................................................. 73 LANS Syntax ............................................................................................................... 73 Erstellung eines LANS-Skripts .................................................................................... 76 Netzwerk-Funktionen................................................................................................... 80 Lookup-Funktionen...................................................................................................... 84 SNMP-Funktionen ....................................................................................................... 86 String-Funktionen ........................................................................................................ 88 Konvertierungen .......................................................................................................... 92 Registry-Funktionen .................................................................................................... 94 Weitere Funktionen ..................................................................................................... 94 Zukünftige Einsatzmöglichkeiten des LANS................................................................ 96 Urheberrechtliche Hinweise......................................................................................... 97 Zusätzliche Tools und Funktionen 99 Einleitung ..................................................................................................................... 99 Rechner hinzufügen .................................................................................................... 99 Rechner entfernen ....................................................................................................... 99 Rechner suchen ........................................................................................................ 100 Rechner anordnen ..................................................................................................... 100 DNS-Lookup .............................................................................................................. 100 WhoIs Client .............................................................................................................. 100 Traceroute ................................................................................................................. 101 SNMP Walk ............................................................................................................... 101 SNMP-Auditing .......................................................................................................... 102 MS SQL Server Audit ................................................................................................ 102 Aufgelistete Rechner ................................................................................................. 103 Zusätzliche Scan-Funktionen 105 Zusätzliche Scan-Funktionen .................................................................................... 105 ii • Inhaltsverzeichnis Handbuch GFI LANguard N.S.S. In Zwischenablage kopieren...................................................................................... 105 Informationen erfassen.............................................................................................. 105 SNMP Walk ............................................................................................................... 105 Adresse auflösen ....................................................................................................... 106 Passwort-Crack (Win9x)............................................................................................ 106 Wörterbuch-Angriff .................................................................................................... 106 Patches verteilen auf ->............................................................................................. 107 Neuesten Service Pack verteilen auf -> .................................................................... 107 Individuelle Patches verteilen auf ->.......................................................................... 107 Auditing aktivieren auf -> ........................................................................................... 107 Nachricht verschicken ............................................................................................... 107 Herunterfahren .......................................................................................................... 108 Syntax der Befehlszeile 109 Steuerung des N.S.S. über die Befehlszeile ............................................................. 109 Allgemeine Hinweise 111 Einleitung ................................................................................................................... 111 Intrusion Detection Software (IDS) ............................................................................ 111 Gemeinsame Administration ..................................................................................... 111 Sicherheits-Software ................................................................................................. 111 Troubleshooting/Support 113 Wenn Sie Fragen haben............................................................................................ 113 Knowledge Base........................................................................................................ 113 Web-Forum................................................................................................................ 113 Bugs gefunden? ........................................................................................................ 113 Index Handbuch GFI LANguard N.S.S. 115 Inhaltsverzeichnis • iii Einleitung Funktionsweise des GFI LANguard Network Security Scanner Der GFI LANguard Network Security Scanner (N.S.S.) ist ein Tool, mit dem sich Sicherheits-Audits von Netzwerken schnell und problemlos durchführen lassen. Der N.S.S. vereint die Funktionen eines PortScanners mit den Vorteilen eines Sicherheits-Scanners. Zudem lassen sich Berichte erstellen, mit deren Hilfe Sicherheitsprobleme in einem Netzwerk schneller erkannt und beseitigt werden können. Im Gegensatz zu anderen Sicherheits-Scannern liefert der N.S.S. keine unübersichtliche Flut von Informationen, die mühevoll bewertet und analysiert werden müssen. Stattdessen bietet er eine übersichtliche Aufstellung aller netzwerkrelevanten Informationen. Ferner werden Hyperlinks zu Sicherheits-Sites bereitgestellt, wo sich weitergehende Informationen zu den jeweils festgestellten Sicherheitslücken abrufen lassen. Der N.S.S. ist für den privaten Einsatz als Freeware erhältlich. Potenzieller Schwachpunkt interne Netzwerk-Sicherheit Das Problem der internen Netzwerk-Sicherheit wird in den meisten Fällen von Administratoren nicht genügend beachtet und somit unterschätzt. Oftmals besteht überhaupt kein Schutz gegen Angriffe von innen, sodass es für Benutzer ein Leichtes ist, mit Hilfe von bekannten Exploits, Standardeinstellungen oder des so genannten Social Engineering auf Rechner von Kollegen zuzugreifen. Für den überwiegenden Teil dieser Angriffe ist kein oder nur wenig Fachwissen erforderlich, und die Integrität des Netzwerks kann jederzeit kompromittiert werden. Ein universeller Zugriff auf alle Rechner, Verwaltungsfunktionen, Netzwerk-Geräte u. ä. durch sämtliche Mitarbeiter ist in den meisten Fällen nicht erforderlich und sollte zudem auch nicht ermöglicht werden. Für den normalen Betrieb interner Netzwerke ist jedoch ein hohes Maß an Flexibilität erforderlich, und mit Regeln, die maximale Sicherheit garantieren, wäre die Produktivität zu sehr eingeschränkt. Fehlen jedoch entsprechende Sicherheitsmechanismen, können interne Benutzer zur großen Gefahr für das Intranet werden. Mitarbeiter innerhalb eines Unternehmens haben bereits weitreichenden Zugriff auf viele interne Quellen. Um an vertrauliche Daten im internen Netzwerk zu kommen, müssen sie nicht einmal Firewalls oder andere Sicherheitsbarrieren überwinden, die zum Schutz vor Anfragen aus nicht vertrauenswürdigen externen Quellen (z. B. aus dem Internet) errichtet wurden. Interne Benutzer können mit ein wenig Fachkenntnis sogar an administrative Netzwerk-Rechte für den Fernzugriff gelangen. Dieser Missbrauch bleibt oftmals vollkommen unerkannt oder ist nur sehr schwer als ein solcher zu identifizieren. Handbuch GFI LANguard N.S.S. Einleitung • 5 80% aller Netzwerk-Angriffe werden innerhalb des Firewallgeschützten Bereichs verübt (ComputerWorld, Januar 2002). Eine unzureichende Netzwerk-Sicherheit bedeutet auch, dass beim erfolgreichen Zugriff eines externen Hackers auf nur einen Rechner des Netzwerks auch das übrige interne Netzwerk ohne größere Probleme kontrolliert werden kann. Versierte Angreifer hätten somit die Möglichkeit, vertrauliche E-Mails und Dokumente zu lesen, diese zu veröffentlichen oder Rechner unbrauchbar zu machen, indem z. B. wichtige Systemdaten gelöscht werden. Zudem können Ihr Netzwerk und die Netzwerk-Ressourcen auch selbst als Ausgangspunkt für weitere Angriffe auf andere Sites eingesetzt werden. Wird ein solcher Angriff zurückverfolgt, sind nur Sie und Ihr Unternehmen als Verursacher erkennbar, jedoch nicht der Hacker! Die meisten Angriffe erfolgen über bekannte Exploit-Schwachstellen von Netzwerken, die sich problemlos beseitigen lassen. Voraussetzung hierfür ist jedoch, dass der Administrator über die Sicherheitslücken informiert ist. Diese Aufgabe übernimmt der N.S.S. und hilft Administratoren bei der Identifizierung von Gefahrenquellen. Patch-Verwaltung Mit GFI LANguard N.S.S. können Patches mühelos und umfassend verwaltet werden. Stellt der GFI LANguard N.S.S. beim Scannen Ihres Netzwerks fest, dass im Betriebssystem und einzelnen Anwendungen Patches und Service Patches fehlen, können diese nach der Überprüfung vom N.S.S. im gesamten Netzwerk verteilt und installiert werden. Mit GFI LANguard N.S.S. lassen sich zur Zeit folgende Applikationen patchen: 1. SQL Server 7 2. 3. SQL Server 2000 Microsoft ISA Server 4. Microsoft Exchange 2000 Standard 5. Microsoft Exchange 2000 Enterprise 6. 7. Microsoft Exchange 5.5 Office XP 8. 9. Office 2000 Developer Office 2000 Premium 10. 11. Office 2000 Small Business Office 2000 Standard 12. Office 2000 mit MultiLanguage Pack Mit GFI LANguard N.S.S. können Sie auch Betriebssystem-Patches verteilen. Es wird jedoch empfohlen, hierfür Microsoft SUS zu verwenden. Patches für nicht englischsprachige Betriebssysteme können nur mit Microsoft SUS verteilt werden! 6 • Einleitung Handbuch GFI LANguard N.S.S. Die wichtigsten Funktionen Liste von Angriffspunkten/Zugriffsmöglichkeiten • Schädliche Dienste und offene TCP- und UDP-Ports • SNMP-Lücken • CGI-Schwachstellen • Backdoor-User • Trojaner oder Backdoor-Software • Offene Freigaben • Unsichere Netzwerk-Passwörter • Offene Auflistung von Benutzern, Diensten etc. Methoden • Erfassen von Informationen • Identifizierung des Betriebssystems • Überprüfung bekannter Sicherheitslücken von Software-Paketen • Erkennung aktiver Hosts Warnmeldungen • Sofortige Indentifizierung bekannter Sicherheitsprobleme • Intelligente Scan-Funktionen • Liste von Hot Fixes und Service Packs, die auf NT/2000/XPRechnern fehlen Aussagekräftige Ausgabeergebnisse • Ausgabe von Ergebnissen im HTML-, XSL- und XML -Format • Individuelle Anpassung der Berichte per XSL Zusätzliche Funktionen • Überprüfung 95/98/ME • SNMP-Auditing • MS SQL-Auditing • Traceroute-Unterstützung • DNS-Lookup • WhoIs-Client • Remote-Shutdown von Rechnern • Überprüfung auf Akzeptanz von „Spoofed Messages“ (unter falscher Identität verschickte Nachrichten; bei Hackern beliebte Social Engineering-Technik) • LANS – Skript-Sprache, mit der neue Warnmeldungen erstellt werden können • Überprüfung des Audit-Status’ Handbuch GFI LANguard N.S.S. auf NetBIOS-Schwachstellen unter Windows Einleitung • 7 Weitere Funktionen der registrierten/kommerziellen Version • Regelmäßige Scans nach festem Zeitplan • Aktualisierung der Sicherheitswarnungen • Verteilen von Hot Fixes und Service Packs an Remote-Rechner • Vergleich von Scan-Ergebnissen potenzieller Schwachstellen • Datenabfrage für XML-Dateien zur Identifizierung neuer Neue Funktionen des GFI LANguard Network Security Scanner 3.3 In Version 3.3 des GFI LANguard Network Security Scanner steht eine Vielzahl neuer und optimierter Funktionen zur Verfügung. Hierzu zählen unter anderem: 8 • Einleitung • Die zusätzliche Unterstützung von Service Packs für internationale Windows-Versionen mit Identifizierung und Installation der SPs Zu den unterstützten Sprachen zählen unter anderem Italienisch, Französisch und Deutsch. • Die zusätzliche Unterstützung von Patches/Service Packs für internationale Versionen von Microsoft Office 2000/XP-Suites mit Identifizierung und Installation fehlender Patches. Zu den unterstützten Sprachen zählen unter anderem Italienisch, Französisch und Deutsch. • Neuer Bericht zu Rechner-Freigaben • Zusätzlicher Support neuer Produkte – unter anderem SQL Server, Microsoft ISA Server, Microsoft Exchange Server und Microsoft Office. • Neue Warnmeldungen – z. B. für den Sendmail-Bug und neue FTP Alerts • Support für nicht identifizierbare Patches – Bei einigen Patches fehlen Informationen, anhand derer eine InstallationsEntscheidung getroffen werden kann. GFI LANguard N.S.S. informiert Sie über diese Patches unter einem neuen Knoten: "Nicht-identifizierbare Patches". • Erhöhte Benutzerfreundlichkeit – Vor der Patch-Verteilung erhalten Sie Informationen zu Patches, die nur interaktiv installiert werden können, und welche Schritte bei dieser Installation zu beachten sind. • Liste zu ignorierender Patches – Fügen Sie dieser Liste die IDs nicht benötigter Patches hinzu, damit diese bei den Scans nicht länger als fehlend angezeigt werden. Die notwendigen Einstellungen können Sie problemlos über die entsprechende Option im N.S.S.-Menü vornehmen. • Automatischer Download neuester Updates zur SicherheitsPatch-Identifizierung vom GFI-Server – GFI bietet nun eine eigene Version der Datei mssecure.xml, die stets auf dem aktuellsten Stand ist und genauestens überprüfte Informationen enthält. • Geplante Scans werden nun von einem Dienst verwaltet, der zum Scannen nicht länger das UI des GFI LANguard N.S.S. benötigt. Handbuch GFI LANguard N.S.S. Zusätzlich wurden einzelne Bugs beseitigt und weitere hilfreiche Optionen hinzugefügt. Ausführlichere Informationen zu diesem Bereich finden Sie unter „Hilfe“ > „Neuerungen“. Dadurch rufen Sie das Modifikationsprotokoll mit allen seit der Version 3.1 durchgeführten Änderungen auf. Registrierung von GFI LANguard N.S.S. Einige Funktionen des GFI LANguard Network Security Scanner 3.3 können nur in der registrierten Version genutzt werden. Die 30 Tage gültige Test-Version des N.S.S. hilft Ihnen, die Funktionen des Programms umfassend kennen zu lernen. Folgende Funktionen stehen nur in der registrierten Version zur Verfügung: • Geplante Scans • Bericht-Generator • Vergleich von Scan-Ergebnissen • Verteilung fehlender Hot Fixes an Windows-Rechner • Internet-Aktualisierung von Sicherheitswarnungen und FingerprintInformationen. Die aktuellen Preise für den N.S.S. stehen zur Verfügung unter: http://www.gfi.com/pricing/pricelist.asp?product=lanss Unter diesem Link finden Sie Angaben zu Volllizenzen und Upgrades von Version 2.0 auf 3.2. Handbuch GFI LANguard N.S.S. Einleitung • 9 Installation des GFI LANguard Network Security Scanner Systemanforderungen Die Installation des GFI LANguard Network Security Scanner erfordert: • Windows 2000/2003 oder Windows XP • Internet Explorer 5.1 oder höher. • Installierter Client für Microsoft Networks. • Während des Scan-Vorgangs darf KEINE persönliche FirewallSoftware aktiv sein. Andernfalls könnte diese die Scan-Funktionen des N.S.S. blockieren. Installationsablauf 1. Sie starten die Installationsroutine des GFI LANguard Network Security Scanner, indem Sie die Datei lannetscan.exe doppelklicken. Bitte bestätigen Sie, dass Sie den N.S.S. installieren möchten. Der Setup-Assistent wird gestartet. Klicken Sie auf „Weiter“. 2. Klicken Sie im Dialogfenster der Lizenzvereinbarung auf Ja, um die Lizenzvereinbarung zu akzeptieren und mit der Installation fortzufahren. 3. Wählen Sie das Installationsverzeichnis für den N.S.S. und klicken Sie auf „Weiter”. Hinweis: GFI LANguard N.S.S. will need approximately 8-10 MB of free hard disk space. 4. Nachdem die Software erfolgreich installiert worden ist, können Sie das Programm über das Start-Menü aufrufen. Handbuch GFI LANguard N.S.S. Installation des GFI LANguard Network Security Scanner • 11 Erste Schritte: Audits durchführen Einführung in Sicherheits-Audits Mit Hilfe eines Netzwerk-Audits können Administratoren mögliche Sicherheitslücken in einem Netzwerk aufdecken. Diese Überprüfung manuell durchzuführen ist sehr zeitaufwändig, da sich viele Arbeitschritte und Aufgaben wiederholen und auf jedem einzelnen Netzwerk-Rechner durchgeführt werden müssen. Mit einem Tool wie dem N.S.S. von GFI können gängige Sicherheitslücken in Ihrem Netzwerk rasch aufgespürt werden. Der N.S.S. setzt auf intelligente Scan-Methoden, dank derer in kürzester Zeit alle Informationen zu Rechnern innerhalb des Scan-Perimeters zusammengetragen werden können. Zu diesen Daten zählen üblicherweise Benutzernamen und Gruppen (die Schadteile einschleusen können, um eine Hintertür zum Netzwerk öffnen) oder auch sämtliche Netzwerk-Freigaben und ähnliche Objekte, die in einer NT- oder Windows 2000-Domäne zu finden sind. Zusätzlich identifiziert der N.S.S. auch andere Sicherheitsschwachstellen wie Konfigurationsprobleme bei FTP-Servern, Exploits auf Microsoft IISund Apache Web-Servern, fehlerhaft konfigurierte NTSicherheitsrichtlinien sowie eine Vielzahl anderer potenzieller Gefahrenquellen. Durchführen eines Scan-Vorgangs Der erste Schritt zu Beginn eines Netzwerk-Audits besteht darin, einen Scan der aktuellen Netzwerk-Rechner und -Geräte durchzuführen. So starten Sie einen Netzwerk-Scan: 1. Klicken Sie auf „Datei“ > „Neu“. 2. Wählen Sie „IP-Bereich scannen”. 3. Geben Sie Anfangs- und End-Adresse der zu scannenden IPs an. 4. Klicken Sie auf „Fertig stellen“. 5. Klicken Sie im Hauptfenster auf die Schaltfläche „Play” Vorgang starten]. Handbuch GFI LANguard N.S.S. [Scan- Erste Schritte: Audits durchführen • 13 Durchführen eines Scan-Vorgangs Der GFI LANguard Network Security Scanner überprüft nun den gesamten angegebenen IP-Bereich. Zunächst werden sämtliche aktiven Hosts/Computer aufgelistet und nur diese gescannt. Hierfür werden NetBIOS-Probes, ICMP-Ping und SNMP-Anfragen eingesetzt. Reagiert ein Gerät auf einen dieser Tests nicht, geht der N.S.S. davon aus, dass es zum Zeitpunkt der Überprüfung unter keiner bestimmten IP-Adresse erreichbar oder gerade deaktiviert ist. Wenn der N.S.S. sämtliche Geräte überprüfen soll, auch solche, die auf diese Anfragen nicht reagieren, finden Sie alle hierfür notwendigen Einstellungen im Kapitel „Konfigurierung der Scan-Optionen – Allgemeine Optionen – Nicht reagierende Computer hinzufügen“. Bitte beachten Sie jedoch den entsprechenden Warnhinweis zur Scan-Dauer, bevor Sie entsprechende Einstellungen vornehmen. Des weiteren stehen folgende Scan-Möglichkeiten zur Verfügung: 1. Einzelrechner scannen o Der Scan-Vorgang durchgeführt. wird nur für einen Computer 2. Rechnerliste scannen Computer können dieser Liste entweder einzeln hinzugefügt oder über eine Text-Datei importiert werden. Mit einem rechten Mausklick im entsprechenden Fenster öffnet sich ein Menü, über das sich weitere Rechner hinzufügen lassen. 