Greenbone Security Manager mit Greenbone OS 3.0. Anwenderhandbuch

Größe: px
Ab Seite anzeigen:

Download "Greenbone Security Manager mit Greenbone OS 3.0. Anwenderhandbuch"

Transkript

1 Greenbone Security Manager mit Greenbone OS 3.0 Anwenderhandbuch

2

3 Greenbone Networks GmbH Neuer Graben Osnabrück Germany iii

4 Stand: 16. Juli 2014 Dies ist das Anwenderhandbuch zum Greenbone Security Manager mit Greenbone OS (GOS) Version 3.0. Aufgrund der zahlreichen funktionalen und auch sonstigen Unterschiede zwischen GOS 3.0 und den vorherigen Versionen ist dieses Handbuch nicht für die Verwendung mit älteren Versionen vorgesehen. Der Greenbone Security Manager wird fortlaufend weiterentwickelt. Dieses Anwenderhandbuch bemüht sich, immer den aktuellen Softwarestand zu dokumentieren. Dennoch kann es sein, dass neueste Funktionen noch nicht in dem Handbuch berücksichtigt sind. Haben Sie Anmerkungen zu Ergänzungen oder Fehlerkorrekturen in diesem Handbuch, dann senden Sie bitte eine an den Support: Mitwirkende dieses Handbuchs sind: Greenbone Networks GmbH OpenSource Training Ralf Spenneberg Die Urheberrechte für dieses Handbuch liegen bei dem Unternehmen Greenbone Networks GmbH. Greenbone und das Greenbone-Logo sind eingetragene Warenzeichen von Greenbone Networks GmbH. Weitere in diesem Handbuch verwendete Warenzeichen und eingetragene Warenzeichen sind Eigentum der jeweiligen Besitzer und dienen lediglich erläuternden Zwecken. iv

5 Inhaltsverzeichnis 1 Einführung 1 2 GSM Übersicht Tabellarischer Überblick Enterprise-Klasse (GSM 5300 / 6400) Midrange-Klasse (GSM 600 / 650) SME-Klasse (GSM 100) Sensoren GSM 25 / 25V GSM ONE Inbetriebnahme Installation und Einschalten Serielle Schnittstelle Import der virtuellen Appliance Import in VirtualBox Einloggen als Admin Grundkonfiguration Tastaturlayout Netzwerk DNS-Konfiguration Kennwortänderung v

6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Weboberfläche einrichten Aktivierungsschlüssel Readyness CLI Admin Kommandozeile Commit und Rollback Benutzer und Kennworte Kennwortänderung des Admin Erzeugen eines Web-Administrators (Scan-Administrator) Superuser gsmuser Zertifikate Zertifikat einer externen Zertifizierungsstelle Geräteverwaltung Reboot und Herunterfahren der Appliance Netzwerkkonfiguration Fernzugri HTTPS Timeout SSH-Zugang OpenVAS Management Protocol (OMP) Upgrade und Feeds systemupgrade Feed Synchronisation Proxy Konfiguration Überwachung und Fehlersuche Fehlersuche und Überwachung der Netzwerkfunktionen vi

7 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 5 Betrieb Benutzerverwaltung Anlegen und Verwaltung der Benutzer Benutzerrollen Gruppen Permissions Zentrale Benutzerverwaltung Upgrade Prüfen der aktuellen Version Durchführung des Patch-Level Upgrades Release Upgrade Verwendung eines Proxies Sicherung und Wiederherstellung Backup des gesamten Systems Backup der Userdata Airgap Update Scanning Einfacher Scan Wizard Manuelle Konfiguration Container Task Reports Authentifizierter Scan Voraussetzungen auf dem Zielsystem Autogenerate Credentials Geplanter Scan Notizen vii

8 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Notizen anlegen Notizen verwalten Overrides und False Positives Was ist ein False Positive? Erzeugen eines Override Automatische False-Positives (AutoFP) Berichte Delta-Report Report Plugins Import weiterer Report Plugins Alerts Powerfilter Komponenten Datumsangaben Textphrasen Speichern und Verwalten Tags Scan-Konfiguration Neue Konfiguration Scanner Preferences Allgemeine Preferences Ping Preferences Nmap NASL Preferences viii