3. Rechner scannen, die Teil einer Netzwerk-Domäne sind o o Wenn Sie auf die Schaltfläche „Computer auswählen” klicken, wird eine Liste aller Workgroups und Domänen angezeigt, die der N.S.S. im Netzwerk finden konnte. Aktivieren Sie das Kästchen neben der Workgroup oder Domäne, die Sie scannen möchten. Sämtliche in dieser Workgroup/Domäne gefundenen Rechner werden vom N.S.S. gescannt. Es ist auch möglich, einzelne Rechner innerhalb dieser Workgroup/Domäne auszuwählen. 14 • Erste Schritte: Audits durchführen Handbuch GFI LANguard N.S.S. Analyse der Scan-Ergebnisse Analyse der Ergebnisse Nach jedem Scan-Vorgang werden unter allen vom N.S.S. gefundenen Rechnern verschiedene Knoten aufgeführt. Im linken Fenster werden sämtliche Rechner und Netzwerk-Geräte aufgelistet. Werden diese erweitert, erscheinen verschiedene Knoten mit allen Informationen, die zum jeweiligen Rechner oder dem Netzwerk-Gerät gesammelt werden konnten. Während eines Netzwerk-Scans findet der N.S.S. alle aktiven Netzwerk-Geräte. Eine genaue Identifizierung der Geräte durch den N.S.S. und die Art der abfragbaren Informationen sind abhängig vom Gerätetyp und dem Anfragetyp, auf den das Gerät reagiert. Nach Abschluss des Netzwerk-Scans werden die Informationen wie im obigen Screenshot „Analyse der Ergebnisse“ angezeigt. Je nach identifiziertem Gerät stehen unterschiedliche Informationen zur Verfügung. Zu Demonstrationszwecken beziehen sich alle ScanInformationen, die im Folgenden betrachtet werden sollen, zum größten Teil auf Daten, die von einem Windows-Rechner gewonnen wurden. IP-Adresse und Name des Netzwerk-Gerätes Als erstes wird die IP-Adresse des Geräts gezeigt, mit dem man arbeitet. Daneben steht der NetBIOS- oder DNS-Name, je nach Gerätetyp. Als letzte Angabe in diesem Bereich wird das Betriebssystem des Rechners angezeigt. Wenn es sich um Windows NT/2000/XP handelt, werden Sie zudem darüber informiert, welches Service Pack installiert ist. NetBIOS-Namen Der erste Knoten unter dem Gerät liefert NetBIOS-Informationen wie Dienste, , aktuell angemeldete Benutzer usw. (Weitere Informationen hierzu finden Sie im Kapitel „Zusätzliche Ergebnisse“ in diesem Handbuch.) Handbuch GFI LANguard N.S.S. Erste Schritte: Audits durchführen • 15 Vertraute Domänen Ist der Rechner Teil einer Domäne, werden eine oder mehrere vertraute Domänen angezeigt. Bitte stellen Sie sicher, dass die Vertrauensstellungen ordnungsgemäß aufgebaut wurden und dass der Rechner allen aufgeführten Domänen vertraut. Shares Ungeschützte offene Freigaben stellen eine Bedrohung für die Netzwerk-Integrität dar. Administratoren sollten sicher stellen, dass: • kein Benutzer anderen Benutzern Zugriff auf die gesamte Festplatte gewährt. • ein anonymer/nicht authentifizierter Zugriff auf Freigaben nicht erlaubt ist. Der N.S.S. kann nun nach Freigaben ohne Passwortschutz suchen und ggf. eine Warnmeldung ausgeben. • Auto-Start-Ordner oder ähnliche Systemdateien nicht gemeinsam genutzt werden können. Andernfalls hätten Benutzer mit eingeschränkten Zugriffsrechten dennoch die Möglichkeit, Programme auf gesperrten Rechnern ablaufen zu lassen. Diese Warnungen gelten für alle Rechner, aber insbesondere für solche, die wichtig für die Systemintegrität sind, z. B. Public Domain Controller. Wird der Auto-Start-Ordner (oder das Verzeichnis mit dem Auto-Start-Ordner) auf dem PDC vom Administrator für alle Benutzer freigegeben, kann dies schwer wiegende Folgen haben. Mit den entsprechenden Zugriffsrechten können Benutzer problemlos ausführbare Dateien in den Auto-Start-Ordner kopieren, die dann beim nächsten interaktiven Einloggen des Administrators gestartet werden. Hinweis: Wenn Sie den Scan durchführen, während Sie als Administrator angemeldet sind, werden auch die administrativen Freigaben angezeigt, z. B. „C$ - default share“. Diese Freigaben stehen normalen Benutzern jedoch nicht zur Verfügung. Aufgrund der neuartigen Verbreitung des Klez-Virus und anderer neuer Viren über offene Freigaben sollten alle nicht benötigten Shares deaktiviert werden. Alle anderen Freigaben sollten durch ein Passwort gesichert sein. Benutzer und Gruppen Die nächsten zwei eingeblendeten Knoten geben Aufschluss über lokale Gruppen und Benutzer auf dem Rechner. Überprüfen Sie diesen Bereich um sicher zu stellen, dass es keine zusätzlichen Benutzerkonten gibt und dass das Gäste-Konto deaktiviert ist. Über diese Konten könnten böswillige Benutzer und Gruppen anderen Benutzern eine Hintertür für den Zugriff auf das Netzwerk öffnen! Einige Backdoor-Programme aktivieren das Gäste-Konto und versehen es mit Administrator-Rechten. Daher sollten Sie den Benutzer-Knoten erweitern, um einen Überblick über die Aktivitäten aller Konten und ihrer Rechte zu erhalten. Im Idealfall sollten sich Benutzer nicht über ein lokales Konto anmelden können, sondern nur in einer Domäne oder über ein Active Directory-Konto. 16 • Erste Schritte: Audits durchführen Handbuch GFI LANguard N.S.S. Zudem ist es auch noch wichtig zu überprüfen, ob Passwörter eventuell bereits zu lange in Gebrauch sind. Dienste und Prozesse Sämtliche Dienste, die auf den überprüften Rechnern laufen, werden aufgelistet. Es sollten nur tatsächlich benötigte Dienste aktiv sein. Stellen Sie daher sicher, dass alle anderen Dienste deaktiviert sind. Jeder Dienst stellt ein potenzielles Sicherheitsrisiko dar und könnte als „Schlupfloch“ für Hacker dienen. Indem Sie nicht benötigte Dienste beenden oder deaktivieren, kann dieses Risiko automatisch verringert werden. Allgemeine Informationen Allgemeine Informationen zum gescannten Rechner werden unter Netzwerk-Geräte, Laufwerke und Remote-TOD angezeigt. Hinweis: Weitere Informationen zu diesen Bereichen finden Sie unter „Zusätzliche Ergebnisse” im nächsten Kapitel. Passwort-Richtlinien Der nächste Knoten ist sehr wichtig. Er informiert Sie darüber, ob Ihre Passwort-Richtlinien sicher und auf dem neuesten Stand sind. Beispielsweise können Sie die maximale Gültigkeitsdauer festlegen und die Passwort-Protokollierung aktivieren. Die minimale PasswortLänge sollte 8 Zeichen betragen. Wenn Sie Windows 2000 verwenden, können Sie mit Hilfe der GPO (Group Policy Objects) im Active Directory eine netzwerkweite Richtlinie für sichere Passwörter erstellen. Registry Dieser Knoten liefert wichtige Informationen zur Remote-Registry. Klicken Sie auf den Knoten „Auto-Start“ um herauszufinden, welche Programme beim Booten des Rechners automatisch gestartet werden. Stellen Sie sicher, dass die automatisch gestarteten Applikationen keine Trojaner oder sogar gültige Programme sind, über die remote auf einen Rechner zugegriffen werden kann (wenn letzteres in Ihrem Netzwerk untersagt ist). Jede Remote Access-Software kann sich u. U. als Backdoor-Schwachstelle herausstellen, die von Hackern ausgenutzt werden kann. Auditing Wenn der überprüfte Rechner mit Windows NT/2000/XP betrieben wird, überprüft der N.S.S., ob die Audit-Funktion aktiviert ist. Die Audit-Funktion sollte auf Windows-Rechnern immer aktiviert sein. Standardmäßig ist dies jedoch nicht der Fall. Nur mit einer aktivierten Audit-Funktion lassen sich Sicherheitsverletzungen erkennen und nachvollziehen. Handbuch GFI LANguard N.S.S. Erste Schritte: Audits durchführen • 17 Mit Hilfe des N.S.S. können Sie bei einem Scan des Rechners auch das Auditing aktivieren, vorausgesetzt, Sie besitzen Administratorrechte für diesen Rechner. Um die Audit-Funktion zu aktivieren, klicken Sie mit der rechten Maustaste und wählen Sie „Auditing aktivieren auf“ > „Diesem Rechner.“ Daraufhin wird ein Bildschirm wie in der obigen Abbildung eingeblendet. Kreuzen Sie die Ereignisse auf dem Rechner an, die protokolliert werden sollen. Installierte Hot Fixes Der Hot Fixes-Knoten informiert darüber, welche Hot Fixes installiert sind. Bitte vergewissern Sie sich, dass Sie auf Ihren Rechnern alle aktuellen Hot Fixes und Service Packs installiert haben. Es gibt unter Windows scheinbar kein größeres Sicherheitsrisiko als die Vernachlässigung von Betriebssystem-Aktualisierungen durch Hot Fixes und Service Packs. Daher sollten stets die neuesten Patches installiert sein. Offene Ports Der Knoten führt alle offenen Ports auf, die auf dem Rechner gefunden wurden (Port-Scan). Der LANguard Network Security Scanner führt einen selektiven Port-Scan durch. Dabei werden nicht sämtliche 65535 TCP- und 65536 UDP-Ports gescannt, sondern nur solche, die vom Benutzer angegeben werden. Weitere Informationen zum Festlegen der Ports, die der N.S.S. scannen soll, finden Sie in diesem Handbuch unter „Konfigurierung der Scan-Optionen“ – „Konfigurierung der zu scannenden Ports“. Jeder offene Port steht für einen Dienst/eine Applikation. Ist einer dieser Dienste nur unzureichend vor Missbrauch geschützt, können Hacker ungehindert Zugriff auf diesen Rechner nehmen. Daher ist es wichtig, nicht benötigte Ports zu schließen. Hinweis: Bei Windows Networks sind die Ports 135, 139 und 445 wahrscheinlich offen. In diesem Fall muss Ihre Internet-Firewall die Ports gegen Angriffe von außen schützen. 18 • Erste Schritte: Audits durchführen Handbuch GFI LANguard N.S.S. Der N.S.S. zeigt alle entdeckten offenen Ports an, nach denen gemäß den Einstellungen gescannt werden soll. Wird ein Port als ein bekannter Trojaner-Port eingestuft, wird er vom N.S.S. ROT angezeigt. Andernfalls wird er GRÜN dargestellt. Dies zeigt folgender Screenshot: Hinweis: Selbst wenn ein Port als möglicher Trojaner-Port ROT angezeigt wird, heißt dies jedoch nicht, das dort tatsächlich ein Backdoor-Programm installiert ist. Einige gültige Programme öffnen Ports, die auch von bekannten Trojanern missbraucht werden. Ein bekanntes Anti-Virus-Programm nutzt beispielsweise den gleichen Port wie NetBus Backdoor. Daher sollten Sie immer die angegebenen Banner-Informationen kontrollieren und auf den betreffenden Rechnern weitere Prüfungen durchführen. Knoten für Warnmeldungen Der Knoten für Warnmeldungen informiert Sie über bekannte Sicherheitsprobleme und gibt Tipps, wie diese zu beseitigen sind. Zu diesen Sicherheitsgefahren zählen HTTP-Schwachstellen, NetBIOSGefahren, Konfigurationsprobleme etc. Warnmitteilungen werden für folgende Bereiche ausgegeben: Fehlende Patches und CGI-Missbrauch, Sicherheitslücken in den Bereichen FTP, DNS, E-Mail, RPC, bei aktiven Diensten und in der Registry. Auf sonstige allgemeine Gefahrenbereiche und Sicherheitsinformationen wird ebenfalls hingewiesen. Fehlende Patches werden für Windows NT/2000/XP-Rechner eingeblendet, wenn Hot Fixes oder Service Packs fehlen. Über den N.S.S. steht ggf. ein Link zur Microsoft-Seite zur Verfügung, von der der benötigte Patch heruntergeladen werden kann. CGI-Missbrauch informiert Sie über Probleme Netscape-, IIS- und anderen Web-Servern. bei Apache-, Warnungen zu FTP-, DNS-, E-Mail-, RPC und sonstigen Bereichen bieten Links zu Bugtraq oder anderen Sicherheits-Sites, wo Sie weitere Informationen zu dem vom N.S.S. gefundenen Problem finden. Dienst-Warnungen können verschiedenster Art sein: Sie können sich auf aktuelle Dienste beziehen, die auf dem untersuchten Gerät aktiv sind, oder auch auf bisher ungenutzte Rechner-Konten. Registry-Warnungen werden für Schwachstellen ausgegeben, die zu Beginn des Scans in der Registrierdatenbank eines WindowsRechners gefunden werden. Hierbei können über entsprechende Links zur Microsoft-Site oder anderen Security-Sites nähere Informationen abgerufen werden, warum die betreffenden RegistryEinträge geändert werden sollten. Informationswarnungen sind Sicherheitsmitteilungen, die in der Datenbank gespeichert werden, und über die der Administrator informiert sein muss; sie beschreiben Sicherheitslücken, die jedoch nur bedingt gefährlich sind. Handbuch GFI LANguard N.S.S. Erste Schritte: Audits durchführen • 19 Zusätzliche Ergebnisse Der GFI LANguard Network Security Scanner informiert Sie auch über allgemeine Daten jedes untersuchten Rechners: NetBIOS-Informationen NetBIOS-Namen – Hierzu zählen die Namen der Dienste, die eingeloggten Benutzer und der Rechner-Name. Benutzername Gibt den Namen des aktuell angemeldeten Benutzers oder den Benutzernamen des Rechners an . MAC Gibt die MAC-Adresse der Netzwerk-Karte an. TTL Für jedes Gerät gibt es einen typischen Time To Live-Wert (TTL). Die Standardwerte sind 32, 64, 128 und 255. Der TTL basiert auf diesen Werten und dem tatsächlichen TTL des Pakets und informiert über den Abstand (Anzahl der Router-Hops) zwischen dem N.S.S.-Rechner und dem gerade gescannten Computer. LAN-Manager Informiert über Betriebssystem). den verwendeten LAN-Manager (und das Domäne: Ist der gescannte Rechner Teil einer Domäne, erhalten Sie hier eine Aufstellung der vertrauten Domäne(n). Gehört er zu keiner Domäne, wird die Workgroup angezeigt, deren Bestandteil er ist. Rechnernutzung Informiert Sie darüber, ob der untersuchte Rechner eine Workstation oder ein Server ist. Sitzungen Zeigt die IP-Adressen der Rechner an, die zum Zeitpunkt des ScanVorgangs mit dem untersuchten Rechner verbunden waren. In den meisten Fällen ist dies nur der Rechner, auf dem der N.S.S. eingesetzt wird und der kurz zuvor Verbindungen aufgebaut hat. Hinweis: Da sich dieser Wert laufend ändert, wird er nicht im Bericht gespeichert, sondern dient lediglich als allgemeine Information. Netzwerk-Geräte Bietet eine Liste der Netzwerk-Geräte, die auf dem gescannten Rechner zur Verfügung stehen. 20 • Erste Schritte: Audits durchführen Handbuch GFI LANguard N.S.S. Remote TOD Tageszeit der Gegenstelle. Gibt die Netzwerk-Zeit auf dem gescannten Rechner an, die vom Domain Contoller bestimmt wird. Handbuch GFI LANguard N.S.S. Erste Schritte: Audits durchführen • 21 Tipps für den optimalen Einsatz des GFI LANguard N.S.S. Einleitung Im folgenden Kapitel erfahren Sie, wie der N.S.S. eingesetzt werden sollte, um möglichst umfangreiche und aussagekräftige Ergebnisse zu erhalten. Vor dem Start des N.S.S. sollten Sie jedoch das Kapitel „Bitte beachten" am Ende dieses Handbuchs lesen. On-Site Scan Richten Sie einen Rechner ein, auf dem GFI LANguard N.S.S. installiert ist. Scannen Sie Ihr Netzwerk mit einer „NULL-Sitzung“ („Scan“ > „Optionen“ > „Sitzungen“ > „NULL-Sitzung“). Nach Beendigung dieses Scans speichern Sie bitte die Ergebnisse und führen Sie einen erneuten Scan durch – dieses Mal jedoch entweder mit der Option „Bestehende Anmeldeinformation“ (wenn Sie administrative Rechte für Ihre Domäne besitzen) oder als anderer Benutzer mit administrativen Rechten für die Domäne oder das Active Directory. Sie sollten die Ergebnisse Vergleichswerte speichern. dieses zweiten Durchgangs als Mit der „NULL-Sitzung” haben Sie die Möglichkeit herauszufinden, welche Daten all den Benutzern zugänglich sind, die eine Verbindung mit Ihrem Netzwerk über eine solche NULL-Sitzung herstellen. Der mit Administrator-Rechten durchgeführte Scan informiert Sie über alle Hot Fixes und Patches, die auf dem Rechner fehlen. Off-Site Scan Ist ein Netzwerk-Zugriff per DFÜ möglich oder eine High-SpeedAnbindung verfügbar, die nicht an Ihr Unternehmen gebunden ist, sollten nun Ihr Netzwerk auch von außen einem Scan unterziehen. Führen Sie einen Scan Ihres Netzwerks per „NULL-Sitzung“ durch. Dadurch erfahren Sie, welche Informationen bei einem über das Internet gestarteten Scan Ihres Netzwerks abrufbar sind. Der Scan kann jedoch durch Firewalls in Ihrem Unternehmen oder bei Ihrem ISP beeinträchtigt werden. Gleiches gilt auch für die Kommunikation über Router, die bestimmte Pakettypen nicht weiterleiten. Speichern Sie die Ergebnisse, um sie später als Vergleichswerte heranziehen zu können. Vergleich der Scan-Ergebnisse Die vom GFI LANguard Network Security Scanner gesammelten Informationen sollten nun genauer analysiert werden. Handbuch GFI LANguard N.S.S. Tipps für den optimalen Einsatz des GFI LANguard N.S.S. • 23 Sind die Daten des Scans, der per „NULL-Sitzung“ aus dem Netzwerk heraus erfolgt ist, mit denen des externen Scans identisch, scheint Ihr Netzwerk keine funktionsfähige Firewall oder andere Sicherheitsfilter zu besitzen. In diesem Fall sollten Sie sich zunächst um diese Sicherheitslücken kümmern. Überprüfen Sie danach, welche Daten öffentlich zugänglich sind. Sie sollten überprüfen, ob z. B. Ihre Domain Controller für alle externen Benutzer sichtbar sind oder ob eine Liste aller Computer-Konten öffentlich zugänglich ist. Zudem sollten Sie bei Web-Servern, FTP-Zugängen und ähnlichem eigene Sicherheitsprioritäten festlegen. Zudem sollten Sie bei Web-Servern, FTP-Zugängen und ähnlichem eigene Sicherheitsprioritäten festlegen. So ist es unter Umständen erforderlich, beispielsweise nach Patches für Web-Server und FTPServer zu suchen. Auch die Einstellungen für SMTP-Server sollten überprüft und ggf. geändert werden. Kein Netzwerk gleicht dem anderen. Der N.S.S. hilft Ihnen gezielt bei der Suche nach NetzwerkSchwachstellen und Sicherheitsproblemen und verweist auf qualifizierte Web-Sites, die Lösungsvorschläge zur Beseitigung dieser Gefahren bieten. Wenn Sie Dienste finden, die aktiv sind, aber nicht benötigt werden, sollten Sie diese auf jeden Fall deaktivieren. Jeder Dienst stellt ein potenzielles Sicherheitsrisiko dar, das Dritten einen unautorisierten Zugriff auf Ihr Netzwerk ermöglicht. Es werden ständig neue Buffer Overflow-Techniken und Exploits entwickelt, die Ihr Netzwerk bedrohen. Schutzmaßnahmen, die gegenwärtig als zuverlässig eingestuft werden, können sich sehr schnell als veraltet und somit als Sicherheitsrisiko erweisen. Daher sollten Sicherheits-Scans in regelmäßigen Abständen durchgeführt werden. Nur so können Sie sicher sein, dass Schwachstellen entdeckt werden, bevor Hacker sich diese zum Eindringen in Ihr Netzwerk zu Nutze machen können. 