9 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 12 OMP Aktivieren des OMP Protokolls Zugri mit omp Konfiguration des Clients Start eines Scans MySettings Asset Management Prognose Kopplung Verinice IT Security Management IT-Grundschutz Nagios Installation des Plugins Konfiguration des GSM-Nutzers Konfiguration des Plugins Sourcefire Installation des Report Export Plugins Konfiguration des Host-Input-API-Clients Konfiguration des Alerts auf dem GSM ix

10 INHALTSVERZEICHNIS INHALTSVERZEICHNIS x

11 K A P I T E L 1 Einführung Vulnerability Management ist ein Kernelement der modernen IT-Compliance. Als IT-Compliance wird die Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Regelungen bezüglich der IT-Infrastruktur bezeichnet. Hierbei betrachtet sie hauptsächlich die Informationssicherheit, die Verfügbarkeit, die Speicherung und den Datenschutz. Unternehmen wie Behörden müssen in diesen Bereichen vielfältige rechtliche Verpflichtungen erfüllen. Die Überwachung und Verbesserung der IT-Sicherheit ist ein ständiger Prozess der mindestens aus den drei folgenden Schritten besteht: Feststellung des aktuellen Zustands Ergreifen von Maßnahmen zur Verbesserung Überprüfung der Maßnahme Der Greenbone Security Manager unterstützt Unternehmen und Behörden durch ein automatisiertes und integriertes Vulnerability Assessment und Vulnerability Management. Seine Aufgabe ist die Erkennung der Schwachstellen und Sicherheitslücken, bevor dies einem potentiellen Angreifer gelingt. Hierbei kann der Greenbone Security Manager dies aus unterschiedlichen Perspektiven des Angreifers ermöglichen: Extern Hierbei greift der GSM von Außen auf das Netz zu. Der GSM kann so schlecht konfigurierte Firewall-Systeme identifizieren. DMZ Hier kann der GSM die tatsächlich vorhandenen Schwächen ermitteln. Diese 1

12 KAPITEL 1. EINFÜHRUNG können von einem Angreifer ausgenutzt werden, wenn er die Firewall überwindet. Intern Viele Angri e werden von Innen durch einen Innentäter oder mit Hilfe von Social Engineering oder mittels eines Wurms durchgeführt. Diese Sicht ist daher für die Beurteilung der Sicherheit der IT-Infrastruktur besonders wichtig. Für DMZ und Intern wird zwischen authentifizierten und nicht-authentifizierten Prüfungen unterschieden. Bei authentifizierten Prüfungen wird dem Scanner eine Zugangsberechtigung mitgegeben und kann so auch Schwachstellen in Anwendungen finden die nicht als Dienst arbeiten aber ein hohes Gefährdungspotenzial besitzen. Darunter fallen zum Beispiel Web-Browser, O ce-anwendungen oder PDF-Betrachter. Da täglich neue Bedrohungen hinzukommen, ist die regelmäßige Aktualisierung und Prüfung der Systeme erforderlich. Der Greenbone Security Feed stellt sicher, dass der GSM regelmäßig mit neuen Test-Routine versorgt wird und auch die neuen Bedrohungen zuverlässig erkennt. Greenbone wertet hierzu die CVE 1 -Meldungen und die Mitteilungen der Hersteller aus und entwickelt täglich neue zertifizierte und geprüfte Testroutinen. Der GSM erhält diese Testroutinen automatisch über den verschlüsselten Greenbone Security Feed. So erhalten die IT-Verantwortlichen durch einen Scan mit einem Greenbone Security Manager eine Liste von Schwachstellen, die in dem Netzwerk gefunden wurden. Speziell wenn bisher kein Schwachstellen Management etabliert wurde, ist diese Liste häufig sehr umfangreich. Für die Auswahl der Maßnahmen ist eine Bewertung der Schwachstellen unumgänglich. Am wichtigsten sind die Maßnahmen, welche die kritischsten Risiken abwehren und die entsprechenden Sicherheitslücken schließen. Hier nutzt GSM das Common Vulnerability Scoring System (CVSS). CVSS ist ein Industriestandard für die Klassifizierung und Bewertung von Schwachstellen. Es hilft die Maßnahmen zu priorisieren. Um einer Schwachstelle zu begegnen existieren grundsätzlich zwei Möglichkeiten: 1. Entfernen der Schwachstelle durch eine Aktualisierung der Software, Entfernen der Komponente oder eine veränderte Konfiguration. 2. Einfügen einer Regel in der Firewall oder dem Intrusion Prevention System (Virtual Patching). Als Virtual Patching wird die scheinbare Behebung des Fehlers durch eine zusätzliche Komponente bezeichnet. Die tatsächliche Sicherheitslücke bleibt bestehen. Daher kann ein Angreifer bei Ausfall der zusätzlichen Komponente oder durch Nutzung 1 Das Common Vulnerability and Exposures (CVE) Projekt ist ein herstellerunabhängiges Forum für die Identifikation und Verö entlichung von neuen Schwachstellen. 2

13 KAPITEL 1. EINFÜHRUNG eines alternativen Wegs möglicherweise weiterhin die Sicherheitslücke ausnutzen. Ein tatsächlicher Patch/Update der betro enen Software ist daher einem virtuellen Patch immer vorzuziehen. Auch bei der Überprüfung der umgesetzten Maßnahmen unterstützt der Greenbone Security Manager. Mit seiner Hilfe können die IT-Verantwortlichen den aktuellen Zustand der IT-Security dokumentieren, Änderungen erkennen und diese in Berichten zusammenfassen. Für die Kommunikation mit dem Management bietet der GSM die Abstraktion der technischen Details in einfachen Grafiken oder in Form einer Verkehrsampel, die den Zustand in Rot, Gelb und Grün einteilt. So kann der IT-Security-Prozess einfach visualisiert werden. 3

14 4 KAPITEL 1. EINFÜHRUNG

15 K A P I T E L 2 Greenbone Appliances Übersicht Der Greenbone Security Manager ist eine dedizierte Appliance für das Schwachstellen Scanning und -Management. Hierbei handelt es sich um eine speziell entwickelte Plattform optimiert für das Schwachstellen Management. Sie wird in unterschiedlichen Leistungsstufen angeboten. 5

16 2.1. TABELLARISCHER ÜBERBLICK KAPITEL 2. GSM ÜBERSICHT 2.1 Tabellarischer Überblick Die folgende Tabelle zeigt im Überblick die Unterschiede der einzelnen Appliances. Enterprise Midrange SME Sensoren Virtuell Appliance GSM 6400 GSM 5300 GSM 650 GSM 600 GSM 100 GSM 25 GSM 25V GSM ONE Überwachte IP-Adressen Ports Management 1 Out of Band 1 0 Scan GbE-Base-TX Scan SFP Scan 10GbE XFP Virtual Port 0 1 Port Roles 1 Mgmt, Rest dynamisch 8 Ports dynamisch 4 Ports dynamisch 1 Port Mgmt/Scan/Update VLAN 256 pro Port 128 pro Port 64 pro Port nein Hardware Redundante Lüfter ja nein Redundante Netzteile ja nein Redundante Disk ja nein Hot-Swap Netzteil ja nein Hot-Swap Disk ja nein Hot-Swap Lüfter ja nein Master/Sensor Master 50 Sensoren 30 Sensoren 12 Sensoren nein Sensor ja nein 6