24 • Tipps für den optimalen Einsatz des GFI LANguard N.S.S. Handbuch GFI LANguard N.S.S. Konfigurierung der Scan-Optionen Einführung in die Verwendung der Scan-Optionen Nach dem ersten Kennenlernen der Funktionen des GFI LANguard Network Security Scanner und einem ersten Sicherheits-Audit sollten Sie die Feineinstellungen der Scan-Optionen vornehmen. Gehen Sie hierfür auf „Scan” > „Optionen“. Der Dialog "Optionen" wird aufgerufen. Allgemeine Optionen Allgemeine Optionen Scan-Verzögerung und -Wiederholungen Die Scan-Verzögerung gibt den Zeitabstand an, in dem der N.S.S. die Kontrollpakete verschickt. Der Standardwert beträgt 100 ms. Abhängig von Ihrer Netzwerk-Anbindung und dem von Ihnen genutzten Netzwerk-Typ (LAN/WAN/MAN), muss diese Einstellung eventuell geändert werden. Bei zu niedrigen Werten wird Ihr Netzwerk u. U. mit vom N.S.S. verschickten Paketen überschwemmt. Zu hohe Werte hingegen führen dazu, dass die Überprüfung zu lange dauert und somit wertvolle Zeit verschwendet. Die Antwortzeit gibt an, wie lange der N.S.S. maximal auf eine Antwort vom Gerät warten soll. Führen Sie den Scan in einem langsamen oder stark ausgelasteten Netzwerk durch, kann es erforderlich sein, den Standardwert dieser Timeout-Funktion (500 ms) zu erhöhen. Handbuch GFI LANguard N.S.S. Konfigurierung der Scan-Optionen • 25 Mit Wiederholungsversuche legen Sie die Anzahl der Wiederholungen für jeden Scan-Typ fest. Unter normalen Testbedingungen sollte diese Einstellung nicht geändert werden. Wird dieser Wert neu festgelegt, erhöht sich jedoch auch entsprechend die Anzahl der Scan-Durchgänge für jeden einzelnen Scan-Typ (NetBIOS, SNMP und ICMP). Debug-Einstellungen Mit dieser Option bestimmen Sie den Ausführlichkeitsgrad der Mitteilungen, die im Debug-Fenster angezeigt werden. Es wird empfohlen, das Debug-Fenster nicht zu schließen. In diesem Fenster können Sie einzelne Überprüfungsschritte des N.S.S. unmittelbar verfolgen. Zudem werden einige Informationen, z. B. LANSRückmeldungen, nur im Debug-Fenster angezeigt und nicht in das Ausgabe-Fenster übertragen. Daher erfolgt auch keine Speicherung dieser Daten in den Berichten. Möchten Sie weitere Informationen zu den vom N.S.S. verschickten und empfangenen Daten erhalten, können Sie folgende Optionen aktivieren: Empfangene Pakete anzeigen und Verschickte Pakete anzeigen. Beim normalen Einsatz des Scanners werden diese Optionen nicht benötigt und sind daher deaktiviert. Sollten jedoch Probleme auftreten, die Ihrer Meinung nach auf Bugs zurückzuführen sind, erhalten Sie mit Hilfe dieser Optionen weitere Details zum ScanVorgang. Um die Debug-Informationen zu speichern, klicken Sie bitte mit der rechten Maustaste im Debug-Fenster und wählen Sie „Debug-Infos speichern”. SNMP Die Option „SNMP Enterprise Numbers laden” erweitert die Unterstützung von SNMP-Scans. Ist diese Option nicht ausgewählt, werden für per SNMP gefundene Geräte, die dem N.S.S. nicht bekannt sind, keine Herstellerangaben geliefert. Sie sollten daher diese Option nur dann deaktivieren, wenn Probleme auftreten oder die Scan-Dauer des N.S.S. erhöht werden soll. Standardmäßig besitzen die meisten SNMP-fähigen Geräte einen „public“ Read Community Name. Aus Sicherheitsgründen wird dieser jedoch von den meisten Administratoren geändert. Wenn Sie den vorgegebenen SNMP Community Name Ihrer Netzwerk-Geräte geändert haben, müssen Sie die Änderungen auch in der vom N.S.S. verwendeten Liste eintragen. Hinweis: Sie können mehr als einen SNMP Community Name verwenden. Für jeden von Ihnen hinzugefügten Community Name muss eine zusätzliche SNMP-Überprüfung durchgeführt werden. Ist in Ihrem Community Name String sowohl „public“ als auch „private“ vorgegeben, wird der SNMP-Scan zwei Mal für den gesamten angegebenen IP-Bereich durchgeführt: Zuerst für den Public-String, dann für den Private-String. Nicht reagierende Computer hinzufügen Ein mit einer persönlichen Firewall geschützter Rechner könnte NetBIOS-, SNMP- und ICMP-Pakete blockieren. Daher ist es auch 26 • Konfigurierung der Scan-Optionen Handbuch GFI LANguard N.S.S. möglich, alle nicht reagierenden Computer der Liste mit Rechnern hinzuzufügen, für die ein Port-Scan durchgeführt werden soll. Hinweis: Hierdurch verlängern sich die Netzwerk-Scans, da der N.S.S. für jeden nicht reagierenden Host einen TCP- und UDP-PortScan durchführen und dann bei jedem gescannten Port auf den Timeout warten muss. Sie sollten diese Option nur dann nutzen, wenn Sie genau wissen, dass viele Rechner in Ihrem Netzwerk so konfiguriert sind, dass sie auf NetBIOS-, SNMP- und ICMP-Pakete nicht reagieren. Der N.S.S. führt zusätzlich weitere Kontrollen durch um festzustellen, ob ein Rechner diese Pakete blockiert. Optionen für Passwort-Cracks Optionen für Passwort-Cracks Über diese Registerkarte können Sie die Optionen für die PasswortKontrolle konfigurieren, mit der Sie unsichere Passwörter aufspüren können. Mit der Option „Auf alle Zeichen überprüfen“ wird versucht, Passwörter mit den verschiedensten Zeichenkombinationen zu ermitteln. Dies hat jedoch zur Folge, dass die für ein Netzwerk-Audit benötigte Zeit um ein Vielfaches steigt. Zudem kann diese CrackingMethode dazu führen, dass IDS-Systeme Warnmeldungen verschiedenster Art ausgeben. Passwort-Crack per Benutzername Hier legen Sie den Benutzernamen fest, über den der N.S.S. versucht, Zugriff auf geschützte Freigaben zu nehmen. Auf Microsoft NT/2000/XP-Rechnern wird das Administrator-Konto nicht gesperrt, wenn zu viele falsche Anmeldeversuche stattgefunden haben. Daher wird „Administrator“ als Standard-Kontoname eingesetzt. Ist der Benutzername für den Administrator geändert worden, können Sie „Anderer Benutzername:” wählen und den neuen Namen eingeben. Handbuch GFI LANguard N.S.S. Konfigurierung der Scan-Optionen • 27 Der N.S.S. kann auch über die Option „Aktuell angemeldeter Benutzer“ versuchen, das Passwort für eine Freigabe herauszufinden. Sind jedoch Richtlinien für Kontosperrungen festgelegt worden, wirken sich diese auch auf das Konto des aktuell angemeldeten Benutzers aus. Diese Option ist daher nur eingeschränkt zu empfehlen. Hinweis: Unter Windows NT/2000/XP gibt es mehrere Möglichkeiten, Angriffe dieser Art abzuwehren. Zu diesem Thema ist bereits sehr viel Literatur veröffentlicht worden, aber mit zwei einfachen Methoden lässt sich die Gefahr bereits erheblich mindern: Zum einen, indem das Administrator-Konto umbenannt und aus der AdministratorGruppe entfernt wird. (Zuvor muss jedoch sicher gestellt sein, dass anderen Konten Administrator-Rechte zugeteilt wurden.) Zudem sollte man über die lokale Sicherheitsrichtlinie festlegen, dass fehlgeschlagene Login-Versuche im Ereignisprotokoll verzeichnet werden. (Dadurch kann zwar kein Angriff verhindert werden, aber es ist zumindest möglich, einen genauen Überblick über fehlgeschlagene Login-Versuche zu erhalten.) Freigaben ohne Passwortschutz Haben Sie diese Option gewählt, überprüft der N.S.S., ob Freigaben mit Passwörtern geschützt sind. Ist kein Passwortschutz vorhanden, werden Sie im einzelnen darüber informiert. Freigaben ohne Passwortschutz stellen eine Sicherheitsgefahr dar, da es Viren gibt, die speziell diese Sicherheitslücke ausnutzen. So verbreitet sich beispielsweise der Klez-Virus über offene Freigaben. Ist ein Rechner infiziert, sucht der Virus nach weiteren Freigaben, auf die er zugreifen kann, um auch diese zu infizieren. Der Virus braucht nur über einen einzigen Benutzer in ein Unternehmen eingeschleust werden, um sich dann über offene Freigaben zu verbreiten und andere Rechner zu infizieren. Scan-Optionen Scan-Optionen 28 • Konfigurierung der Scan-Optionen Handbuch GFI LANguard N.S.S. Inventur des Netzwerks Legen Sie die Methoden fest, mit Hilfe derer sich herausfinden lässt, welche Rechner im Netzwerk aktiv sind. Einige Geräte bieten keine Unterstützung für NetBIOS oder SNMP, aber alle reagieren normalerweise auf einen Ping-Befehl. Über die Option „NetBIOS-Anfragen” können NetBIOS- oder SMBAnfragen verschickt werden. Ist auf dem Windows-Rechner der Client für Microsoft Networks installiert (bzw. Samba Services auf einem Unix-Rechner), reagiert dieser Rechner auf die NetBIOS-Anfrage. Zudem ist es möglich, diese Anfrage mit ScopeID-Informationen zu ergänzen. Diese Option sollte in den meisten Fällen jedoch nicht genutzt werden. Einige Systeme können jedoch u. U. mit einer ScopeID versehen sein. Wurde in Ihrem Unternehmen eine ScopeID für NetBIOS definiert, geben Sie diese bitte an. Über die Option „SNMP-Anfragen” können SNMP-Pakete mit dem Community-String verschickt werden, der in der Registerkarte „Allgemein“ definiert wurde. Reagiert das Gerät auf diese Anfrage, wird vom N.S.S. dessen Objektkennung (OID) angefordert, die mit einer lokalen Datenbank verglichen wird, um den Gerätetyp festzustellen. „Ping Sweep” überprüft jedes Netzwerk-Gerät mit einem ICMP-Ping. (Bitte beachten Sie den Hinweis weiter unten.) Die verschiedenen Anfragen können einzeln deaktiviert werden. Der N.S.S. setzt jedoch alle drei Methoden ein, um den Gerätetyp und das installierte Betriebssystem festzustellen. Werden sie deaktiviert, versucht der N.S.S. jedoch weiterhin, das Gerät und dessen Betriebssystem zu identifizieren. (Der N.S.S. produziert jedoch unter Umständen keine zuverlässigen Ergebnisse, wenn nicht alle ScanMethoden zum Einsatz kommen.) Hinweis: Einige persönliche Firewalls unterbinden sogar das Verschicken eines ICMP-Echos. In Unternehmens-Netzwerken wird dies jedoch wahrscheinlich nicht der Fall sein. Wenn Sie jedoch vermuten, dass auf vielen Rechnern in Ihrem Netzwerk persönliche Firewalls eingerichtet sind, sollten Sie die Liste der zu überprüfenden Rechner durch die Aktivierung der Option „Nicht reagierende Computer hinzufügen“ erweitern. Detailliertes Erfassen von Informationen Über diese Option können Sie effizient konfigurieren, nach welchen Informationen der GFI LANguard Network Security Scanner scannen soll. So können Sie gezielt nach bestimmten Daten suchen und die zu scannenden Ports definieren. Es wird empfohlen, die Option „Informationen automatisch erfassen” aktiviert zu lassen. Eine Deaktivierung hat zur Folge, dass der N.S.S. keinen Port-Scan des Geräts durchführt und keine sekundären NetBIOS-Verbindungen hergestellt werden. Handbuch GFI LANguard N.S.S. Konfigurierung der Scan-Optionen • 29 Überprüfung von NetBIOS-Informationen Festlegen der Infos, die überprüft werden sollen Die Informationen, nach denen der N.S.S. suchen soll, lassen sich über „Scan” > „Operationen konfigurieren” festlegen. Für jede Funktion steht eine Beschreibung zur Verfügung, welche Art von Information abgerufen werden soll. Bitte beachten Sie, dass standardmäßig nicht alle Funktionen aktiviert sind. Es sind nur solche bereits aktiviert, die die umfangreichsten Informationen abfragen, und die von allen Betriebssystemen unterstützt werden. Hinweis: Einige dieser Verbindungen werden nur dann unterstützt, wenn Sie mit entsprechenden Administratorrechten angemeldet sind. Dies bedeutet, dass beim Versuch der Datenerfassung per NULLVerbindung im Debug-Fenster die Fehlermeldung erscheinen wird, dass Sie für diesen Verbindungstyp nicht die erforderlichen Administratorrechte besitzen. Konfigurierung der zu scannenden Ports Konfigurierung der zu scannenden Ports Die vom N.S.S. zu überprüfenden Ports lassen sich über „Scan” > „Ports konfigurieren” festlegen. (Entweder „TCP-Ports“ oder „UDPPorts“). 30 • Konfigurierung der Scan-Optionen Handbuch GFI LANguard N.S.S. Hinzufügen eines Ports Geben Sie die Port-Nummer(n) an, die Sie scannen lassen möchten (z. B. 21 oder 1-21) und geben Sie eine kurze Beschreibung an. Bei Trojaner-/Backdoor-Ports kreuzen Sie bitte „Trojaner-Port“ an. Klicken Sie dann auf „Port hinzufügen”. Hinweis: Bitte beachten Sie, dass Sie diesen Port im richtigen Protokoll-Fenster eintragen, entweder „TCP-Ports“ oder „UDP-Ports“. Aktualisieren eines Ports Wenn Sie bereits einen Port definiert haben und feststellen, dass dieser oder einer der Standard-Ports fehlerhaft bezeichnet wurde, können Sie die Information aktualisieren. Hierfür markieren Sie bitte den zu aktualisierenden Port, ändern die Port-Nummer, Beschreibung oder den Status des Kontrollkästchens und klicken Sie dann auf „Aktualisieren”. Entfernen eines Ports Wenn Sie einen bestimmten Port nicht länger vom N.S.S. scannen lassen möchten, sollten Sie diesen aus der Port-Scan-Liste entfernen. Markieren Sie bitte den betreffenden Port und klicken Sie auf „Entfernen“. Hinweis: Bitte beachten Sie, dass Sie diesen Port aus dem richtigen Protokoll-Fenster entfernen, entweder TCP oder UDP. Wenn der N.S.S. einen bestimmten Port nicht mehr scannen soll, Sie diesen aber trotzdem nicht dauerhaft aus der Port-Scan-Liste entfernen möchten, deaktivieren Sie einfach das Kontrollkästchen neben der Port-Nummer. Hinweis: In Version 2.0 war dieses Kontrollkästchen anders belegt. In Version 3.2 legen Sie hiermit jetzt nicht mehr fest, dass der N.S.S. die vom Port gelieferten Banner-Informationen lesen soll. Dieser Vorgang erfolgt jetzt automatisch. Statt dessen wird bei entsprechender Aktivierung jetzt der angegebene Port gescannt! Handbuch GFI LANguard N.S.S. Konfigurierung der Scan-Optionen • 31 Optionen für den Sitzungsaufbau Optionen für den Sitzungsaufbau Über diese Registerkarte können Sie bestimmen, welche BenutzerAnmeldeinformationen für NetBIOS-Anfragen verwendet werden sollen. Mit „Bestehende Anmeldeinformationen verwenden” werden die Ihnen aktuell zugewiesenen Rechte genutzt. Wenn Sie keinen Zugriff auf das Netzwerk haben, erhalten Sie nur wenige oder keine Informationen. In diesem Fall sollten Sie „NULL-Sitzung” wählen, d. h., Sie melden sich als anonymer Benutzer an. Als weitere Option können Sie „Benutzername und Passwort” eines bestimmten Benutzers angeben. Dadurch haben Sie die Möglichkeit herauszufinden, welche Informationen diesem Benutzer bei einem von ihm durchgeführten NetBIOS-Scan zugänglich wären. Hinweis: Wenn Sie einen Benutzernamen/ein Passwort einer Domäne oder eines Active Directory-Kontos verwenden, müssen Sie den Benutzernamen in der Form „Domäne\Benutzername“ eingeben. 32 • Konfigurierung der Scan-Optionen Handbuch GFI LANguard N.S.S. Überprüfung auf bekannte Sicherheitslücken Überprüfung auf bekannte Sicherheitslücken Warnmeldungen stehen für Sicherheitslücken, die vom GFI LANguard Network Security Scanner gefunden werden. Der N.S.S ist standardmäßig so konfiguriert, dass nach bekannten Sicherheitslücken gescannt wird. Diese Voreinstellungen lassen sich über die Registerkarte „Warnmeldungen“ ändern. Ist die Option „Interne Kontrollen“ aktiviert, werden Warnmeldungen für Sicherheitslücken ausgegeben, deren Überprüfung nicht im einzelnen von Ihnen konfiguriert werden kann (z. B. die Kontrolle, ob SNMP auf einem Gerät aktiviert ist). CGI-Tests werden für Web-Server eingesetzt und können von Ihnen deaktiviert werden. Wenn Sie das Auditing hinter einem Proxy-Server starten, können Sie den N.S.S. anweisen, die CGI-Tests über diesen Proxy laufen zu lassen. Eine der erst kürzlich bekannt gewordenen Schwachstellen ist das MS SQL „sa”-Konto. Über die Option „MS SQL-Server: Nach ‚sa’-Konten ohne Passwort suchen“ kann der N.S.S. auch diese Sicherheitslücke überprüfen. Hinweis: Diese Menü-Option unterscheidet sich von den Warnmeldungen im Scan-Menü „Scan > Warnmeldungen“ Hier legen Sie fest, nach welchen Arten von Sicherheitslücken (interne, CGI, MS SQL etc.) generell gescannt werden soll. Über „Scan” > „Warnmeldungen” hingegen bestimmen Sie, welche Schwachstellen im einzelnen zu überprüfen sind, z. B. „Unicode-Exploit gegen IIS“. Fehlende Patches Der GFI LANguard Network Security Scanner ist standardmäßig so konfiguriert, dass alle Windows NT/2000/XP-Rechner auf fehlende Hot Fixes und Patches überprüft werden. Handbuch GFI LANguard N.S.S. Konfigurierung der Scan-Optionen • 33 Falls benötigt, wird bei jedem Start des GFI LANguard N.S.S. 3.2 die Datei Inssprms.cab automatisch heruntergeladen. (Diese Datei wird als mssecure.xml und products.xml entpackt.) Dadurch ist sichergestellt, dass immer nach den neuesten Sicherheits-Patches und Service Packs gesucht wird. Weitere Informationen zu diesem Thema finden Sie unter „Verteilung von Patches auf Microsoft-Rechner“. Konfigurations-Manager Wenn Sie auf die Schaltfläche „Erweitert ->“ klicken, erscheint folgendes Fenster: Der Konfigurations-Manager Wenn Sie Ihr Netzwerk mit vielen verschiedenen Scans überprüfen, hilft Ihnen dieses Zeit sparende Utility, Ihre Einstellungen zu speichern. Zuvor mussten diese Optionen für jeden neuen Scan manuell geändert werden. Die Möglichkeit, Konfigurationsdateien mit Port-Scan-Optionen und sämtlichen anderen Einstellungen zu speichern, lässt Sie jetzt noch effizienter arbeiten. Speichern verschiedener Konfigurationen Nachdem Sie den N.S.S. Ihren Bedürfnissen entsprechend konfiguriert haben, können Sie auf „Erweitert“ > „Aktuelle Konfiguration speichern“ klicken und dann alle aktuellen Einstellungen sichern. Laden verschiedener Konfigurationen Wenn Sie eine der Konfigurationsdateien laden möchten, brauchen Sie diese nur zu markieren und dann auf „Konfiguration laden“ klicken. Dadurch werden alle Einstellungen für diese ini-Datei geladen (zu scannende Ports, Scan-Typen usw.). 34 • Konfigurierung der Scan-Optionen Handbuch GFI LANguard N.S.S. Warnmeldungen Einführung in Warnmeldungen Warnmeldungen werden für potenzielle Sicherheitslücken in Ihrem Netzwerk ausgegeben. Dieses Kapitel umfasst vier Bereiche: 1. Aktualisierung von Warnmeldungen 2. Verschiedene Arten von Warnmeldungen 3. Konfigurierung von Warnmeldungen 4. LANS – Eigene Skript-Sprache für Warnmeldungen Aktualisierung von Warnmeldungen Diese Funktion steht nur in der registrierten Version des GFI LANguard Network Security Scanner zu Verfügung! Eine Neuerung des N.S.S. ist die Online-Aktualisierung von Warnmeldungen für Sicherheitslücken, nach denen der N.S.S. scannt. Um die Sicherheitsmeldungen auf den neuesten Stand zu bringen, klicken Sie bitte auf „Hilfe“ > „Nach Sicherheits-Update suchen“ > „Aktualisierung starten“. Hinweis: Mit dem Sicherheits-Update werden unter anderem auch die Fingerprint-Dateien aktualisiert, die der Identifizierung des Betriebssystems dienen. Verschiedene Arten von Warnmeldungen Auf diesen Bereich wurde bereits zuvor eingegangen. An dieser Stelle sollen die verschiedenen Warnmeldungen zur Verdeutlichung aber nochmals aufgegriffen und erläutert werden. Warnmitteilungen werden für folgende Bereiche ausgegeben: Fehlende Patches und CGI-Missbrauch, Sicherheitslücken in den Bereichen FTP, DNS, E-Mail, RPC, bei aktiven Diensten und in der Registry. Auf sonstige allgemeine Gefahrenbereiche und Sicherheitsinformationen wird ebenfalls hingewiesen. Fehlende Patches werden für Windows NT/2000/XP-Rechner eingeblendet, wenn Hot Fixes oder Service Packs fehlen. Über den N.S.S. steht ggf. ein Link zur Microsoft-Seite zur Verfügung, von der der benötigte Patch heruntergeladen werden kann. CGI-Missbrauch informiert Sie über Probleme bei Apache-, Netscape-, IIS- und anderen Web-Servern. Warnungen zu FTP-, DNS-, E-Mail-, RPC und sonstigen Bereichen bieten Links zu Bugtraq oder anderen Sicherheits-Sites, wo Sie weitere Informationen zu dem vom N.S.S. gefundenen Problem finden. Handbuch GFI LANguard N.S.S. Warnmeldungen • 35 Dienst-Warnungen können verschiedenster Art sein: Sie können sich auf aktuelle Dienste beziehen, die auf dem untersuchten Gerät aktiv sind, oder auch auf bisher ungenutzte Rechner-Konten. Registry-Warnungen werden für Schwachstellen ausgegeben, die zu Beginn des Scans in der Registrierdatenbank eines WindowsRechners gefunden werden. Hierbei können über entsprechende Links zur Microsoft-Site oder anderen Security-Sites nähere Informationen abgerufen werden, warum die betreffenden RegistryEinträge geändert werden sollten. Informationswarnungen sind Sicherheitsmitteilungen, die in der Datenbank gespeichert werden, und über die der Administrator informiert sein muss; sie beschreiben Sicherheitslücken, die jedoch nur bedingt gefährlich sind. Zu überprüfende Sicherheitslücken Auswahl der zu überprüfenden Sicherheitslücken Der GFI LANguard Network Security Scanner enthält eine Datenbank mit bekannten Sicherheitsproblemen, auf die Ihr Netzwerk überprüft wird. Diese Schwachstellen können Sie über das Menü „Scan" > „Warnmeldungen“ anzeigen. Konfigurieren Sie alle Warnmeldungen wie gewünscht. Sie können bestimmen, welche Kategorien von Sicherheitslücken überprüft werden sollen, indem Sie diese im linken Fenster auswählen. Über das rechte Fenster lassen sich dann die einzelnen Warnmeldungen mit einem Doppelklick öffnen und bearbeiten. Für jedes Protokoll gibt es ein eigenes Format. Sie können die Sicherheitsstufe der Warnmeldung ändern, indem Sie auf die Schaltfläche klicken. Hinweis: Neue Warnmeldungen sollten nur von erfahrenen Benutzern erstellt werden, da durch eine fehlerhafte Konfigurierung u. U. Fehlalarme ausgelöst oder gar keine Warnhinweise ausgegeben werden. 36 • Warnmeldungen Handbuch GFI LANguard N.S.S. Format der CGI-Warnmeldungen Erstellen einer neuen CGI-Warnmeldung Name der Warnmeldung ist die vom N.S.S. eingeblendete Warnmeldung bei Identifizierung der zugehörigen Sicherheitslücke und kann von Ihnen individuell festgelegt werden. Auswirkung beschreibt die durch den CGI-Missbrauch verursachten Probleme, falls keine Gegenmaßnahmen ergriffen werden. Die Sicherheitskategorie dieser Schwachstelle kann über einen Klick auf das Piktogramm an der rechten Seite geändert werden. (Hoch = Rot, Mittel = Blau, Niedrig = Grün, allg. Info = weiß) BugtraqID/URL gibt die Web-Adresse an, unter der weitere Informationen zu diesem Bug/der Sicherheitslücke bereit stehen. Bei HTTP-Methode werden vom N.S.S. für den CGI-Bereich die beiden Methoden GET und HEAD unterstützt. Zu überprüfende URL ist die URL, die der N.S.S. zwecks Kontrolle anfordern soll. Magic String gibt an, nach welchen Informationen der N.S.S. in den Rückmeldungen suchen soll um festzustellen, ob der Rechner für diese Art von Angriff anfällig ist. Soll diese Warnmeldung ausgelöst werden, wenn der Magic String nicht empfangen wird, aktivieren Sie bitte die Option „Warnmeldung nur auslösen, wenn Magic String fehlt“. Format anderer Warnmeldungen Zum Erstellen anderer Warnmeldungen steht ein Standardformat zur Verfügung. Handbuch GFI LANguard N.S.S. Warnmeldungen • 37 Erstellen einer neuen Warnmeldung Name der Warnmeldung ist die vom N.S.S. eingeblendete Warnmeldung bei Identifizierung der zugehörigen Sicherheitslücke und kann von Ihnen individuell festgelegt werden. Auswirkung beschreibt die durch diese Sicherheitslücke verursachten Probleme, falls keine Gegenmaßnahmen ergriffen werden. Die Sicherheitskategorie dieser Schwachstelle kann über einen Klick auf das Piktogramm an der rechten Seite geändert werden. (Hoch, Mittel, Niedrig oder allg. Info) BugtraqID/URL gibt die Web-Adresse an, unter der weitere Informationen zu diesem Bug/der Sicherheitslücke bereit stehen. An dieser Stelle ist es notwendig, die Warnmeldung so präzise wie möglich zu definieren. Um die neue Sicherheitslücke zu definieren, nach der gesucht werden soll, klicken Sie mit der rechten Maustaste im Fenster „Auslöser für die Warnmeldung". Folgende Komponenten können für die Definition einer neuen Warnmeldung verwendet werden: • Operating System o o • ist ist nicht Registry Key o existiert o existiert nicht Hinweis: Funktioniert nur unter HKEY_LOCAL_MACHINE • Registry-Pfad o existiert o existiert nicht Hinweis: Funktioniert nur unter HKEY_LOCAL_MACHINE • 38 • Warnmeldungen Registry-Wert o ist gleich o ist ungleich o o ist kleiner als ist größer als Handbuch GFI LANguard N.S.S. Hinweis: Funktioniert nur unter HKEY_LOCAL_MACHINE • • • • • • • Service Pack o ist o o o ist nicht ist niedriger als ist höher als Hot Fix o o ist installiert ist nicht installiert o ist installiert o ist nicht installiert IIS IIS-Version o o o ist ist nicht ist niedriger als o ist höher als RPC-Service o ist installiert o ist nicht installiert NT-Service o ist installiert o ist nicht installiert Port (TCP) o o • UDP-Port o o • ist offen ist geschlossen ist offen ist geschlossen FTP-Banner o ist o ist nicht Hinweis: Sie können Suchmuster erstellen, die nach Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2, jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter unten. • HTTP-Banner o ist o ist nicht Hinweis: Sie können Suchmuster erstellen, die nach Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2, jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter unten. • SMTP-Banner Handbuch GFI LANguard N.S.S. Warnmeldungen • 39 o ist o ist nicht Hinweis: Sie können Suchmuster erstellen, die nach Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2, jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter unten. • POP3-Banner o ist o ist nicht Hinweis: Sie können Suchmuster erstellen, die nach Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2, jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter unten. • DNS-Banner o ist o ist nicht Hinweis: Sie können Suchmuster erstellen, die nach Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2, jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter unten. • SSH-Banner o ist o ist nicht Hinweis: Sie können Suchmuster erstellen, die nach Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2, jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter unten. • Telnet-Banner o ist o ist nicht Hinweis: Sie können Suchmuster erstellen, die nach Version 1.0 bis 1.4 suchen, sowie nach Version 2.0 bis 2.2, jedoch nicht nach Version 1.5 bis 1.9. Siehe Beispiele weiter unten. • LANS-Skript o Returns: True (1) o Returns: False (0) Für jede dieser Optionen gibt es eine Reihe von Kriterien, die als Grundlage für die Warnmeldung dienen können. Wenn die Vorgaben für eine Warnmeldung zu unspezifisch sind, werden Sie eine erhöhte Anzahl fehlerhafter Berichte zu angeblichen Bugs oder Sicherheitslücken in einem Dienst erhalten. Möchten Sie eigene Warnmeldungen erstellen, sollten diese daher genau abgegrenzt und so spezifisch wie möglich sein. Eine Warnmeldung kann auch durch andere Ereignisse ausgelöst werden. So könnten Sie auch folgende Tests definieren: • Betriebssystem überprüfen • Port XYZ • Banner “ABC” • LANS-Skript QRS Run und Schwachstellen-Überprüfung 40 • Warnmeldungen Handbuch GFI LANguard N.S.S. Nur wenn alle diese Kriterien gemeinsam zutreffen, wird die Warnmeldung ausgelöst. Hinweis: Mit Hilfe der Suchmuster lassen sich Warnmeldungen wie die folgende erstellen, mit der die Apache-Version auf einem Rechner überprüft werden kann. ~.*Apache/(1\.([0-2]\.[0-9]|3\.([0-9][^0-9]|[01][0-9]|2[0-5]))|2\.0.([0-9][^0-9]|[0-2][0-9]|3[0-8])). Benutzern mit Programmiererfahrung in C oder Perl sollten mit diesem sehr ähnlichen Format keine Probleme haben. Im Internet gibt es zudem viele Quellen zu diesem Thema. Mit folgenden Beispielen soll das Generieren von Suchmustern näher erläutert werden. Weitere Hilfe finden Sie unter dem am Ende dieses Kapitels angegebenen Link. Beispiele Wenn Sie ein Beispiel/eine schrittweise Anleitung zum Erstellen einer neuen Warnmeldung mit LANS Skript wünschen, finden Sie diese im LANS-Kapitel unter „Erstellung eines LANS-Skripts“. Dort können Sie sich an einem Walkthrough orientieren und erfahren, wie sich ein Skript generieren lässt, welche Prozesse genau gestartet werden und wie die Warnmeldung funktioniert. Zunächst sollen jedoch einige einfache Beispiele von Suchmustern betrachtet werden: [09-] Übereinstimmung mit ‘0', '9' und '-' [-90] Übereinstimmung mit '-', '9' und ‘0' [0-9] Übereinstimmung mit allen zehn Ziffern von '0' bis '9' Folgende Suchmuster sind etwas komplexer: Als erstes soll die Kombination [^ verwendet werden, die eine Übereinstimmung mit den Ziffern außerhalb des definierten Bereichs erfordert. 1[^1-8]2 bedeutet Übereinstimmung mit 102 und 192, jedoch nicht mit 112, 122, 132 … 172. Als nächstes soll das Symbol | verwendet werden, das für OR steht. 1[^1-8](2|3) bedeutet Übereinstimmung mit 102, 103, 192 und 193. Weitere Beispiele hierzu liefert der Autor von TregExpr unter: http://anso.virtualave.net/RegExpE/tregexpr_syntax.htm Im Kapitel zu LANS wird der Autor urheberrechtlich erwähnt. LANS Detaillierte Informationen zu LANS finden Sie im Kapitel „LANS: LANguard Scripting“ im hinteren Teil dieses Handbuchs. LANguard Scripting ermöglicht es Ihnen, die Funktionalität Ihrer eigenen Warnmeldungen zu erweitern. LANS sollte jedoch nur von erfahrenen Benutzern eingesetzt werden. Handbuch GFI LANguard N.S.S. Warnmeldungen • 41 Speichern der Scan-Ergebnisse Einführung Die vom N.S.S. gesammelten Informationen werden in drei Formaten gespeichert: • HTML • XML • XSL Die Speicherung findet automatisch in allen drei Formaten statt. Je nach Verwendungszweck greift der N.S.S. auf das benötigte Format zurück. Berichterstellung Über „Datei” > „Bericht erstellen” rufen Sie folgendes Fenster auf: Erstellen eines individuell gestalteten Berichts Benutzerdefinierte Ausgabe Mit Hilfe von XSL-Dateien können Sie ausgewählte Informationen der Scan-Ergebnisse speichern. Wenn Sie auf die Schaltfläche „Anpassen“ klicken, erscheint folgendes Fenster: Handbuch GFI LANguard N.S.S. Speichern der Scan-Ergebnisse • 43 Anpassen eines individuell gestalteten Berichts Um den Standard-Header des N.S.S. ändern zu könnten, müssen Sie Kenntnisse in HTML haben. Nehmen Sie die Änderungen vor, indem Sie auf „Header” klicken. Wenn Sie möchten, dass bestimmte Scan-Ergebnisse nicht im Bericht aufgeführt werden, können Sie die Speichereinstellungen ändern. Rufen Sie die Änderungsmaske über die Schaltfläche „Berichtsobjekte“ auf. Wenn Sie die Standard-Fußzeile des N.S.S. ändern möchten, müssen Sie ebenfalls Kenntnisse in HTML besitzen. Um die Änderungen vorzunehmen, klicken Sie bitte auf „Fußzeile”. Des weiteren ist es auch möglich, das XSL-Stylesheet zu ändern, das zum Speichern des Berichts verwendet wird. Sie sollten verschiedene Einstellungsmöglichkeiten ausprobieren, um zu sehen, wie sich die Änderungen auf den ausgegebenen Bericht auswirken. Diese Dateien lassen sich zudem modifizieren, sodass die Informationen in verschiedenen Varianten gespeichert werden. Weitere Informationen hierzu finden Sie im folgenden Kapitel. Filtern der Scan-Ergebnisse Der N.S.S. bietet acht vordefinierte Berichttypen. Standardvorlage Wenn Sie kein eigenes Ausgabeformat für die Scan-Berichte definieren, nutzen Sie automatisch das Standard-Berichtformat. Dieses Format bereitet alle vom N.S.S. generierten Daten in einem sehr übersichtlichen Bericht auf. Entweder beim Speichern eines Berichts oder unter „Datei” > „ScanBerichte filtern” können Sie zwischen sieben weiteren Berichttypen auswählen. 44 • Speichern der Scan-Ergebnisse Handbuch GFI LANguard N.S.S. Höchste Warnstufe Dieser Bericht enthält: • allen offenen Ports • fehlende Service Packs • schwerwiegenden Sicherheitslücken (rotes Ausrufezeichen) Mittlere Sicherheitsrisiken Dieser Bericht enthält: • allen offenen Ports • sämtlichen fehlenden Hot Fixes • mittlere Sicherheitsrisiken (blaues Ausrufezeichen) Fehlende Hot Fixes Dieser Bericht enthält: • fehlende Service Packs • fehlende Hot Fixes/Patches Offene Ports Dieser Bericht enthält: • allen offenen Ports (TCP und UDP) Offene TCP-Ports Dieser Bericht enthält: • allen offenen TCP-Ports SNMP-Informationen Dieser Bericht enthält: • SNMP-Daten (System-OID) Liste von Computern Dieser Bericht enthält: • detaillierte Informationen zu jedem Computer (in Spaltenform) Erstellen eigener Berichte Wenn Sie Berichte ändern oder neue erstellen möchten, speichern Sie die neuen XSL-Dateien im Unterverzeichnis Config\XSL des N.S.S.-Installationsverzeichnisses. Alle Dateien, die diesem Verzeichnis hinzugefügt werden, stehen über die Bericht-Vorlagen zum individuellen Anpassen von Berichten zur Verfügung. (Siehe Screenshot „Anpassen eines N.S.S.-Berichts“ am Anfang dieses Kapitels.) Nachdem Sie Ihre eigene XSL-Berichtdatei erstellt haben, sollten Sie die Datei custom_reports.xml modifizieren. Nehmen Sie den Eintrag in dieser Datei auf, wird Ihr neuer Bericht beim nächsten Start des N.S.S. unter „Datei“ > „Eigene Berichte erstellen” angezeigt. Handbuch GFI LANguard N.S.S. Speichern der Scan-Ergebnisse • 45 Formatierung der XSL-Datei Folgende Zeilen werden vom N.S.S. automatisch an den Anfang jeder XSL-Datei gestellt: <?xml version="1.0" encoding="ISO-8859-1"?> <xsl:Stylesheet-Version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> Hierdurch wird Ihnen Arbeit erspart. In einer individuell gestalteten XSL-Datei sollte am Anfang folgende Musterdefinition stehen: <xsl:template match="/"> Anhand bereits existierender Dateien können Sie nachvollziehen, wie XSL-Dateien vom N.S.S. eingesetzt werden. Beispielbericht Mithilfe des folgenden Berichts wird aus Ihrer Sicherungsdatei eine Liste erstellt, in der speziell die Sicherheitslücken und offenen Trojaner/Backdoor-Ports Ihrer Rechner aufgeführt sind. An einigen Stellen dieses Berichts wurden aus Platzgründen Daten ausgelassen. Bis auf einige geringfügige Unterschiede gleicht dieses Skript jedoch dem im Verzeichnis Config\xsl aufgeführten. Folgende modifizierte Daten wurden aus der Datei high_security_alerts.xsl gewonnen. all_security_alerts.xsl <xsl:template match="/"> <body> <font face="Verdana, Arial, Helvetica, sans-serif" size="2"> Scan-Ziel : <b><xsl:value-of select="hosts/@scan_target"/></b> [ <b><xsl:value-of select="count(hosts/host)"/></b> Computer gefunden ] </font> <hr/> Hinweis: Dieser Code generiert folgende Ausgabe: Scan-Bereich: 192.168.192.1-192.168.199.254 [ 67 Computer gefunden ]) <font face="Verdana, Arial, Helvetica, sans-serif" size="3" color="Black"> <b>Alle Sicherheitswarnungen</b><br/></font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2" color="Black"> Dieser Bericht enthält : <br/> <ul> <li>Nur Sicherheitswarnungen</li> </ul> </font> <br/> Hinweis: Dieser Code generiert folgende Ausgabe: Alle Sicherheitswarnungen Dieser Bericht umfasst: • Nur Sicherheitswarnungen 46 • Speichern der Scan-Ergebnisse Handbuch GFI LANguard N.S.S. <xsl:if test="$show_table=1"> <!--table begin--> <table border="0"> <tr> <th align="middle" bgColor="#3366cc"><font color="#ffffff" size="2">IP-Adresse</font></th> <th align="middle" bgColor="#3366cc"><font color="#ffffff" size="2">Host-Name</font></th> <th align="middle" bgColor="#3366cc"><font color="#ffffff" size="2">Benutzername</font></th> <th align="middle" bgColor="#3366cc"><font color="#ffffff" size="2">Betriebssystem</font></th> </tr> <!--each host--> <xsl:for-each select="hosts/host"> <xsl:sort data-type="text" select="os"/> <xsl:if test="1"> <tr> <td bgColor="#f0f0f0"><a href="#{ip}"><xsl:value-of select="ip"/></a></td> <td bgColor="#f0f0f0"><xsl:value-of select="Host-Name"/></td> <td bgColor="#f0f0f0"><xsl:value-of select="BenutzerName"/></td> <td bgColor="#f0f0f0"> <xsl:if test="$show_images=1"> <img src="{os_image_path}"/> <xsl:text disable-output-escaping="Ja"> &nbsp;</xsl:text> </xsl:if> <xsl:value-of select="os"/> </td> </tr> </xsl:if> <!--end each host--> </xsl:for-each> </table> <!--table end--> </xsl:if> (Hinweis: Über diesen Code wird die Anfangstabelle mit IP-Adresse, Host-Name, Benutzername und dem Betriebssystem sowie Links zu den jeweiligen Bereichen in der anschließenden Tabelle erstellt. Mithilfe der üblichen HTML-Farbcodes lässt sich der Hintergrund und die Schriftfarbe ändern. <!--start details--> <xsl:if test="$show_details=1"> <br/> <xsl:for-each select="hosts/host"> <xsl:sort data-type="text" select="os"/> <!--conditional 1=true, 0=false --> <xsl:if test="1"> <A name="{ip}"/> Handbuch GFI LANguard N.S.S. Speichern der Scan-Ergebnisse • 47 <table border="1" cellspacing="0" cellpadding="0" style="border-collapse:collapse; mso-border-alt:solid windowtext .9pt;mso-padding-alt:0in 1.4pt 0in 1.4pt"> <tr><td width="738" valign="top" style="width:7.10in;border:none windowtext .9pt;background:#3366cc;padding:0in 5.4pt 0in 4.4pt"> <font color="white"> <b><xsl:value-of select="ip"/> [ <xsl:value-of select="Host-Name"/> ] <font color="gelb"> <xsl:text disable-output-escaping="Ja">&nbsp;</xsl:text> <xsl:value-of select="os"/> </font> </b> </font> </td></tr> <td> <!--alerts title--> <xsl:if test="$show_alerts = 1"> <xsl:if test="count(alerts/*) > 0"> <A name="{ip}alerts"/> <br/> <xsl:for-each select="alerts"> <!--backdoors--> [das genaue Format steht in der Datei high_security_alerts.xsl zur Verfügung] <!--end backdoors--> <!—CGI-Missbrauch--> <xsl:for-each select="cgi_abuses/cgi_abuse"> <xsl:if test="level=0 or level=1 or level=2"> (Hinweis: Die obige Zeile ist die erste dieses Codes, die im Vergleich mit der Datei high_security_alerts.xsl verändert wurde. Sie wurde geändert, damit bei den in der Datei identifizierten Sicherheitslücken 0 – hoch, 1 – mittel oder 2 – info die Angaben im neuen Ausgabeformat gespeichert werden.) <table border="0" cellspacing="0" cellpadding="0" style="border-collapse:collapse; mso-border-alt:solid windowtext .9pt;mso-padding-alt:3in 1.4pt 0in 1.4pt"> <tr><td width="20"></td> <td width="200" valign="top" style="width: 6.70in ;border:none windowtext .9pt;background:#6f6f6f;padding:0in 5.4pt 0in 4.4pt"> <xsl:if test="$show_images=1"> <xsl:choose> <xsl:when test="level = 0"> <img src="images/high.bmp"/> </xsl:when> <xsl:when test="level = 1"> <img src="images/med.bmp"/> </xsl:when> <xsl:when test="level = 2"> <img src="images/low.bmp"/> 48 • Speichern der Scan-Ergebnisse Handbuch GFI LANguard N.S.S. </xsl:when> <xsl:otherwise> <img src="images/information.bmp"/> </xsl:otherwise> </xsl:choose> <xsl:text disable-output-escaping="yes"> &nbsp;</xsl:text> </xsl:if> <font color = "Weiß"> <b> <xsl:value-of select="Name"/><br/> </b> </font> </td> </tr> <tr><td></td> <td width="738" valign="top" style="width:4.90in;border:none windowtext .9pt;background:#f5f5f5; padding:0in 5.4pt 0in 4.4pt"> <xsl:value-of select="impact"/><br/> <a href="{bugtraq}"><xsl:value-of select="bugtraq"/></a><br/> </td> </tr> </table> <br/> </xsl:if> </xsl:for-each> <!--end CGI abuses--> <!--FTP alerts--> [cut same basic format as the CGI abuses] <!--end FTP alerts--> <!--DNS alerts--> [cut same basic format as the CGI abuses] <!--end DNS alerts--> <!--mail alerts--> [cut same basic format as the CGI abuses] <!--end mail alerts--> <!--service alerts--> [cut same basic format as the CGI abuses] <!--end service alerts--> <!--RPC alerts--> [cut same basic format as the CGI abuses] <!--end RPC alerts--> <!--Registry alerts--> [cut same basic format as the CGI abuses] <!--end Registry alerts--> <!--Misc alerts--> [cut same basic format as the CGI abuses] <!--end Misc alerts--> </xsl:for-each> </xsl:if> Handbuch GFI LANguard N.S.S. Speichern der Scan-Ergebnisse • 49 </xsl:if> <!--end alerts--> <!--end computer details--> </td> </table> <br/> </xsl:if> <!--end each details--> </xsl:for-each> </xsl:if> <xsl:element name="HR"/> <font face="Verdana, Arial, Helvetica, sans-serif" size="2"><xsl:value-of select="hosts/@created_on"/></font><br/> </body> </xsl:template> </xsl:stylesheet> Dieses Beispiel erläutert, wie schnell eine bestehende XSL-Datei modifiziert werden kann. Eine Hauptzeile wurde so geändert, dass nach Warnmeldungen 0-2, und nicht lediglich nach einer bestimmten Warnmeldungsnummer gesucht wird. Der Bereich zu den offenen Ports wurde ebenfalls entfernt. Zum Thema XSL gibt es umfangreiche Fachliteratur und Quellen im Internet, die Ihnen beim Erstellen eigener XSL-Dateien helfen. Dadurch ist es Ihnen möglich, den N.S.S. so zu konfigurieren, dass er Daten in dem von Ihnen gewünschten Format speichert. Bitte vergessen Sie nicht, nach dem Generieren einer neuer XSLDatei die Datei custom_reports.xml im Verzeichnis Config\xsl zu modifizieren. Dadurch können Sie nach dem nächsten Neustart des N.S.S. über „Datei“ > „Eigenen Bericht erstellen“ die Ergebnisse gleich in Ihrem neuen Format speichern. 50 • Speichern der Scan-Ergebnisse Handbuch GFI LANguard N.S.S. Bericht-Generator Funktion des Bericht-Generators Diese Funktion steht nur in der registrierten Version des GFI LANguard Network Security Scanner zu Verfügung! Das Bericht-Modul ermöglicht es Ihnen, Anfragen zum Durchsuchen von XML-Berichten definieren. Wenn Sie auf „Datei” > „Anfragen-Generator” klicken, wird folgendes Fenster aufgerufen: Beispiel 1 Liegt z. B. ein XML-Bericht zu 1000 Computern vor, und Sie möchten sämtliche Windows-Rechner anzeigen lassen, auf denen der Patch MS02-023 fehlt, gehen Sie wie folgt vor: Wählen Sie zunächst den XML-Bericht, der durchsucht werden soll. Definieren Sie dann die beiden folgenden Anfragen: 1. Das Betriebsystem enthält Windows 2. Hot Fix (Patch) ist nicht installiert MS02-023 Klicken Sie dann auf „Suchen“. Alle Rechner werden angezeigt. Beispiel 2 Um alle Sun-Stations zu finden, die auf Port 80 einen Web-Server betreiben, muss die Suchanfrage wie folgt aussehen: Handbuch GFI LANguard N.S.S. Bericht-Generator • 51 1. Das Betriebsystem enthält SunOS 2. TCP-Port ist offen 80 Klicken Sie dann auf „Suchen“. Alle Rechner werden angezeigt. Beispiel 3 Generieren Sie eine Liste aller Computer mit offenen Ports („Offene Ports“ ist eine der Vorlagen, die Sie zum Erstellen und Speichern von Scan-Berichten nutzen können). Für dieses Beispiel soll gelten, dass die Scan-Ergebnisse mithilfe der Standardvorlage generic.xsl gesichert wurden, in der sämtliche Informationen gespeichert sind. 1. Wählen Sie die Datei, die Sie ursprünglich gespeichert hatten. 2. Klicken Sie auf „Bericht anpassen“. 3. Unter „Bericht-Stylesheet“ ändern Sie bitte generic.xsl (Standardvorlage) in open_ports.xsl (Offene Ports) und klicken Sie dann auf „OK“, um zum vorherigen Fenster zurückzukommen. 