17 KAPITEL 2. GSM ÜBERSICHT ENTERPRISE-KLASSE (GSM 5300 / 6400) Enterprise-Klasse (GSM 5300 / 6400) Die GSM 5300 und GSM 6400 Appliances sind für den Einsatz in großen Unternehmen und Behörden konzipiert. Die GSM 6400 kann Sensoren in bis zu 50 Sicherheitszonen steuern und wird für bis zu überwachten IP-Adressen empfohlen. Die GSM 5300 kann Sensoren in bis zu 30 Sicherheitszonen steuern und wird für bis zu überwachten IP-Adressen empfohlen. Die Appliances können jedoch auch selbst als Slave-Sensor durch einen weiteren Master gesteuert werden. Abbildung 2.1: Die GSM 6400 unterstützt für bis zu IP-Adressen. Die Appliances der Enterprise-Klasse werden im 19-Zoll-Gehäuse mit 2 Bauhöhen für die einfache Integration in das Rechenzentrum ausgeliefert. Sie verfügen für die einfache Installation und Überwachung über ein zweizeiliges LCD-Display mit 16 Zeichen je Zeile. Für den dauerhaften Betrieb besitzen sie redundante Netzteile, Festplatten und Lüfter, die im laufenden Betrieb ausgetauscht werden können. Für die Verwaltung der Systeme steht neben einem Out-of-Band-ManagementEthernet-Port auch eine serielle Schnittstelle zur Verfügung. Die serielle Schnittstelle ist als Cisco-kompatibler Console-Port ausgeführt. Für die Anbindung der zu überwachenden Systeme können beide Appliances mit bis zu drei Modulen ausgestattet werden. Die folgenden Module können hierbei in einer beliebigen Kombination genutzt werden: 8 Port Gigabit Ethernet 10/100/1000 Base-TX (Kupfer) 8 Port Gigabit Ethernet SFP (Small-Formfactor-Pluggable) 2 Port 10-Gigabit Ethernet XFP Je Port können bis zu 256 VLANs konfiguriert und verwaltet werden. 7

18 2.3. MIDRANGE-KLASSE (GSM 600 / 650) KAPITEL 2. GSM ÜBERSICHT 2.3 Midrange-Klasse (GSM 600 / 650) Die GSM 600 und GSM 650 sind für den Einsatz in Unternehmen und Behörden mittlerer Größe und großen Zweigstellen konzipiert. Die GSM 650 kann Sensoren in bis zu 12 Sicherheitszonen steuern und wird für bis zu überwachen IP-Adressen empfohlen. Die GSM 600 kann ebenfalls Sensoren in bis zu 12 Sicherheitszonen steuern und wird für bis zu überwachte IP-Adressen empfohlen. Die Appliances können jedoch auch selbst als Slave-Sensor durch einen weiteren Master gesteuert werden. Die Appliances der Midrange-Klasse werden im 19-Zoll-Gehäuse mit 1 Bauhöhe für die einfache Integration in das Rechenzentrum ausgeliefert. Sie verfügen für die einfache Installation und Überwachung über ein zweizeiliges LCD-Display mit 16 Zeichen je Zeile. Für den dauerhaften Betrieb besitzen sie redundante Lüfter. Ein Austausch im Betrieb ist jedoch nicht möglich. Abbildung 2.2: Die GSM 650 unterstützt für bis zu IP-Adressen. Für die Verwaltung der Systeme steht neben einem Management-Ethernet-Port auch eine serielle Schnittstelle zur Verfügung. Die serielle Schnittstelle ist als Ciscokompatibler Console-Port ausgeführt. Für die Anbindung der zu überwachenden Systeme verfügen beide Appliances über insgesamt 8 Ports, die fest konfiguriert und folgendermaßen ausgeführt sind: 6 Port Gigabit Ethernet 10/100/1000 Base-TX (Kupfer) 2 Port Gigabit Ethernet SFP (Small-Formfactor-Pluggable) Eine modulare Anpassung der Ports ist nicht möglich. Je Port können bis zu 128 VLANs konfiguriert und verwaltet werden. Einer dieser Ports wird auch als Management Port genutzt. 8