4. Klicken Sie auf „Suchen“, um den Bericht zu erstellen. Fazit Beispiel 3 verdeutlicht, dass es nicht erforderlich ist, den Bericht um weitere Abfragebereiche zu ergänzen. Zum Parsen von Informationen lassen sich bereits die vordefinierten XSL-Dateien einsetzen. Hinweis: Bei Anfragen müssen Sie Groß- und Kleinschreibung beachten. Es ist daher wichtig, dass Sie bei Ihrer Suche zwischen SunOS, SunOs oder SUNOS unterscheiden müssen. 52 • Bericht-Generator Handbuch GFI LANguard N.S.S. Verteilung und Installation von Patches auf Microsoft-Rechnern Einführung in die Patch-Verteilung Diese Funktion steht nur in der registrierten Version des GFI LANguard Network Security Scanner zu Verfügung! Mit der leistungsfähigen Funktion zum Verteilen und Installieren von Patches stellen Sie sicher, dass auf Ihren Windows NT, 2000 und XPRechnern (inklusive Applikationen) immer die neuesten SicherheitsPatches installiert sind. In diesem Kapitel werden folgende Themen behandelt: • Bestandsaufnahme der auf einem Rechner installierten Hot Fixes und Patches • Zuweisen von fehlenden Hot Fixes und Patches • Zuweisen von Betriebssystem-spezifischen Service Packs • Zuweisen individueller Patches Diese Aktionen sind nur dann erfolgreich, wenn Sie für den von Ihnen gescannten Rechner Administratorrechte besitzen. Wenn Sie nicht über die erforderlichen Rechte verfügen, können Sie weder eine Remote-Verbindung zur Registry aufbauen, noch nach DateiInformationen suchen und zudem auch keine Patches installieren. Microsoft SUS und GFI LANguard N.S.S. Microsoft SUS bietet eine gute Lösung für die Verteilung von Betriebssystem-Patches. Folgende Funktionen werden von Microsoft SUS jedoch nicht unterstützt und stehen nur über den GFI LANguard N.S.S. zur Verfügung: • Verteilung von Service Packs • Verteilung von Patches an Rechner mit Windows NT • Verteilung von Patches für Microsoft-Applikationen und Service Packs für MS Office, MS SQL Server und MS Exchange Server. • Verteilung von (Drittanbieter)-Software (Beispiel: Die Verteilung des GFI FAXmaker-Clients an mehrere Workstations). Microsoft beabsichtigt nicht, die SUS um diese Funktionen zu erweitern. Als Alternative bietet das Unternehmen Microsoft SMS an, eine Lösung, die jedoch kostenintensiver und recht aufwändig zu bedienen ist. Daher sollte Microsoft SUS eingesetzt werden, um Rechner mit Windows 2000/XP/.NET auf dem neuesten Stand zu halten, wohingegen GFI LANguard N.S.S. für die Verteilung von SPs, Patches/SPs für MS-Applikationen sowie von Drittanbieter-Software zum Einsatz kommen sollte. Handbuch GFI LANguard N.S.S. Verteilung und Installation von Patches auf Microsoft-Rechnern • 53 Identifizierung fehlender Hot Fixes oder Service Packs Bevor der N.S.S. feststellen kann, welche Hot Fixes und Service Packs auf einem Rechner fehlen, muss zunächst eine Bestandsaufnahme aller bereits installierten erfolgen. Hierfür werden die Registry-Einstellungen, Datum-/Zeitstempel von Dateien und Versionsinformationen des Rechners mit den Informationen der von Microsoft bereitgestellten Datei mssecure.xml verglichen. Nachdem der N.S.S festgestellt hat, welche Produkte auf dem Rechner installiert sind, wird überprüft, ob für diese Applikationen Hot Fixes oder Service Packs verfügbar sind. Fehlende Hot Fixes und Patches werden der Liste hinzugefügt und vom N.S.S. angezeigt. Fehlen Patches, sieht die entsprechende Warnmeldung in etwa wie folgt aus: Als erstes erscheint die Meldung, für welches Produkt ein Patch fehlt. Mit einem Klick auf das Produkt erfahren Sie dann, welcher Patch im Einzelnen fehlt. Über den angegebenen Link können Sie diesen Patch dann herunterladen. Unidentifizierbare Patches In Einzelfällen kann der N.S.S. nicht feststellen, ob ein bestimmter Patch bereits installiert wurde oder nicht. Die betreffenden Patches werden bei den Warnmeldungen unter dem Knoten „Unidentifizierbare Patches“ aufgelistet. Patch-Verteilung – unterstütze Produkte Die aktuelle Version des N.S.S. sucht nach Patches für folgende Produkte: • Windows NT 4.0 • Windows NT 4.0 Server 54 • Verteilung und Installation von Patches auf Microsoft-Rechnern Handbuch GFI LANguard N.S.S. • Windows NT 4.0 Enterprise Edition • Windows 2000 Professional • Windows 2000 Server • Windows 2000 Advanced Server • Windows 2000 Datacenter Server • Windows XP Home Edition • Windows XP Professional • Internet Information Server 3.1 • Internet Information Server 4.0 • Internet Information Server 5.0 • Internet Information Server 5.1 • SQL Server 7.0 • SQL Server 2000 • Internet Explorer 4.0 • Internet Explorer 4.1 • Internet Explorer 5.0 • Internet Explorer 5.01 • Internet Explorer 5.5 • Internet Explorer 6.0 • SQL Server 7 • SQL Server 2000 • Microsoft ISA Server • Microsoft Exchange 2000 Standard • Microsoft Exchange 2000 Enterprise • Microsoft Exchange 5.5 • Office XP • Office 2000 Developer • Office 2000 Premium • Office 2000 Small Business • Office 2000 Standard • Office 2000 mit MultiLanguage Pack Der N.S.S. kann einigen dieser Produkte lediglich Hot Fixes zuweisen. Dies ist abhängig davon, wie die Update-Dateien von Microsoft zur Verfügung gestellt werden. Wenn es sich bei dem Update um eine Komplettdatei handelt, die sich ohne Benutzereingriff im Hintergrund installieren lässt, kann sie vom N.S.S. verteilt und installiert werden. Bei einem Utility, das Systemanfragen stellt, Benutzereingaben erfordert und Dateien aus dem Internet herunterlädt, kann es jedoch u. U. Probleme bei der Installation geben (siehe Kapitel zu individuellen Patches). Handbuch GFI LANguard N.S.S. Verteilung und Installation von Patches auf Microsoft-Rechnern • 55 Installation von Hot Fixes Hinweis: Mit GFI LANguard N.S.S. können derzeit nur Patches für englischsprachige Windows-Versionen verteilt werden! Erste Schritte Nachdem die Liste aller fehlenden Hot Fixes erstellt worden ist, müssen die betroffenen Rechner gepatcht werden. Klicken Sie mit der rechten Maustaste auf einen dieser Rechner, dann auf „Diesem Rechner Patches zuweisen“ und legen Sie die gewünschten Einstellungen in folgendem Fenster fest: Installation von Patches auf einem Windows-Rechner Wenn Sie auf „diese Patches” klicken, können Sie einzeln festlegen, welche Patches dem entsprechenden Rechner zugewiesen werden sollen. Standardmäßig werden alle Patches, deren Fehlen festgestellt werden konnte, an die Rechner verteilt. In Einzelfällen kann es aber erforderlich sein, nicht alle, sondern nur bestimmte Patches zu verteilen. Sie haben daher die Möglichkeit, Patches zu deselektieren, damit diese nicht installiert werden. Wenn Sie „Allen Rechnern Patches zuweisen“ gewählt haben, können Sie durch einen Mausklick auf „diese Rechner“ sehen, um welche Computer es sich handelt. Hier lassen sich ebenfalls all die Rechner deselektieren, denen keine Patches zugewiesen werden sollen. Wenn Rechner nach der Patch-Installation automatisch neu gestartet werden sollen, aktivieren Sie bitte das Kontrollkästchen „Nach Installation Rechner neu starten“. Damit Sie einen Überblick über die vom N.S.S. durchgeführten Aktualisierungen behalten, können Sie einen Installationsbericht erstellen lassen. Wenn Sie diesen Bericht nicht benötigen, können Sie die Option „Log-Datei erstellen” deselektieren. 56 • Verteilung und Installation von Patches auf Microsoft-Rechnern Handbuch GFI LANguard N.S.S. In einigen Fällen kann es ratsam sein, Patches nach der Verteilung nicht sofort zu installieren. Sie können daher den Installationszeitpunkt und den Rechner-Neustart auch individuell festlegen, wie im folgenden beschrieben. Weitere Optionen Über die Schaltfläche „Erweitert” rufen Sie folgendes Fenster auf: Erweiterte Einstellungen zum Patchen von Windows-Rechnern In einigen Fällen könnte die automatische Installation hinderlich sein, z. B., wenn vor der Installation vom Benutzer des betreffenden Rechners bestimmte Daten abgefragt werden sollen. Hierfür eignet sich der „Interaktive Modus”, den Sie in diesem Fenster aktivieren können. Hinweis: Bei einigen Patches ist während der Installation die Eingabe bestimmter Informationen erforderlich, andere hingegen installieren sich (bedingt durch die Patch-Programmierung) trotz Auswahl des aktiven Modus völlig automatisch. In den meisten Fällen sollten Sie Benutzer auf eine bevorstehende Patch-Verteilung hinweisen und sie informieren, dass nach der Installation ein Neustart des Computers erforderlich ist. Aktivieren Sie hierfür bitte die Option „Benutzer auf Installation hinweisen”. Eine Standardmitteilung informiert Benutzer darüber, dass Hot Fixes installiert werden sollen und dass diese Aktion von Benutzer XYZ über den Rechner ABC gestartet wurde. (Als Benutzername wird der Name des Anwenders angegeben, der auf dem N.S.S.-Rechner aktuell angemeldet ist.) Die Mitteilung kann individuell angepasst werden. Hinweis: Mit dieser Mitteilung sollen Benutzer lediglich über die Installation eines Patches informiert werden. Es ist ihnen jedoch nicht möglich einzugreifen und die Patches abzulehnen. Wenn Sie IIS- oder SQL-Patches verschieben wollen, sollten Sie zuvor den betreffenden Dienst manuell anhalten, da nicht immer garantiert ist, dass der Patch dies für Sie übernimmt. Wenn auf dem Rechner Dienste aktiv sind, die Sie anhalten möchten, aktivieren Sie bitte die Option „Dienste anhalten". Wenn die Festplatten-Kapazität auf dem Benutzer-Rechner sehr gering ist, sollten Sie die Patch-Dateien nach der Installation vom System entfernen. Andernfalls verbleiben die Q-Dateien und Patches auf dem Benutzer-Rechner. Handbuch GFI LANguard N.S.S. Verteilung und Installation von Patches auf Microsoft-Rechnern • 57 Mit „Anzahl der Installations-Threads“ und „Abstand beim Versand mehrerer Patches“ legen Sie folgende Werte fest: • Anzahl der Verteilungs-Theads – Gibt an, wie viele Threads zum Verteilen eingesetzt werden. (Je mehr Threads Sie einsetzen, desto schneller werden Rechner gleichzeitig gepatcht.) Jeder zusätzliche Thread bedeutet jedoch auch, dass die NetzwerkBelastung steigt. • Abstand beim Versand mehrerer Patches – Gibt an, wie schnell mehrere Patches hintereinander auf Remote-Rechner kopiert werden. (D. h., wie groß die Verzögerung zwischen dem Versand von Patches sein soll. Eine geringe Verzögerung ermöglicht es Ihrem Netzwerk, neben dem Verschicken eines Patches auch noch andere Aktionen durchzuführen.) Mit Hilfe beider Parameter können Probleme hinsichtlich der Netzwerk-Belastung gelöst werden. Die bereits vorgegebenen Werte sollten nur dann geändert werden, wenn das Netzwerk sehr langsam ist und/oder der Versand von Patches im Netzwerk nicht schnell genug erfolgt. Patch-Prozess starten Wenn Sie alle gewünschten Einstellungen vorgenommen haben und auf „Start“ klicken, erscheint folgendes Fenster: Patches, deren Download noch aussteht Bevor eine Sicherheitslücke durch einen Patch geschlossen werden kann, muss dieser von der Microsoft-Site heruntergeladen werden. Wenn möglich, wird der N.S.S. einen Link anzeigen, über den der benötigte Patch direkt heruntergeladen werden kann. Ansonsten wird zur Download-Seite verlinkt, über die der Patch heruntergeladen werden kann. Hierbei kann es notwendig sein, z. B. weitere Angaben zu machen oder die Sprache auszuwählen. Hinweis: Bitte stellen Sie sicher, dass die Patches in das richtige Verzeichnis heruntergeladen werden. Wenn Sie das Verzeichnis ändern, in dem der N.S.S. die Dateien ablegt, kann der Scanner den Patch nicht finden, und Sie werden zum nochmaligen Download 58 • Verteilung und Installation von Patches auf Microsoft-Rechnern Handbuch GFI LANguard N.S.S. aufgefordert. Die Patches sollten im Unterverzeichnis "\download" des Installationsverzeichnisses von GFI LANguard N.S.S. abgelegt werden. Bei den internationalen Sprachversionen von Service Packs/Patches werden Sie u. U. dazu aufgefordert, die Dateien in anderen Verzeichnissen abzuspeichern. Die Dateien müssen im dafür vorgesehenen Verzeichnis abgelegt werden. Andernfalls können die SPs/Patches für nicht englischsprachige Betriebssysteme nicht installiert werden. Sind alle Patches heruntergeladen, klicken Sie bitte auf die Schaltfläche „Weiter“. Dadurch werden alle Patches von Ihrem Rechner auf alle anderen Computer kopiert, die gepatcht werden müssen. Hinweis: Der Patch-Vorgang lässt sich bereits vor dem Download aller ausgewählten Patches starten. Stellen Sie daher sicher, dass alle Patches, die Sie auf Ihren Rechnern installieren möchten, tatsächlich bereits heruntergeladen sind, bevor Sie auf „Weiter“ klicken. Der N.S.S. informiert Sie über den Fortschritt des Kopiervorgangs jeder einzelnen Datei und zeigt dann die Installation der Patches an. Ist der Kopierprozess abgeschlossen und hat der N.S.S. den Installationsbeginn kontrolliert, erhalten Sie einen Bericht, in dem alle Arbeitsschritte aufgeführt sind. Hinweis: Wenn der Bericht eingeblendet wird, ist die PatchInstallation auf den ausgewählten Rechnern möglicherweise noch nicht beendet. Je nach Anzahl der Patches, deren Größe und der Leistungsfähigkeit Ihres Netzwerkes und Ihrer Rechner kann die Patch-Installation in nur ein bis zwei Minuten abgeschlossen sein oder aber bis zu einer Stunde dauern. Sind alle Rechner gepatcht und neu gestartet worden, sollten Sie einen erneuten Scan durchführen um sicherzustellen, dass alle Patches korrekt installiert und registriert wurden. Installation von Service Packs Verteilen fehlender Service Packs Die Installation fehlender Service Packs erfolgt in der gleichen Weise wie bereits bei den Hot Fixes beschrieben. Wenn Sie mit der rechten Maustaste auf einen Rechner klicken, auf dem ein Service Pack fehlt, und „Diesem Rechner Service Packs zuweisen“ wählen, wird der gleiche Installationsvorgang gestartet. In diesem Fall hingegen werden die fehlenden Service Packs heruntergeladen. Hinweis: Sie sollten sicherstellen, dass der N.S.S. nach der Verteilung und Installation eines Service Packs den Computer neu startet. Ist diese Option nicht aktiviert, und wird der Rechner nach dem Patchen ohne Neustart erneut gescannt, werden wieder die Warnhinweise aufgrund des vermeintlich veralteten SP angezeigt und dass hierfür Hot Fixes benötigt werden. Werden diese Hot Fixes erneut verteilt, kann dies zu ernsthaften Systemfehlern führen. Sie sollten daher den N.S.S. so konfigurieren, dass nach der erfolgreichen Installation eines Patches ein Neustart der Workstation durchgeführt wird. Handbuch GFI LANguard N.S.S. Verteilung und Installation von Patches auf Microsoft-Rechnern • 59 Installation individueller Patches Verteilen individueller Patches Die Installation individueller Patches wird NICHT unterstützt, steht Benutzern aber als Option zur Verfügung. Grund hierfür ist, dass mit diesem Utility alle möglichen Arten von Patches verteilt werden können. Vom N.S.S. offiziell unterstützte Hot Fixes und Service Packs können über die anderen Funktionen verschoben werden. In Ausnahmefällen kann es jedoch erforderlich sein, dass für Ihr Unternehmens-Netzwerk ein eigener Patch benötigt wird, der sich dann mithilfe dieses dritten Patch-Features verteilen lässt. Damit dieses Utility funktioniert, muss der von Ihnen bereit gestellte Patch im Hintergrund verteilt und installiert werden können. Klicken Sie mit der rechten Maustaste auf einen Rechner, auf dem dies getestet werden soll, und dann auf „Allen Rechnern individuelle Patches zuweisen“. Daraufhin öffnet sich folgendes Fenster: Hinweis: Wenn Sie die Patches auf „diesen Rechner“ verschieben, steht die Auswahl des Betriebssystems und der einzelnen Applikationen nicht zur Verfügung, da der Rechner dem N.S.S. bereits bekannt ist. Zunächst müssen Sie die exe-Datei angeben, die Sie verteilen möchten. Klicken Sie hierfür auf die Schaltfläche „Hinzufügen“. Folgendes Fenster wird geöffnet: 60 • Verteilung und Installation von Patches auf Microsoft-Rechnern Handbuch GFI LANguard N.S.S. Handelt es sich bei dem Patch um einen normalen Windows-Patch, können Sie die Option „Windows Standard-Patch“ aktiviert lassen, und der N.S.S. setzt alle notwendigen Parameter automatisch. Bei individuellen Patches oder einem Microsoft-Patch, der nicht den normalen MS-Standards entspricht, kann diese Option deselektiert werden, um die benötigten Parameter manuell einzugeben. Hinweis: Bei Patches, die im Hintergrund automatisch installiert werden können, sollte es keine Probleme geben. Hierbei muss es sich nicht um einen Microsoft-Patch handeln. Wichtig ist, dass der Patch ohne Benutzereingriff installiert werden kann. Nachdem Sie alle Patches, die Sie verteilen möchten, aufgelistet haben, müssen Sie die Prüfkriterien für die Installation der einzelnen Patches festlegen. Hierfür selektieren Sie entweder das Betriebssystem oder die Produkte, für die diese individuellen Patches eingesetzt werden sollen. Beispiel 1 - Installation des Windows Media Player 7.1 auf allen Rechnern mit Windows 2000 Professional. Führen Sie den ersten Scan durch, klicken Sie mit der rechten Maustaste auf einen Rechner und wählen Sie dann „Allen Rechnern individuelle Patches zuweisen“. Klicken Sie auf „Hinzufügen“ und geben Sie den Pfad für die Installationsdatei des Windows Media Player 7.1 an. (Hinweis: Diese Datei sowie alle anderen Patches, die mithilfe dieser Option installierten werden sollen, müssen ohne Unterstützung durch den N.S.S. ausgewählt und heruntergeladen werden.) Aktivieren Sie das Kontrollkästchen „Windows 2000 Professional“. Klicken Sie auf „Weiter“. Ab diesem Schritt besteht kein Unterschied zu den Menüs für das Patchen von Hot Fixes und Service Packs. Beispiel 2 - Installation von Office 97 SP1 auf allen Rechnern mit Windows 2000 Professional. Die Vorgehensweise ist die gleiche wie in Beispiel 1. Anhand dieses Beispiels soll jedoch erläutert werden, dass bei einigen Office-SPs ein Verteilen auf die Workstations möglich ist. Probleme gibt es jedoch beim Verschieben des SP 2 für Office 97. Bei dieser SP-Version muss zuerst die Seriennummer eingegeben werden, bevor sich der Patch installieren lässt. Aus diesem Grund kann das SP 2 für Office 97 nicht verteilt werden (außer es gibt einen bislang noch nicht dokumentierten Weg, die Seriennummer per Befehlszeilen-Oberfläche einzufügen). Handbuch GFI LANguard N.S.S. Verteilung und Installation von Patches auf Microsoft-Rechnern • 61 Diese dritte Patch-Option kann daher nur bedingt eingesetzt werden. Hinweis: Wenn Sie einen individuellen Patch verteilen wollen, testen Sie diesen zuvor bitte in verschiedenen Installationsumgebungen. Kann der Patch nicht installiert werden, versuchen Sie die Installation per „interaktivem Modus“, der über die Schaltfläche „Erweitert“ im Fenster „Patches verteilen" aktivierbar ist. Einige Patches lassen sich zwar nicht im Hintergrund installieren, dafür jedoch im interaktiven Modus. Wichtige Hinweise zur Patch-Installation Der Installation von Patches sollte immer ein Testlauf vorausgehen! Jede Netzwerk-Umgebung ist anders, und jeder Rechner ist unterschiedlich konfiguriert. Aus diesem Grund lassen sich nicht alle Sicherheitslücken durch SPs und Hot Fixes schließen. Teilweise können durch die Installation sogar unvorhergesehene Probleme auftreten. Der N.S.S. bietet Ihnen die Möglichkeit, Zielrechnern Patches zuzuweisen. Beim Einsatz des N.S.S sollten Sie, wie bei allen anderen Patch-Applikationen, vor einer umfangreichen PatchVerteilung testen, wie sich die Installation herstellerspezifischer Patches auf Ihre Netzwerk-Umgebung auswirkt. Der N.S.S. erspart Ihnen viel Zeit und unterstützt Sie beim Verteilen von Patches – jedoch nur, wenn deren Zuverlässigkeit zuvor überprüft wurde. Patches ignorieren Patches lassen sich auch auf eine Ignorieren-Liste setzen. Diese Liste kommt zum Einsatz, wenn ein bestimmter Patch nicht verteilt werden soll oder wenn ein bereits installierter Patch nicht identifiziert oder im Hintergrund installiert werden kann. Dadurch lässt sich verhindern, dass dieser Patch unter dem Knoten für noch zu installierende Patches aufgeführt wird. Klicken Sie hierfür mit der rechten Maustaste auf den zu ignorierenden Patch und wählen Sie im Kontextmenü die entsprechende Option, wie in folgendem Screenshot gezeigt: 62 • Verteilung und Installation von Patches auf Microsoft-Rechnern Handbuch GFI LANguard N.S.S. Patch einer Ignorieren-Liste hinzufügen Durchsuchen von Microsoft-Bulletins Wenn Sie weitere Informationen zu den Patches erhalten möchten, nach denen der N.S.S. auf den einzelnen Rechnern sucht, klicken Sie bitte auf „Patches“ > „Bulletins durchsuchen“. Dadurch wird folgendes Fenster geöffnet: MS Bulletin-Browser Durch einen Doppelklick auf ein Bulletin erhalten Sie Informationen zum Sicherheitsproblem und die zum Beheben dieses Problems benötigten Dateien. Zusätzlich steht Ihnen ein Link zur betreffenden MS-Seite zur Verfügung, auf der das Original-Bulletin zu finden ist. Folgender Screenshot zeigt die entsprechenden Informationen: Beispiel eines MS Bulletins Wenn Sie einen der Patches markieren, informiert Sie der N.S.S., für welche Produkte der Patch eingesetzt wird. In der obigen Abbildung des Patches zur Bulletin-ID MS02-024 werden die betroffenen Produkte in einzelnen aufgeführt. In diesem Beispiel ist der Patch für Handbuch GFI LANguard N.S.S. Verteilung und Installation von Patches auf Microsoft-Rechnern • 63 Windows 2000 Advanced Server, Datacenter Server, Professional und Server gedacht. Hinweis: Der Patch kann mithilfe dieses Utilitys heruntergeladen werden. Wenn Sie auf den Patch doppelklicken (hier q320206_w2k_sp4_x86_en.exe), wird eine Verbindung zur MicrosoftSite hergestellt und der Hot Fix heruntergeladen. Suche nach MS Bulletins Wenn Sie Informationen zu einem bestimmten Bulletin benötigen, können Sie hierfür die Option „Bulletin suchen“ nutzen. Diese Suchfunktion steht unter „Patches” > „Bulletin suchen” zur Verfügung. Über folgenden Suchdialog können Sie nach einzelnen Bulletins suchen: Nach einem MS Bulletin suchen Geben Sie den Namen des Bulletins oder die Q-Nummer ein, nach dem/der der N.S.S. suchen soll. 64 • Verteilung und Installation von Patches auf Microsoft-Rechnern Handbuch GFI LANguard N.S.S. Vergleich von Scan-Ergebnissen Warum Ergebnisse vergleichen? Der Ergebnis-Vergleich (ob interaktiv oder nach festem Zeitplan) steht nur in der registrierten Version des GFI LANguard Network Security Scanners zur Verfügung! Netzwerk-Audits sollten regelmäßig durchgeführt und Ergebnisse von vorherigen Scans zum Vergleich herangezogen werden. So erhalten Sie einen besseren Überblick darüber, welche Sicherheitsprobleme dauerhaft bestehen oder von Benutzern wiederholt verursacht werden. Nur auf diese Weise können Sie effizientere Gegenmaßnahmen einleiten und Ihr Netzwerk wesentlich sicherer machen. Der GFI LANguard Network Security Scanner unterstützt Sie bei dieser Arbeit und vergleicht die Scan-Ergebnisse. Unterschiede werden hervorgehoben, damit Sie schneller informiert sind und eingreifen können. Ergebnisse lassen sich bei Bedarf manuell oder regelmäßig nach einem festen Zeitplan vergleichen. Beide Optionen werden im folgenden erklärt. Interaktiver Vergleich von Ergebnissen Beim Speichern der Berichte im HTML-Format erstellt der N.S.S. auch eine XML-Datei, auf die das Modul für den Ergebnis-Vergleich zurückgreift. Um zwei Berichte miteinander zu vergleichen, wählen Sie bitte „Datei” > „Ergebnisvergleich”. In dem sich öffnenden Fenster wählen Sie dann bitte zwei Dateien, die die gleiche Scan-Methode zu unterschiedlichen Zeiten dokumentieren, und klicken Sie auf „Vergleichen“. Handbuch GFI LANguard N.S.S. Vergleich von Scan-Ergebnissen • 65 Ergebnisvergleich Ein solcher Ergebnisvergleich ist in obigem Screenshot abgebildet. Hier können Sie sehen, welche Aktivierungen oder Deaktivierungen oder sonstigen Netzwerk-Änderungen seit dem letzten Scan vorgenommen wurden: • Neue Objekte • Entfernte Objekte • Veränderte Objekte (z. B. aktivierte/deaktivierte Dienste, neue offene Ports) • Veränderte Warnmeldungen Ergebnis-Vergleich nach einem festen Zeitplan Als Alternative zu manuellen Netzwerk-Scans, die täglich, wöchentlich oder monatlich durchgeführt werden, können Sie Ihr Netzwerk auch regelmäßig nach einem festen Zeitplan überprüfen lassen. Hierfür steht das Tool „Geplante Scans” zur Verfügung, das Administratoren über alle Auffälligkeiten per E-Mail informiert. Beispiel: Administratoren können über „Geplante Scans” festlegen, dass jeden Tag um 23:00 Uhr ein Netzwerk-Scan erfolgen soll. Zu diesem Zeitpunkt startet das Tool den N.S.S., alle ausgewählten Computer werden gescannt und die Scan-Resultate gespeichert. Danach wird das aktuelle Scan-Ergebnis mit dem des Vortags verglichen. Haben sich Veränderungen ergeben, wird der Administrator per E-Mail informiert. Regelmäßige Scans konfigurieren Um neue regelmäßige Scans zu konfigurieren, klicken Sie im Hauptmenü auf „Scan“ > „Geplanter Scan“. Alle Einstellungen werden in folgendem Fenster vorgenommen: Regelmäßige Scans konfigurieren Einen neuen Scan-Vorgang hinzufügen Um einen neuen regelmäßigen Scan-Vorgang hinzuzufügen, klicken Sie auf „Datei“ > „Neu“. Legen Sie Einstellungen in folgendem Fenster fest: 66 • Vergleich von Scan-Ergebnissen Handbuch GFI LANguard N.S.S. Hinzufügen eines neuen regelmäßigen Scans Geplante Scans löschen Wird eine zuvor festgelegte Scan-Methode nicht länger benötigt, kann dieser aus der Liste der regelmäßigen Scans entfernt werden. Markieren Sie den betreffenden Scan und klicken Sie dann auf „Bearbeiten“ > „Entfernen“ (oder wählen Sie den Scan-Vorgang mit der rechten Maustaste aus und klicken Sie im Kontextmenü auf „Geplanten Scan entfernen“.) Geplante Scans modifizieren Möchten Sie einen Scan-Vorgang modifizieren, markieren Sie ihn einfach und klicken Sie dann auf „Bearbeiten” > „Modifizieren” (oder rechtsklicken Sie ihn und wählen Sie dann „Geplanten Scan bearbeiten“.) E-Mail-Konfiguration festlegen E-Mail-Einstellungen Bitte stellen Sie sicher, dass die Standardeinstellungen für die E-MailKommunikation geändert werden. Dazu gehen Sie folgendermaßen vor: 1. Klicken Sie auf „Datei“ > „Optionen“. 2. In dem sich öffnenden Fenster können die Adresse des SMTPServers angeben, den Port (Standard: 25), die E-Mail-Adresse, an Handbuch GFI LANguard N.S.S. Vergleich von Scan-Ergebnissen • 67 die die Informationen geschickt werden sollen, sowie die für diese Benachrichtigungen gewünschte Betreff-Zeile. 3. Um die Einstellungen zu überprüfen, sollten Sie auf die entsprechende Schaltfläche klicken. Sind alle Angaben korrekt, trifft innerhalb weniger Minuten eine Test-Mail in Ihrem Postfach ein. Hinweis: Bei einigen SMTP-Gateways ist es nicht möglich, im Absenderfeld lediglich einen Namen anzugeben. In diesem Fall müssen Sie eine vollständige E-Mail-Adresse angeben, z. B. NSS@scanner.local. Obwohl diese Adresse ungültig ist, wird Sie unter Umständen für den erfolgreichen Nachrichtenversand via SMTP-Gateway benötigt. Sie müssen daher die Konfiguration Ihres eigenen Gateways auf diese Besonderheit überprüfen. Ablauf des Scan-Vorgangs Der N.S.S. wird zum festgelegten Zeitpunkt gestartet und führt den Scan wie zuvor festgelegt im Hintergrund durch. Nach Abschluss des Scans werden die Daten im Verzeichnis Reports\RC gespeichert (Unterverzeichnis des N.S.S.Installationsordners). Danach wird das aktuelle Scan-Ergebnis mit dem vorherigen verglichen. Wurde der Scan zum ersten Mal durchgeführt und stehen keine Vergleichswerte zur Verfügung, oder haben sich die Daten zwischen dem aktuellen Scan-Durchgang und einem vorherigen nicht geändert, erfolgt keine E-Mail-Mitteilung. Berichte werden nur dann verschickt, wenn sich Objekte/Daten verändert haben! 68 • Vergleich von Scan-Ergebnissen Handbuch GFI LANguard N.S.S. Identifizierung des Betriebssystems Identifizierung des Betriebssystems Der N.S.S. verschickt zum Erkennen des Betriebssystems drei verschiedene Pakettypen/Anfragen: NetBIOS, SNMP und ICMP. Zunächst muss beachtet werden, dass Geräte auf SMB-Pakete unterschiedlich reagieren. Windows und einige UNIX-Spielarten reagieren auf diesen Paket-Typ. Windows-Rechner, bei denen die Datei- und Druckerfreigabe installiert ist, bieten noch umfangreichere Informationen, sodass man sich ein besseres Bild vom gescannten Rechner machen kann. Über SNMP ist in den meisten Fällen eine recht zuverlässige Identifizierung des verwalteten Geräts möglich. Es gibt jedoch ein paar Ausnahmen, bei denen der Hersteller seine einzelnen Geräte nicht mit individuellen IDs versieht. In diesen Fällen liefert die OID des Geräts lediglich Angaben zum Herstellernamen. Über SNMP kann jedoch in den meisten Fällen der Hardware-Typ/das Betriebssystem des Rechners herausgefunden werden. ICMP-Pakete dienen ebenfalls der Identifizierung des Betriebssystems. Diese Pakete werden in zwei Hauptkategorien unterteilt. Bei der ersten wird festgestellt, wie das Gerät auf folgende Anfragenpakete reagiert: TTL, Adressmasken- und UmlaufzeitAnfragen. Auf Grundlage der TTL-Daten können die Geräte bereits aufgeschlüsselt werden nach Windows (üblicher Wert: 128) und UNIX (255). Besondere Antwortmuster helfen ebenfalls bei der Bestimmung des Betriebssystems. Diese Methoden sind jedoch nicht sehr zuverlässig, da z. B. TTL-Werte im Betriebssystem geändert werden können. Der zweite Bereich der ICMP-Pakete ist das Banner-Grabbing bei der Verbindungsaufnahme mit einem Port. In einigen Fällen können darüber sehr aufschlussreiche Informationen zum Betriebssystem gewonnen werden. In anderen Fällen führt diese Methode jedoch überhaupt nicht zum Ziel. Das Problem besteht darin, dass das vom Betriebssystem gesendete Banner in den meisten Fällen modifiziert werden kann – mit dem Ergebnis, dass entweder keine oder nur falsche Informationen zum Betriebssystem ausgegeben werden. Mit dem N.S.S. können einige *nix (Unix-Varianten) identifiziert werden. Die Erkennung von Unix-Betriebssystemen ist jedoch teilweise problematisch, weil der N.S.S. die meisten ihrer IP-Stacks nicht unterscheiden kann (TTL, Adressmasken-, Informations- und Umlaufzeit-Antworten). Es bestehen zwar ein paar geringfügigere Unterschiede, diese ermöglichen jedoch nur eine Aufschlüsselung in Gruppen. Selbst bei Macintosh gibt es die gleichen Probleme. Daher ist die Identifizierung dieser Betriebssysteme nur über SMB, SNMP Handbuch GFI LANguard N.S.S. Identifizierung des Betriebssystems • 69 oder Banner-Grabbing möglich. Ob genügend Daten zur Identifizierung des Betriebssystems vorhanden sind, hängt davon ab, welche Ports offen sind und welche Informationen in den FingerprintDateien zur Verfügung stehen (siehe unten). Diese Methoden und eine paar andere Tricks werden vom N.S.S. zur Betriebssystem-Erkennung eingesetzt. Die Angaben des N.S.S. zum Betriebssystem sind überwiegend korrekt. Fehler bei der Identifizierung können aufgrund der oben angegebenen Gründe jedoch nicht ausgeschlossen werden. Fingerprint-Dateien In diesem Kapitel soll auf die txt-Dateien eingegangen werden, die der Geräte-Identifizierung dienen. Alle der im folgenden aufgeführten Dateien befinden sich im Unterverzeichnis „Fingerprint” des N.S.S.-Installationsverzeichnisses. Diese Dateien lassen sich bei Bedarf modifizieren. Bitte beachten Sie jedoch, dass bei einer fehlerhaften Konfigurierung die gefundenen Geräte nicht zuverlässig vom N.S.S. identifiziert werden können. RPC-Dienste Werden auf dem Rechner aktive RCP-Dienste identifiziert (normalerweise UNIX oder Linux), vergleicht der N.S.S. die empfangenen Informationen mit der Datei rpc.txt, die über „Ansicht“ > „RPC.txt“ aufgerufen und verändert werden kann. Objekt-ID-Informationen via SNMP Findet der GFI LANguard Network Security Scanner ein Gerät, das auf SNMP-Anfragen reagiert, vergleicht er dessen Objekt-IDInformation mit der im N.S.S. gespeicherten. Diese Daten können über „Ansicht” > „Object_ids.txt” aktualisiert und/oder angezeigt werden. SNMP Enterprise Numbers Findet der N.S.S. ein Gerät, für das ihm keine näheren Informationen zur Verfügung stehen (über die Datei object_ids.txt), überprüft der Scanner die herstellerspezifischen Informationen und gibt zumindest den Hersteller des gefundenen Produkts an. Diese Information basiert auf den SMI Network Management Private Enterprise Codes, die unter http://www.iana.org/assignments/enterprise-numbers eingesehen werden können. Der Name der hier verwendeten Datei lautet enterprises.txt. Banner-Informationen Der N.S.S. identifiziert das Betriebssystem auch anhand von Bannern, die bei der Verbindung zu bestimmten Ports von den einzelnen Geräten bezogen werden. Zu diesen Ports/Diensten zählen: • FTP (ftp.txt) • Indentd (indentd.txt) • SMTP (smtp.txt) 70 • Identifizierung des Betriebssystems Handbuch GFI LANguard N.S.S. • Telnet (telnet.txt) • HTTP (www.txt) Wenn bei einer Verbindung zu diesen Ports ein Banner angezeigt wird, vergleicht der N.S.S. dieses mit seiner internen Liste und nutzt diese Information zur Bestimmung des Betriebssystems oder des gefundenen Gerätetyps. Handbuch GFI LANguard N.S.S. Identifizierung des Betriebssystems • 71 LANS: LANguard Scripting Was ist LANS? LANS ist eine Skript-Sprache für den GFI LANguard Network Security Scanner. Mit LANS können Sie Sicherheitsprüfungen selbst erstellen und diese dann im Modul für die Warnmeldungen einsetzen. Mithilfe des integrierten Script-Editors können Sie Syntax hervorheben lassen und Debugging-Funktionen starten. WICHTIGER HINWEIS: Für die Analyse selbst erstellter Skripten, die fehlerhaft sind, kann der GFI-Support nicht in Anspruch genommen werden. Für die LANguard Skript-Funktion wird kein Support angeboten. LANS Syntax Anmerkungen: Anmerkungen wird das Zeichen # vorangestellt. Alle Daten nach dem # werden vom Interpreter ignoriert. i = 1 # dies ist eine Anmerkung # weitere Anmerkung Variablen: Variablen müssen vor ihrer Benutzung deklariert werden. In der aktuellen Version des N.S.S. können zwei Variablentypen genutzt werden: String und Integer. In einer Zeile können mehrere Variablen deklariert werden. string str1, integer str2 i1,i2,j Bitte beachten: Variablen können nicht initialisiert werden, wenn sie deklariert sind. Fehlerhaftes Beispiel: string str1 = "test" falsch! Ziffern lassen sich in Dezimal- oder Hexadezimalform angeben. Hexadezimalen Ziffern muss ein Dollarzeichen ($) vorangestellt werden. (C, wie die Hexadezimal-Deklaration (0x), wird nicht unterstützt.) Integer i1,i2,j i1 = 100 i2 = $3f j = 0x3f falsch! String-Variablen müssen in doppelten Anführungszeichen stehen. string str1, bad Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 73 str1 = "Beispiel-String" bad = 'noch ein String' falsch! String-Variablen können auch mit folgender Notation initialisiert werden: stringVar = {hexnumber1, hexnumber2, hexnumber3, ... } Beispiel: string stringVar stringVar = {$41, $42, $43} # "ABC" # möglich ist auch: stringVar = stringVar + "DEF" + {$13, $10} # "ABCDEF" + end_of_line String-Variablen können auch indiziert werden. Bei stringVar[1] wird daher das erste Zeichen der String-Variable stringVar ausgegeben. string stringVar stringVar = "ABC" echo(stringVar[1]) Ausgabe: A Zeilen Lange Ausdrücke können mithilfe des folgenden Operators auf mehrere Zeilen verteilt werden: \ string get_names get_names = \ {$01, $f8, $00, $10, $00, $01, $00, $00, $00, $00,\ $00, $00, $20, $43, $4B, $41, $41, $41, $41, $41,\ $41, $41, $41, $41, $41, $41, $41, $41, $41, $41,\ $41, $41, $41, $41, $41, $41, $41, $41, $41, $41,\ $41, $41, $41, $41, $41, $00, $00, $21, $00, $01} Operatoren Folgende Operatoren werden unter LANS unterstützt: Arithmetische und Boole’sche Operatoren Operator Operation Operandentyp(en) + Addition Integer, String - Subtraktion Integer * Multiplikation Integer / Division Integer & und Integer | oder Integer ^ xoder Integer >> shr – rechts shiften Integer << shl – links shiften Integer Operation Operandentyp(en) Vergleichsoperatoren Operator 74 • LANS: LANguard Scripting Handbuch GFI LANguard N.S.S. = ist gleich Integer, String > ist größer als Integer < ist kleiner als Integer >= ist größer/gleich Integer <= ist kleiner/gleich Integer <> ist ungleich Integer, String If-Anweisungen Format: if expression statement1 statement2 ... [else expression statement1 statement2 ...] end if if size > 0 echo("Wert ist größer als 0") else echo("Wert ist gleich 0") else if While-Anweisung Format: while expression statement1 statement2 ... end while i=1 while i < 10 i=i+1 end while Verwendung der LANS-Skripten mit dem Modul „Warnmeldungen“ Führt der GFI LANguard Network Security Scanner ein LANS-Skript aus, wird die wichtige String-Variable _ip erstellt, die die IP-Adresse des gerade überprüften Rechners enthält. Die Integer-Variable _return ist ebenfalls von Bedeutung. Der Wert für _return sollte vor dem Skript-Ende erstellt werden und gibt an, ob die Prüfung erfolgreich war oder nicht. (1=erfolgreich. 0=fehlgeschlagen) Ein ausführliches Beispiel finden Sie am Anfang des folgenden Abschnitts. Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 75 Standard-Variablen Wichtige Variablen Variable Beschreibung _ip Gibt die IP-Adresse des Rechners an, der gerade gescannt wird. _return Sollte bei erfolgreichem Scan auf 1, bei fehlgeschlagenem auf 0 gesetzt werden. Variablen von geringerer Bedeutung Variable Beschreibung _eol Zeilenende. Entspricht CR+LF. _hostname Gibt den Host-Namen des Rechners an, der gerade gescannt wird. Erstellung eines LANS-Skripts Eine neue Warnmeldung definieren Folgende Anleitung hilft Ihnen dabei, mit LANS einen einfachen Sicherheits-Check zu erstellen. Es soll nach einer neuen Sicherheitslücke gesucht und hierfür eine Warnmeldung erstellt werden: "Solaris Fingerd Discloses Complete User List" Der FingerService enthält einen Bug, durch den bei folgender Anfrage eine Liste aller Benutzerkonten angezeigt wird: finger "a b c d e f g h"@solaris_host Zunächst muss eine neue Warnmeldung eingerichtet werden. Klicken Sie hierfür auf die Schaltfläche „Warnmeldungen konfigurieren“ in der Werkzeugleiste. Danach muss die Kategorie ausgewählt werden, zu der diese Warnmeldung zählen soll. Wählen Sie „Auswahl“, und die Liste aller zu dieser Kategorie gehörenden Warnmeldungen wird angezeigt. Hier muss eine neue Warnmeldung eingerichtet werden. Wählen Sie „Neue Warnmeldung“ aus dem Menü „Datei“. Folgendes Fenster wird angezeigt: 76 • LANS: LANguard Scripting Handbuch GFI LANguard N.S.S. Neue Warnmeldung konfigurieren Geben Sie nun folgende Daten in den einzelnen Feldern ein: 1. Name der Warnmeldung Solaris Fingerd Discloses Complete User List (Beispiel) 2. Auswirkung Veröffentlichung vertraulicher Daten 3. BugtraqID/URL http://www.securiteam.com/unixfocus/6B00M0U2UW.html (unter dieser URL finden Sie weitere Infos zu diesem Bug) 4. Sicherheitsüberprüfungen: Drei Bereiche sollen kontrolliert werden: • Überprüfung des Betriebssystems auf Solaris, SunOS • Überprüfung, ob der TCP-Port 79 (Finger) offen ist • Überprüfung des Bugs mithilfe eines LANS-Skripts Die dritte Knotrolle soll nun näher erläutert werden. (LANS script) Neue Sicherheitsüberprüfung per LANS-Skript Geben Sie den Namen des Skripts an (in diesem Fall solaris_finger.lans) Klicken Sie auf „Skript in LANS öffnen“, um mit der Programmierung zu beginnen. Der LANS-Editor wird geöffnet. Bitte geben Sie folgende Daten ein: Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 77 Das Skript 1.# Solaris finger bug '@a b c d e f g h' 2.string request, data, fdata 3.integer sock 4.#_ip = "192.168.8.10" 5._return = 0 6.echo("ip= " +_ip,_color_green) 7.request = "a b c d e f g h" + _eol 8.sock = open_tcp(_ip, 79) 9. if sock > 0 10. send(sock, request) 11. fdata = "" 12. data = "1" 13. while length(data) > 0 14. data = recv(sock, 256) 15. fdata = fdata + data 16. end while 17. echo(fdata) 18. if pos("nobody", fdata) > 0 19. _return = 1 20. end if 21. end if Hinweis: Die Zeilennummern wurden nur zum leichteren Verständnis und zur Verdeutlichung der einzelnen Schritte hinzugefügt. Im eigentlichen Skript kommen sie nicht vor. Wie funktioniert dieses Skript? Das Skript soll nun näher betrachtet werden: 1.# Solaris finger bug '@a b c d e f g h' In dieser Zeile wird der Verwendungszweck des Skripts angegeben. Bitte beachten Sie die Raute (#), die vor dem eigentlichen deskriptiven Text steht. Dieses Zeichen wird zum Hinzufügen von Anmerkungen oder Erläuterungen verwendet. 2.string request, data, fdata 3.integer sock Die Zeilen 2-3 dienen der Deklaration von Variablen, die im Skript zum Einsatz kommen. Es werden drei String-Variablen deklariert: request, data, fdata und die Integer-Variable sock. • request gibt die zu übertragenden Daten der Finger-Anfrage an • data wird als temporärer Puffer eingesetzt • fdata enthält die Server-Rückmeldung • sock enthält den Socket-Handle 4.#_ip = "192.168.8.10" Die Standard-Variable _ip wird hier mit dem Wert 192.168.8.10 initialisiert. Diese Zeile erscheint im eigentlichen Skript als Anmerkung. Es ist jedoch nützlich, während der SkriptProgrammierung und den anschließenden Tests eine Verbindung zu einem Test-Rechner herzustellen. In der Testphase sollten Sie daher diese Variable nicht länger als Anmerkung kennzeichnen, sondern ihr einen Rechner zuweisen, auf dem die zu überprüfende Sicherheitslücke vorhanden ist. 5._return = 0 78 • LANS: LANguard Scripting Handbuch GFI LANguard N.S.S. Die Standard-Variable _return wird mit 0 initialisiert (Prüfung ist fehlgeschlagen). Beim Verlassen des Skripts enthält diese Variable das Ergebnis des Sicherheitschecks. (True – die Prüfung war erfolgreich oder false – die Prüfung ist fehlgeschlagen). 6.echo("ip= " +_ip,_color_green) Diese Zeile wird zu Testzwecken hinzugefügt. Sie bewirkt, dass die aktuelle IP-Adresse grün dargestellt wird. 7.request = "a b c d e f g h" + _eol Hier wird die String-Variable _request initialisiert. Die Variable _eol (End of Line) ersetzt _eol = chr(13) + chr(10) 8.sock = open_tcp(_ip, 79) Diese Zeile initialisiert eine TCP-Verbindung zum Port 79 (Finger). Hierdurch wird der Handler zum neu erstellten Socket zurückgeschickt. Konnte die Verbindung nicht hergestellt werden, lautet der Wert null. An dieser Stelle sind zwei verschiedene Resultate möglich: 1. Die Verbindung wurde hergestellt. 2. Die Verbindung ist fehlgeschlagen. Aus diesem Grund ist eine bedingte Anweisung erforderlich, in diesem Fall „if“. Für uns ist nur das Eintreten einer erfolgreichen Verbindung relevant. Daher müssen folgende Zeilen hinzugefügt werden. 9. if sock > 0 ... 21. end if Es muss auch überprüft werden, ob der Socket-Handle gültig ist. Die zugehörige Zeile muss dann lauten: 10.send(sock, request) Hierdurch wird die Anfrage an den Finger-Service geschickt. 11. fdata = "" 12. data = "1" 13. while length(data) > 0 14. data = recv(sock, 256) 15. fdata = fdata + data 16. end while Die Antwort des Finger-Service kann nun gelesen werden. Die Daten werden in einem temporären Puffer abgelegt. (Es werden 256 Zeichen gleichzeitig ausgelesen.) Dieser Vorgang wird so lange fortgeführt, bis die Variable data leer ist. Die Variable fdata enthält die vollständige Antwort. 17. echo(fdata) Mithilfe dieser Zeile wird die Antwort im Debug-Fenster angezeigt. Die Informationen sollten sehr aufschlussreich sein. 18. if pos("nobody", fdata) > 0 19. _return = 1 20. end if Nun liegt auch die Finger-Antwort vor, und es kann überprüft werden, ob die Informationen gültig sind. und ob In der Benutzerliste sollte Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 79 das Konto nobody aufgeführt sein. Nun wird überprüft, ob es in der Antwort enthalten ist. Dies geschieht über die Funktion pos. Wird das gesuchte Wort „nobody” gefunden, weist der Rechner eine Sicherheitslücke auf. Der N.S.S. soll somit die Prüfung als erfolgreich einstufen und die Variable _return auf 1 (oder true) setzen. Nun müssen Sie abschließend nur noch das Skript im gleichen Verzeichnis wie die Datei für Warnmeldungen speichern unter Alerts\Miscellaneous. Mögliches Scan-Ergbnis (leicht modifiziert): Login Name TTY root Super-User pts/3 daemon ??? bin ??? sys ??? adm Admin pts/4 lp Line Printer Admin uucp uucp Admin nuucp uucp Admin listen Network Admin nobody Nobody noaccess No Access User nobody4 SunOS 4.x Nobody smb SMB guest account ... ... Idle When Where hostname1 <. . . .> <. . . .> <. . . .> hostname2 <. . . .> <. . . .> <. . . .> <. . . .> <. . . .> <. . . .> <. . . .> <. . . .> Weitere Beispiel-Skripten Um die Einarbeitung in LANS zu erleichtern, finden Sie im Ordner „Sample LANS Scripts“ des N.S.S.-Installationsverzeichnisses über 20 Beispiel-Skripten, die Sie je nach Bedarf einsetzen können. Netzwerk-Funktionen Open_tcp Baut eine TCP-Verbindung mit einem Remote-Rechner auf. Verwendung: Integer open_tcp (String IP, String Port) Anmerkung: Hierdurch wird der Handler zum neu erstellten Socket zurückgeschickt. Konnte die Verbindung nicht hergestellt werden, lautet der Wert null. Beispiel: integer sock sock = open_tcp("192.168.8.10", "80") if sock > 0 echo("Port 80 ist offen") else echo("Port 80 ist geschlossen") end if Ausgabe: 80 • LANS: LANguard Scripting Handbuch GFI LANguard N.S.S. Port 80 ist geschlossen Siehe auch: Close, Send, Recv Open_udp Öffnet einen UDP-Socket zum Versenden von Datagrammen. Verwendung: integer open_udp () Anmerkung: Hierdurch wird der Handler zum neu erstellten Socket zurückgeschickt. Konnte die Verbindung nicht hergestellt werden, lautet der Wert null. Beispiel: integer sock sock = open_udp() if sock > 0 echo("UDP-Socket ist offen.") close(sock) end if Ausgabe: UDP-Socket ist offen. Siehe auch: Close, SendTo, RecvFrom Close Wird zum Schließen eines Sockets verwendet. Kann für TCP- oder UDP-Sockets eingesetzt werden. Verwendung: close (integer sock) Beispiel: integer sock sock = open_tcp("192.168.8.10", "80") if sock > 0 echo("Port 80 ist offen") close(sock) else echo("Port 80 ist geschlossen") end if Ausgabe: Port 80 ist offen. Siehe auch: Open_tcp, Open_udp Recv Empfängt Daten über einen Socket. (Nur TCP-Sockets.) Verwendung: Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 81 string recv (integer socket, integer size) Anmerkung: Werden über den Socket keine Daten empfangen, wird die Funktion wegen Zeitüberschreitung beendet und liefert einen Null-String. Beispiel: integer sock string data sock = open_tcp("192.168.8.10", "13") if sock > 0 echo("Port 13 (Tageszeit) ist offen") data = recv(sock, 1024) # Empfang von max. 1024 Bytes if length(data) > 0 echo(inttostr(length(data)) + " Bytes empfangen: " + data) else echo("Keine Daten") end if close(sock) else echo("Port 13 (Tageszeit) ist geschlossen") end if Ausgabe: Port 13 (Tageszeit) ist offen. 20 Bytes empfangen: 8:27:57 PM 1/7/2002 Siehe auch: Send Send Versendet Daten über einen Socket. (Nur TCP-Sockets.) Verwendung: integer send (integer socket, string data [, integer size]) Anmerkung: Fehlt die Spezifizierung des Größenparameters, wird der gesamte String versendet. Beispiel: integer sock, sent string data data = "einige Daten" sock = open_tcp("192.168.8.10", "7") if sock > 0 echo("Port 7 (Echo) ist offen.") sent = send(sock, data) echo(inttostr(sent) + " Bytes versendet.") close(sock) else echo("Port 7 (Echo) ist geschlossen. ") end if Ausgabe: Port 7 (Echo) ist offen. 9 Bytes versendet: 82 • LANS: LANguard Scripting Handbuch GFI LANguard N.S.S. Siehe auch: Recv RecvFrom Empfängt Daten über einen Socket. (Nur UDP-Sockets.) Verwendung: string recvfrom (integer socket, integer size) Anmerkung: Werden über den Socket keine Daten empfangen, wird die Funktion wegen Zeitüberschreitung beendet und liefert einen Null-String. Beispiel: integer udp_sock string data # UDP-Socket öffnen udp_sock = open_udp() if udp_sock > 0 sendto(udp_sock, "192.168.8.10", "13", ""); echo("Daten werden empfangen...") data = recvfrom(udp_sock, 1024) # Empfang von max. 1024 Bytes if length(data) > 0 echo(inttostr(length(data)) + " Bytes empfangen: " + data) else echo("keine Daten") end if close(udp_sock) else echo("UDP-Socket konnte nicht erstellt werden.") end if Ausgabe: Daten werden empfangen… 20 Bytes empfangen: 8:27:57 PM 1/7/2002 Siehe auch: SendTo SendTo Versendet Daten über einen Socket. (Nur UDP-Sockets.) Verwendung: integer sendto (integer socket, string ip, string port, string data [, integer size]) Anmerkung: Fehlt die Spezifizierung des Größenparameters, wird der gesamte String versendet. Beispiel: integer udp_sock, sent string data data = "verschiedene Daten " udp_sock = open_udp() if udp_sock > 0 Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 83 echo("Daten werden über Socket versendet.") sent = sendto(udp_sock, "192.168.8.10", "7", data) echo(inttostr(sent) + " Bytes gesendet.") close(udp_sock) else echo("Socket konnte nicht erstellt werden.") end if Ausgabe: Daten werden über Socket versendet. 9 Bytes gesendet. Siehe auch: RecvFrom Lookup-Funktionen DnsLookup Löst einen Host-Namen in die zugehörige IP-Adresse auf. Verwendung: string dnslookup (string hostname) Anmerkung: Kann der Host-Name nicht aufgelöst werden, wird ein Null-String ausgegeben. Beispiel: # Test der DNS-Funktionen string hostname, ip hostname = "Trinity" # Mein Desktop-Rechner ip = dnslookup(hostname) if ip <> "" echo("Host-Name: " + hostname) echo("Aufgelöst als: " + ip, _color_blue) # rückwärts aufgelöst:) hostname = ReverseDnsLookup(ip) if hostname <> "" echo("Zurück zu: " + hostname,) end if else echo("Auflösung nicht möglich " + hostname + " !", \ _color_red) end if Ausgabe: Host-Name: Trinity aufgelöst als: 192.168.8.10 Zurück: TRINITY Siehe auch: ReverseDnsLookup ReverseDnsLookup Wandelt eine IP-Adresse in den zugehörigen Host-Namen um. Verwendung: 84 • LANS: LANguard Scripting Handbuch GFI LANguard N.S.S. string ReverseDnsLookup (string ip) Anmerkung: Kann die IP-Adresse nicht in den Host-Namen umgewandelt werden, wird ein Null-String ausgegeben. Beispiel: # Test der DNS-Funktionen string hostname, ip hostname = "Trinity" # Mein Desktop-Rechner ip = dnslookup(hostname) if ip <> "" echo("Host-Name: " + hostname) echo("Aufgelöst als: " + ip, _color_blue) # rückwärts aufgelöst:) hostname = ReverseDnsLookup(ip) if hostname <> "" echo("Zurück zu: " + hostname,) end if else echo("Auflösung nicht möglich " + hostname + " !", \ _color_red) end if Ausgabe: Host-Name: Trinity aufgelöst als: 192.168.8.10 Zurück: TRINITY Siehe auch: DnsLookup WhoIs Startet eine WhoIs-Anfrage. Verwendung: string whois (string query, [string whois_server, [string port]]) Anmerkung: Wird kein WhoIs-Server angegeben, versucht LANS, über Ihren Anfrage-String einen gültigen Server zu finden. Diese Suchmethode ist jedoch nicht immer erfolgreich. Beispiel: # whois function test string query, server, data # WhoIs-Server (mein Test-WhoIs-Server) server = "163.342.244.228" # Suche nach Bogdan. query = "Bogdan" # Suche starten data = whois(query, server) # Ergebnis anzeigen (falls gültig) if length(data) > 0 echo(data) end if Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 85 Ausgabe: SWHOISD 2.0 Suche nach Bogdan. 1 Einträge zu Bogdan gefunden. Person: (Handle JD1-FOOBAR) Name: Bogdan Calin E-Mail-Adresse: cooly@foobar.com Anschrift: 6083 Foobar Ave., San Diego, CA 92121 Country: US Telefon: 858-853-1212 Fax-Nr.: 858-555-1977 Erstellt: Sat Jun 23 01:57:22 PDT 2001 Letzte Aktualisierung: Sat Jun 23 01:57:22 PDT 2001 Hinweis: Um einen bestimmten Eintrag zu finden, können Sie mit “!XXX“ nach diesem suchen lassen. XXX steht hierbei für den Handle. Siehe auch: DnsLookup SNMP-Funktionen SnmpGet Wrapper für SNMP-Get-Anfrage. Fragt den Wert einer bestimmten OID (Objekt-ID) ab. Weitere Informationen hierzu finden Sie im Beispiel-Skript snmp_test.lans. Verwendung: integer snmpget (string ip, string oid, string community_string, string string_variable) Anmerkung: string_variable bezeichnet die Variable, die das Ergebnis empfängt. Diese Variable sollte in runden Klammern spezifiziert werden. (Siehe Beispiel). Beispiel: # Test der SNMP-Funktionen string ip string oid,res # Objekt-IDs, Ergebnisse ip = "192.168.8.20" oid = "1.3.6.1.2.1.1.1.0" # System-Beschreibung # snmpget ausführen if snmpget(ip, oid, "public", "res") = 1 # Information anzeigen (falls gültig) if length(res) > 0 echo(oid + " = " + res) end if end if Ausgabe: 1.3.6.1.2.1.1.1.0 = Hardware: x86 Family 6 Model 11 Stepping 1 AT/AT COMPATIBLE - Software: Windows 2000 Version 5.1 (Build 2600 Uniprocessor Free) Siehe auch: 86 • LANS: LANguard Scripting Handbuch GFI LANguard N.S.S. SnmpGetNext SnmpGetNext Wrapper für SNMP-Getnext-Anfrage. Fragt den Namen der nächsten OID (Objekt-ID) ab. Weitere Informationen hierzu finden Sie im Beispiel-Skript snmp_test.lans. Verwendung: integer snmpgetnext (string ip, string oid, string community_string, string string_variable) Anmerkung: string_variable bezeichnet die Variable, die das Ergebnis empfängt. Diese Variable sollte in runden Klammern spezifiziert werden. (Siehe Beispiel). Beispiel: # Test der SNMP-Funktionen string ip string oid,res # Objekt-IDs, Ergebnisse ip = "192.168.8.20" oid = "1.3.6.1.2.1.1.1.0" # System-Beschreibung # snmpget ausführen if snmpgetnext(ip, oid, "public", "res") = 1 # Information anzeigen (falls gültig) if length(res) > 0 echo("aktuelle OID: " + oid) echo("nächste OID: " + res) end if end if Ausgabe: Aktuelle OID: 1.3.6.1.2.1.1.1.0 Nächste OID: 1.3.6.1.2.1.1.2.0 Siehe auch: SnmpGet SnmpSet Wrapper für SNMP-Set-Anfrage. Legt den Wert einer bestimmten OID (Objekt-ID) fest. Weitere Informationen hierzu finden Sie im Beispiel-Skript snmpset_test.lans. Verwendung: integer snmpset (string ip, string oid, string community_string, string value, integer valueType) Anmerkung: value bezeichnet den festzulegenden Wert. valueType bezeichnet den Werttyp. Zur Zeit können nur folgende Typen verwendet werden: _snmp_string – Zum Schreiben von String-Werten _snmp_integer – Zum Schreiben von Integer-Werten Beispiel: Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 87 # Test der SNMP-Funktionen # snmpset-Implementierung in LANS string ip string oid, res # object id string read_comm, write_comm, value read_comm = "public" write_comm = "private" value = "Kontrolle durch LANS" ip = dnsLookup("trinity") # sysContact oid = "1.3.6.1.2.1.1.4.0" # Überprüfung des aktuellen Wertes if snmpget(ip, oid, read_comm, "res") = 1 # Information anzeigen (falls gültig) if length(res) > 0 echo(oid + " = " + res) end if end if if length(res) > 0 echo("Wert wird festgelegt ... ", _color_navy) # snmpset ausführen (vor Festlegen) if snmpset(ip, oid, write_comm, value, _snmp_string) = 1 echo("Wert wurde festgelegt (OK)", _color_blue) else echo("Wert kann nicht festgelegt werden ", _color_red) end if # Überprüfen, ob Wert festgelegt wurde if snmpget(ip, oid, read_comm, "res") = 1 # Information anzeigen (falls gültig) if length(res) > 0 echo(oid + " = " + res) end if end if else echo("Wert kann nicht gelesen werden ", _color_red) end if Ausgabe: 1.3.6.1.2.1.1.4.0 = blade@trinity Wert wird festgelegt ... Wert wurde festgelegt (OK) 1.3.6.1.2.1.1.4.0 = Kontrolle durch LANS Siehe auch: SnmpGet String-Funktionen Length Fragt die Anzahl der Zeichen in einem String ab. Verwendung: integer length (string str) Beispiel: 88 • LANS: LANguard Scripting Handbuch GFI LANguard N.S.S. echo(length("Beispiel-String")) Ausgabe: 13 Siehe auch: Left, Right Pos Fragt die Position eines Sub-Strings innerhalb eines Strings ab. Verwendung: integer pos (string substring, string str) Anmerkung: Fragt den Index-Wert des ersten Zeichens des Sub-Strings ab oder gibt 0 aus, falls der Sub-String nicht gefunden wurde. Beispiel: echo(pos("string", "Beispiel-String")) Ausgabe: 8 Siehe auch: RegExp Left Fragt eine vorgegebene Anzahl von Zeichen ab, ausgehend von der linken Seite einer Zeichenfolge. Verwendung: string left (string str, integer count) Beispiel: echo(left("Sample String", 6)) Ausgabe: Sample Siehe auch: Right Right Fragt eine vorgegebene Anzahl von Zeichen ab, ausgehend von der rechten Seite einer Zeichenfolge. Verwendung: string right (string str, integer count) Beispiel: echo(right("Sample String", 6)) Ausgabe: string Siehe auch: Left Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 89 Delete Löscht einen Sub-String aus einem String. Verwendung: string delete (string str, integer index, integer count) Beispiel: string x x = "how are you ?" echo(x) x = delete(x, 5,4) echo(x, _color_red) Ausgabe: Wie heißt du? Wie du? Siehe auch: Pos Uppercase Wandelt eine Zeichenfolge in Großbuchstaben um. Verwendung: string uppercase (string str) Beispiel: echo(uppercase("cool")) Ausgabe: COOL Siehe auch: Lowercase Lowercase Wandelt eine Zeichenfolge in Kleinbuchstaben um. Verwendung: string lowercase (string str) Beispiel: echo(lowercase("COOL")) Ausgabe: cool Siehe auch: Uppercase Ord Fragt den Ordinalwert eines Zeichens ab. Verwendung: integer ord (String char) Beispiel: echo("ASCII Code für 'a': " + inttostr(ord("a"))) 90 • LANS: LANguard Scripting Handbuch GFI LANguard N.S.S. Ausgabe: ASCII Code für 'a': 97 Siehe auch: Chr Dup Fragt einen String mit str_or_char ab, der n Mal dupliziert wurde. Verwendung: string dup (string str_or_char, integer n) Anmerkung: Eignet sich zum Testen von Buffer Overflows. Beispiel: string test_dup test_dup = dup("za", 10) echo(test_dup) Ausgabe: zazazazazazazazazaza Siehe auch: Str Chr Fragt Zeichen für einen bestimmten ASCII-Wert ab. Verwendung: string chr (integer value) Beispiel: string end_of_line # EOL (end of line) erstellen end_of_line = chr(13) + chr(10) echo("cool" + end_of_line) Ausgabe: cool Siehe auch: Ord Mid Fragt n Zeichen aus dem Text ab Position p ab. Verwendung: string mid (string text, integer p, integer n) Beispiel: string test test = "Hallo" echo(mid(test, 1, 3)) Ausgabe: Hal Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 91 Siehe auch: Trim Trim Löscht Leerzeichen am Anfang und Ende einer Zeichenfolge sowie Kontrollzeichen. Verwendung: string trim (string text) Beispiel: string before_trim, after_trim before_trim = " Test-String " echo("-" + before_trim + "-") after_trim = trim(before_trim) echo("-" + after_trim + "-") Ausgabe: -Test-String-Test-StringSiehe auch: Mid Konvertierungen StrToInt Konvertiert einen Integer-String in eine Zahl. Verwendung: integer strtoint (string str) Beispiel: string str str = "150" echo(strtoint(str) * 2) Ausgabe: 300 Siehe auch: IntToStr IntToStr Konvertiert einen Integer-Wert in einen String. Verwendung: string inttostr (integer value) Beispiel: integer year year = 2002 echo("Jahr: " + inttostr(year)) Ausgabe: Jahr: 2002 92 • LANS: LANguard Scripting Handbuch GFI LANguard N.S.S. Siehe auch: StrToInt IntToHex Fragt die Hexadezimal-Darstellung einer Ziffer ab. Verwendung: string inttohex (integer number, integer number_of_digits) Beispiel: integer number number = 255 echo(inttohex(number, 2)) Ausgabe: FF Siehe auch: StrToInt Base64Encode Verschlüsselt einen String in Base64. Verwendung: string base64encode (string input) Beispiel: # base64 test string input input = "Wie geht es Ihnen?" echo("Original-String: " + input) input = base64encode(input) echo("Verschlüsselt: " + input, _color_red) input = base64decode(input) echo("Entschlüsselt: " + input) Ausgabe: Original-String: Wie geht es Ihnen? Verschlüsselt: aG93IGFyZSB5b3UgPw== Entschlüsselt: Wie geht es Ihnen? Siehe auch: Base64Decode Base64Decode Entschlüsselt einen Base64-verschlüsselten String. Verwendung: string base64decode (string encoded_string) Beispiel: # base64 test string input input = "Wie geht es Ihnen?" echo("Original-String: " + input) Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 93 input = base64encode(input) echo("Verschlüsselt: " + input, _color_red) input = base64decode(input) echo("Entschlüsselt: " + input) Ausgabe: Original-String: Wie geht es Ihnen? Verschlüsselt: aG93IGFyZSB5b3UgPw== Entschlüsselt: Wie geht es Ihnen? Siehe auch: Base64Encode Registry-Funktionen RegistryRead Liest die Inhalte eines bestimmten Registry-Schlüssels. (lokal oder remote) Verwendung: integer registryRead (string computer, string reg_path, string reg_key, string string_variable) Anmerkung: computer kann eine IP-Adresse oder ein Host-Name sein. LANS fügt vor diesem Variablenwert automatisch “\\” ein. string_variable bezeichnet die Variable, die das Ergebnis empfängt. Diese Variable sollte in runden Klammern spezifiziert werden. (Siehe Beispiel). Beispiel: # Registry-Test # liest Internet Explorer-Version aus Registry string ip, path, key, version ip = dnsLookup("freedom") path = "SOFTWARE\Microsoft\Internet Explorer\Version Vector" key = "IE" if length(ip) > 0 if registryRead(ip, path, key, "version") > 0 echo("Internet Explorer-Version: " \ + version, _color_blue) end if end if Ausgabe: Internet Explorer-Version: 6.0000 Weitere Funktionen RegExp Regular Expressions bewerten. Verwendung: integer regexp (string regex, string text_to_evaluate) Anmerkung: 94 • LANS: LANguard Scripting Handbuch GFI LANguard N.S.S. LANS greift auf die TRegExpr Library von Andrey V. Sorokin zurück. Weitere Informationen zu TRegExpr finden Sie unter http://anso.da.ru. Beispiel: # will match Solaris ftp servers with this versions: # 2.6, 2.7, 2.8 and 5.6, 5.7, 5.8 regex = "FTP-Server \(SunOS (2|5)\.[678]\) bereit." text_to_match = "220 mars FTP-Server (SunOS 5.7) bereit." if regexp(regex, text_to_match) = 1 echo(text_to_match + " Übereinstimmung") else echo(text_to_match + " keine Übereinstimmung!") end if text_to_match = "220 mars FTP-Server (SunOS 5.5) bereit." if regexp(regex, text_to_match) = 1 echo(text_to_match + " Übereinstimmung") else echo(text_to_match + " keine Übereinstimmung!") end if Ausgabe: 220 mars FTP-Server (SunOS 5.7) bereit. Übereinstimmung 220 mars FTP-Server (SunOS 5.5) bereit. Keine Übereinstimmung! Sleep Unterbricht die Ausführung des aktuellen Skripts für einen bestimmten Zeitraum (in Millisekunden). Verwendung: sleep (integer time) Beispiel: echo("bitte warten...") sleep(1000) Ausgabe: bitte warten… (Dauer der folgenden Pause: 1000 ms). Echo Zeigen Sie Text im Debug-Fenster an. verschiedenen Farben darstellen. Sie können den Text in Verwendung: echo (string text, [integer color]) Anmerkung: Folgende Farben können unter anderem verwendet werden: • _color_black • _color_red • _color_green • _color_blue • _color_purple • _color_silver • _color_yellow Eine Darstellung als RGB-Paar ist ebenfalls möglich: $1F11FF. Beispiel: Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 95 string text text = "Willkommen" # Text anzeigen echo(text) # Text in Rot anzeigen echo(text, _color_red) # Text in Farbe $1F11FF anzeigen echo(text, $1F11FF) Ausgabe: Ausgabewert = Willkommen Ausgabewert = Willkommen Ausgabewert = Willkommen Siehe auch: Mid StatusBar Blendet Mitteilung in der Statusleiste ein. Verwendung: statusbar (string message) Beispiel: string text text = "Willkommen" # Text anzeigen echo(text) # Text in Statusleiste anzeigen statusbar(text) Ausgabe: Willkommen Siehe auch: Echo Prozedur WriteToLog Trägt Informationen in Log-Datei von LANS ein (lans_log.txt). Verwendung: writetolog (string text) Beispiel: string info info = "Informationen" writetolog(info) Siehe auch: Echo Zukünftige Einsatzmöglichkeiten des LANS • Umfangreichere Interaktion zwischen LANS und dem N.S.S. (z. B. direkte Interaktion zwischen LANS-Skripten und dem ScanFenster beim Hinzufügen/Ändern/Löschen von Feldern, Statusleiste) 96 • LANS: LANguard Scripting Handbuch GFI LANguard N.S.S. • Fälschen von IP-Paketen; komfortabler Paket-Editor. Urheberrechtliche Hinweise • TSynEdit (http://synedit.sourceforge.net) • TRegExpr - Autor: Andrey V. Sorokin Handbuch GFI LANguard N.S.S. LANS: LANguard Scripting • 97 Zusätzliche Tools und Funktionen Einleitung In diesem Kapitel werden die zusätzlichen Funktionen aus dem Menü „Bearbeiten” beschrieben. • Rechner hinzufügen • Rechner entfernen • Rechner suchen • Rechner anordnen • Folgende Tools stehen unter dem Menü „Werkzeuge“ bereit. • DNS-Lookup • WhoIs Client • Traceroute • SNMP Walk • SNMP-Auditing • MS SQL Server Audit • Aufgelistete Rechner Rechner hinzufügen Mithilfe der Funktion „Rechner hinzufügen” können Sie Informationen zu weiteren Rechnern im Ausgabe-Fenster anzeigen lassen. Manuelles Hinzufügen von zu scannenden Rechnern Nachdem Sie den Rechner der Liste hinzugefügt haben, müssen Sie ihn markieren. Rufen Sie danach das Kontextmenü mit der rechten Maustaste auf und lassen Sie diesen Rechner mit „Informationen erfassen“ ebenfalls vom N.S.S. überprüfen. Rechner entfernen Wenn ein Rechner nicht länger vom N.S.S. überprüft werden soll, markieren Sie ihn und klicken dann auf „Bearbeiten“ > „Rechner entfernen“. Gleiches gilt für den Fall, wenn die Ergebnisse eines bereits gescannten Rechners nicht im Bericht aufgeführt werden sollen. Handbuch GFI LANguard N.S.S. Zusätzliche Tools und Funktionen • 99 Rechner suchen Nachdem Sie Ihr Netzwerk gescannt haben, können Sie mit der Option „Rechner suchen“ einen bestimmten Rechner auffinden. Sie können den Bericht nach Host-Name, IP-Adresse, MAC-Adresse oder Benutzername durchsuchen lassen. Hinweis: Hierbei werden nur die in der Anzeige des N.S.S. aufgeführten Informationen durchsucht. Es findet keine erneute Suche nach diesen Daten im Netzwerk statt. Rechner anordnen Mit dieser Option können Sie festlegen, nach welchen Kriterien die gefundenen Geräte nach Abschluss des Scan-Vorgangs angeordnet werden sollen. Dies kann nach IP-Adresse, Host-Name oder Betriebssystem erfolgen. DNS-Lookup Mit diesem Tool wird der Domänen-Name in die zugehörige IPAdresse aufgelöst. DNS-Lookup durchführen WhoIs Client Mithilfe dieses Tools können Sie Informationen zu einer Domäne, IPAdresse oder einem Namen abrufen. Wählen Sie den gewünschten WhoIs-Server oder nutzen Sie die Standardeinstellung, damit der N.S.S. einen Server selektiert. 100 • Zusätzliche Tools und Funktionen Handbuch GFI LANguard N.S.S. WhoIs-Lookup durchführen Traceroute Dieses Werkzeug zeigt den Netzwerk-Pfad an, über den der N.S.S. den Zielrechner erreicht hat. Traceroute starten SNMP Walk Per SNMP können böswillige Benutzer an sehr viele Informationen über Ihr Netzwerk gelangen, die eine Passwort-Entschlüsselung oder ähnliche Angriffe erleichtern. SNMP sollte stets deaktiviert sein, es sei denn, dieser Dienst wird unbedingt benötigt. SNMP Walk Um diese Funktion nutzen zu können, klicken Sie bitte mit der rechten Maustaste auf den Zielrechner und wählen Sie dann „SNMP Walk“. Dieses Feature steht nur dann zur Verfügung, wenn SNMP auf dem gewählten Rechner aktiviert ist. Wenn Sie den SNMP Walk aufgerufen haben, erscheint im rechten Fenster eine Liste mit Namen, die für bestimmte Objekt-IDs auf dem Rechner stehen. Für eine nähere Erklärung der Daten aus dem SNMP Walk müssen Sie sich an den Handbuch GFI LANguard N.S.S. Zusätzliche Tools und Funktionen • 101 jeweiligen Hersteller wenden. Einige Hersteller stellen sehr detaillierte Informationen zur Verfügung, während andere diesen Service nicht anbieten, obwohl ihre Geräte SNMP unterstützen. Wenn Sie nur dieses Utility starten wollen, klicken Sie bitte auf „Werkzeuge“ > „SNMP Walk“. Wenn Sie das Tool auf diese Weise starten, müssen Sie die benötigte IP-Adresse manuell eingeben. Hinweis: SNMP sollte bereits vom Router/der Firewall blockiert werden, sodass Internet-Benutzer keinen SNMP-Scan Ihres Netzwerks durchführen können. SNMP-Auditing Sie können Ihr Netzwerk auch einem SNMP-Audit unterziehen. Auf diese Weise werden Sie über unzuverlässige Community-Strings informiert. Einige Netzwerk-Geräte weisen alternative oder nicht-standardmäßige Community-Strings auf. In der Wörterbuch-Datei ist eine Liste gängiger Community-Strings enthalten, nach denen gesucht werden kann. Für den Wörterbuch-Angriff wird die Standard-Datei snmp-pass.txt verwendet. Sie können diese Datei erweitern und neue CommunityNamen eintragen oder den SNMP-Audit mithilfe einer anderen Datei ablaufen lassen. SNMP-Auditing Starten Sie den Audit, nachdem Sie die IP-Adresse des Rechners eingegeben haben, auf dem SNMP aktiviert ist. MS SQL Server Audit Mit diesem Tool können Sie einen Rechner auditieren, auf dem MS SQL Server installiert ist. Standardmäßig wird bei der Kontrolle die Wörterbuch-Datei passwords.txt verwendet. Sie können diese Datei mit neuen Passwörtern erweitern oder eine eigene Datei verwenden. MS SQL-Auditing 102 • Zusätzliche Tools und Funktionen Handbuch GFI LANguard N.S.S. Beginnen Sie mit dem Audit, nachdem Sie die IP-Adresse des Rechners, auf dem MS SQL installiert ist, sowie den Benutzernamen, über den Sie einen Eindringversuch starten möchten, eingegeben haben. Aufgelistete Rechner Aufgelistete Rechner Dieses Utility durchsucht Ihr Netzwerk als erstes nach allen Domänen und/oder Workgroups. Ist diese Bestandsaufnahme abgeschlossen, können Sie einen erneuten Scan nach allen aufgelisteten Rechnern durchführen. Nach dieser Überprüfung informiert Sie das Tool über das auf den Rechnern installierte Betriebssystem und alle eventuellen NetBIOS-Meldungen. Handbuch GFI LANguard N.S.S. Zusätzliche Tools und Funktionen • 103 Zusätzliche Scan-Funktionen Zusätzliche Scan-Funktionen Nachdem Sie ein Netzwerk oder einen Rechner gescannt haben, können Sie mit einem rechten Mausklick auf den Computer das Kontextmenü mit weiteren Scan-Funktionen aufrufen. Über das Kontextmenü stehen zusätzliche Scan-Funktionen bereit. In Zwischenablage kopieren Mit dieser Option können Sie die markierten Angaben in die Zwischenablage kopieren. Informationen erfassen Wenn Sie diese Option wählen, wird der Umfang der Scans ausgeweitet. Ist diese Option deaktiviert worden (über „Scan“ > „Optionen“), können sie zusätzliche Informationen über jeden einzelnen Rechner abrufen lassen, indem Sie den Zielrechner mit der rechten Maustaste anklicken und „Informationen erfassen“ wählen. SNMP Walk Diese Funktion ist nur dann aktiviert, wenn SNMP auf einem Host installiert ist. Der N.S.S. kann dann einen SNMP-Dienst „durchleuchten“ und dadurch viele Daten sammeln, z. B. zu offenen Ports, aktiven Diensten und vielem mehr. Zusätzliche Informationen hierzu finden Sie im Kapitel „Zusätzliche Tools und Funktionen“. Handbuch GFI LANguard N.S.S. Zusätzliche Scan-Funktionen • 105 Adresse auflösen Mithilfe dieser Option lässt sich die Adresse eines Rechners auflösen. Ist diese Option deaktiviert worden (über „Scan“ > „Optionen“), können sie die Adresse für jeden einzelnen Rechner auflösen lassen, indem Sie den Zielrechner mit der rechten Maustaste anklicken und „Adresse auflösen“ wählen. Passwort-Crack (Win9x) Aufgrund einer NetBIOS-Sicherheitslücke in Windows 95/98/ME ist es böswilligen Benutzern möglich, Passwörter problemlos und systematisch zu entschlüsseln. . Diese Option ist jedoch nur unter Windows 95/98/ME nutzbar. Weitere Informationen zu diesem Problem finden Sie unter: http://support.microsoft.com/default.aspx?scid=http://support.microsoft .com:80/support/kb/articles/Q273/9/91.ASP&NoWebContent=1 Wörterbuch-Angriff Um die Zuverlässigkeit von Passwörtern zu testen, klicken Sie einfach mit der rechten Maustaste auf eine Freigabe und wählen Sie „Wörterbuch-Angriff“. Hierdurch wird überprüft, ob das jeweilige Passwort wirklich sicher ist. Der Benutzer, über den die Anmeldung erfolgen soll, kann über „Scan” > „Optionen” > „Cracken” festgelegt werden. Für den Crack-Versuch verwendete Passwörter sind in einer Passwort-Liste gespeichert. Diese Liste ist unter passwords.txt gespeichert und kann beliebig erweitert werden. Es ist aber auch möglich, andere Wörterbuch-Dateien zu benutzen. Wörterbuch-Angriff Wenn Sie „Aktuellen Status anzeigen” deaktivieren, erhöht sich die Arbeitsgeschwindigkeit dieses Utilitys, da der Scan-Verlauf nicht auf dem Bildschirm angezeigt wird. Diese Option ist verbunden mit „Scan” > „Optionen” > „PasswortCrack”, „Crack-Versuch über Benutzername:“ Weitere Informationen hierzu finden Sie unter „Scan-Optionen”. Konfigurierung der Passwort-Datei Wenn Sie nach unsicheren Passwörtern suchen lassen, greift der N.S.S. auf die in der Datei passwords.txt gespeicherten Passwörter zu. Diese Datei lässt sich mit neuen Passwörtern erweitern. Öffnen Sie password.txt im N.S.S.-Verzeichnis oder ganz einfach über das Menü „Ansicht“. 106 • Zusätzliche Scan-Funktionen Handbuch GFI LANguard N.S.S. Patches verteilen auf -> Mit dieser Funktion können Sie einzelnen oder allen Rechnern Patches zuweisen und installieren. Weitere Informationen hierzu finden Sie im Kapitel „Verteilung von Microsoft-Patches”. Dieses Feature steht nur dann per Rechtsklick auf den zu patchenden Rechner zur Verfügung, wenn Patches vom Betriebssystem unterstützt werden (d. h. unter Microsoft NT/2000/XP). Neuesten Service Pack verteilen auf -> Mit dieser Funktion können Sie einzelnen oder allen Rechnern Betriebssystem-spezifische Service Packs zuweisen. Weitere Informationen hierzu finden Sie im Kapitel „Verteilung von Microsoft-Patches”. Dieses Feature steht nur dann per Rechtsklick auf den zu patchenden Rechner zur Verfügung, wenn Patches vom Betriebssystem unterstützt werden (d. h. unter Microsoft NT/2000/XP). Individuelle Patches verteilen auf -> Diese Funktion steht im N.S.S. zur Verfügung, wird aber NICHT vom GFI Produkt-Support unterstützt. Unter Umständen kann es Patches geben, die Sie verteilen möchten, die aber nicht offiziell vom N.S.S. unterstützt werden. Kann ein solcher Patch verteilt und im unbeaufsichtigten Modus gestartet werden, hilft Ihnen diese Funktion möglicherweise bei der Installation des Patches. Mit dieser Funktion können Sie einzelnen oder allen Rechnern sämtliche Arten von Patches oder Service Packs zuweisen. Weitere Informationen hierzu finden Sie im Kapitel „Verteilung von Microsoft-Patches”. Dieses Feature steht nur dann per Rechtsklick auf den zu patchenden Rechner zur Verfügung, wenn Patches vom Betriebssystem unterstützt werden (d. h. unter Microsoft NT/2000/XP). Auditing aktivieren auf -> Siehe Erläuterung im Abschnitt zu „Scan-Ergebnisse analysieren” > „Audit”. Nachricht verschicken Über diese Option kann der N.S.S. Nachrichten des NetBIOS Messenger mit einer gefälschten Source-IP-Adresse verschicken. Diese Option könnte für Angriffe per „Social Engineering“ eingesetzt werden. Handbuch GFI LANguard N.S.S. Zusätzliche Scan-Funktionen • 107 Versand einer Nachricht unter falscher Identität Hinweis: In einigen Fällen funktioniert der Versand von Nachrichten an Workstations jedoch nicht. Grund hierfür kann sein, dass der Microsoft Client auf dem Rechner nicht installiert ist oder dass Messaging-Dienste durch andere Utilities blockiert sind. Bei erfolgreichem Versand erhalten Sie eine entsprechende Bestätigung. Herunterfahren Mithilfe dieser Funktion können Sie den Rechner per Fernzugriff herunterfahren. Dies funktioniert aber nur dann, wenn der N.S.S. von Benutzern eingesetzt wird, die die entsprechenden Rechte für den Zielrechner besitzen. Fehlerhaft konfigurierte Zugriffsrechte, ob lokale oder Netzwerkspezifische, erlauben es diesem Feature, Rechner trotz anders lautender Richtlinien auszuschalten. 108 • Zusätzliche Scan-Funktionen Handbuch GFI LANguard N.S.S. Syntax der Befehlszeile Steuerung des N.S.S. über die Befehlszeile Wenn Sie den N.S.S. über ein Skript oder eine Batch-Datei starten möchten, muss die Syntax der Befehlszeile folgendes Format haben: languard [custom_ini_file.ini] <target> <output_file> [tray] • Alle Angaben in eckigen Klammern [] sind optional. • Alle Angaben in spitzen Klammern <> sind optional. Sie können auch eine ini-Datei angeben, die der N.S.S. verwenden soll. Ansonsten wird die Standard-Datei verwendet. Über die Option [Systemablage] können Sie den N.S.S. auch minimiert laufen lassen. Das Zielformat ist das gleiche wie bei der grafischen Benutzeroberfläche des N.S.S. Eingaben sind für Host-Name, IPAdresse, IP-Bereich oder eine Liste von Computern möglich. Beispiele: languard alpha output.html languard 192.168.8.10 output.html languard 192.168.8.10-192.168.8.20 output.html languard file:list_of_computers.txt output.html languard ping_them_all.ini file:list_of_computers.txt output.html languard ping_them_all.ini file:list_of_computers.txt output.html tray Sie erhalten diese grundlegenden Informationen auch, wenn Sie im Installationsverzeichnis des N.S.S. in der Befehlszeile „languard/?“ eingeben. Handbuch GFI LANguard N.S.S. Syntax der Befehlszeile • 109 Allgemeine Hinweise Einleitung Haben seit dem letzten Start des N.S.S. Angriffe auf Ihr Netzwerk stattgefunden, werden Administratoren, die Ihre Logs regelmäßig kontrollieren, darüber alarmiert. Intrusion Detection Software (IDS) Werden in Ihrem Unternehmen IDS-Produkte eingesetzt, löst der Scan-Vorgang des GFI LANguard Network Security Scanner sämtliche Alarme dieser Produkte aus. Sind Sie nicht mit der Administration des IDS-Systems betraut, sollten Sie daher den zuständigen Administrator über einen bevorstehenden Scan informieren. Gemeinsame Administration Neben den von den Scans verursachten IDS-Alarmen sollten Sie auch beachten, dass viele der Scans auch in Protokolldateien verzeichnet werden. UNIX-Logs, Web-Server usw. zeigen den Zugriffsversuch des Rechners an, auf dem der N.S.S. gestartet wird. Gibt es mehrere Netzwerk-Administratoren in Ihrem Unternehmen, sollten Sie Ihre Kollegen über bevorstehende Scans informieren. Sicherheits-Software Bei der Entwicklung des N.S.S. wurde darauf Wert gelegt, dass die Überprüfung von Netzwerken auf Sicherheitslücken, fehlende Patches u. ä. so umfassend wie möglich ist. Keine Sicherheits-Software ist 100% zuverlässig. Es werden ständig neue Angriffsmethoden entwickelt, sodass Sie stets wachsam sein müssen. Nur durch häufige Scans und die Beachtung von Sicherheitswarnungen können Sie sich gegen einen lückenhaften Netzwerk-Schutz absichern. Handbuch GFI LANguard N.S.S. Allgemeine Hinweise • 111 Troubleshooting/Support Wenn Sie Fragen haben In der Knowledge Base von GFI sind bekannte Probleme und entsprechende Lösungen aufgeführt, die kontinuierlich überprüft und aktualisiert werden. Bei Problemen oder Fragen sollten Sie daher zunächst die Knowledge Base konsultieren. Sollten Sie dort keine Hilfe finden, können Sie Ihre Frage ins Forum stellen. Knowledge Base Die Knowledge Base von GFI finden Sie unter: http://kbase.gfi.com Web-Forum Über das GFI LANguard Web-Forum steht Ihnen der User-to-UserSupport zur Verfügung. Die GFI-Foren werden auch von den Entwicklern des N.S.S. kontrolliert, und die meisten Fragen/Probleme oder Verbesserungsvorschläge können dort gepostet werden. Je nach Problem/Antwort kann es unter Umständen jedoch einige Tage dauern, bis Sie eine Antwort erhalten. Das Forum erreichen Sie unter http://forums.gfi.com/ Bugs gefunden? Sollten Sie Programmfehler entdecken, veröffentlichen Sie diese bitte im Web-Forum oder schicken Sie eine Info an: bugs@languard.com Handbuch GFI LANguard N.S.S. Troubleshooting/Support • 113 S Index A Scan-Optionen 30 Services 7, 16, 122 Shares 7, 13, 16, 28 Shutdown 8, 125 Sicherheitsrichtlinien 13 Sitzungsaufbau 34 SNMP 7, 14, 26, 119, 122 SNMP-Auditing 119 Spoofed Messages 8 Systemanforderungen 11 Auditing 8 B Benutzer 6, 16, 41 Betriebssystem 7 T Traceroute 117 V D Vertraute Domänen 16 Dienste 7, 16, 122 DNS-Lookup 8, 116, 117, 120, 123, 124 W E X Ergebnis-Vergleich 77 XML 8, 77 Wörterbuch-Angriff 122 F Freeware 5 Freigaben 7, 13, 28 G Gruppen 13, 17 H Herunterfahren 8, 125 Hot Fixes 19 HTML 8, 77 K Konfigurierung von Warnmeldungen 39 O Offene Ports 7, 19, 122 Operating System 7 Optionen für Passwort-Cracks 28 P Passwort-Crack 122 Passwort-Datei 123 Passwörter 7, 28, 122, 123 Passwort-Richtlinien 18 R Registry 18 Handbuch GFI LANguard N.S.S. Troubleshooting/Support • 115