19 KAPITEL 2. GSM ÜBERSICHT 2.4. SME-KLASSE (GSM 100) 2.4 SME-Klasse (GSM 100) Die GSM 100 ist für kleinere Unternehmen und Behörden sowie Zweigstellen konzipiert. Die GSM 100 wird für bis zu 500 überwachten IP-Adressen empfohlen. Eine Steuerung von Sensoren in anderen Sicherheitszonen im Master Mode ist nicht vorgesehen. Die GSM 100 kann jedoch selbst als Slave-Sensor durch einen weiteren Master gesteuert werden. Die Appliance wird in einem Stahlblechgehäuse mit 1 Bauhöhe ausgeliefert. Für die einfache Integration in das Rechenzentrum kann ein optionales Rackkit genutzt werden. Ein Display ist nicht vorhanden. Abbildung 2.3: Die GSM 100 ist für kleinere Unternehmen gedacht Für die Verwaltung der Systeme steht neben einem Management-Ethernet-Port auch eine serielle Schnittstelle zur Verfügung. Die serielle Schnittstelle ist als Ciscokompatibler Console-Port ausgeführt. Für die Anbindung der zu überwachenden Systeme verfügt die Appliance über insgesamt 4 Ports, die als 10/100/1000 Gigabit Ethernet Ports (RJ45) ausgeführt sind. Diese unterstützen jeweils bis zu 64 VLANs. Einer dieser Ports wird auch als Management Port genutzt. 2.5 Sensoren GSM 25 / 25V Die GSM 25 ist als Sensor für kleinere Unternehmen und Behörden sowie Zweigstellen konzipiert. Die GSM 25 wird für bis zu 300 überwachten IP-Adressen empfohlen und verlangt zwingend die Steuerung durch eine weitere Appliance im Master Mode. Hierzu können die GSM der Midrange- und Enterprise-Klasse (ab GSM 500 aufwärts) eingesetzt werden. Die GSM 25 Appliance wird in einem Stahlblechgehäuse mit 1 Bauhöhe ausgeliefert. Für die einfache Integration in das Rechenzentrum kann ein optionales Rackkit genutzt werden. Ein Display ist nicht vorhanden. Für die Verwaltung der Systeme steht neben einem Management-Ethernet-Port auch eine serielle Schnittstelle zur Verfügung. Die serielle Schnittstelle ist als Ciscokompatibler Console-Port ausgeführt. 9

20 2.5. SENSOREN GSM 25 / 25V KAPITEL 2. GSM ÜBERSICHT Abbildung 2.4: Die GSM 25 ist ein Sensor und kann nur mit einem GSM betrieben werden. Für die Anbindung der zu überwachenden Systeme verfügt die Appliance über insgesamt 4 Ports, die als 10/100/1000 Gigabit Ethernet Ports (RJ45) ausgeführt sind. Diese unterstützen jeweils bis zu 64 VLANs. Einer dieser Ports wird auch als Management Port genutzt. Die GSM 25 V ist eine virtuelle Appliance und stellt eine einfache und kostene ektive Möglichkeit zur Überwachung von virtuellen Infrastrukturen dar. Im Gegensatz zur GSM 25 verfügt die virtuelle Variante lediglich über einen einzigen virtuellen Port, der für die Verwaltung, den Scan und das Update genutzt wird. Dieser unterstützt jedoch auch 64 VLANs. 10

21 KAPITEL 2. GSM ÜBERSICHT 2.6. GSM ONE 2.6 GSM ONE Die GSM ONE ist als virtuelle Appliance für spezielle Anforderungen, wie den Audit mit Hilfe eines Laptops und Schulungen konzipiert. Die GSM ONE wird für bis zu 300 überwachte IP-Adressen empfohlen und kann weder weitere Sensoren steuern noch selbst durch eine größere Appliance als Sensor gesteuert werden. Die GSM ONE verfügt lediglich über einen einzigen virtuellen Port, der für die Verwaltung, den Scan und das Update genutzt wird. Dieser unterstützt nicht die Nutzung von VLANs. Abbildung 2.5: Die GSM ONE ist eine virtuelle Instanz. Die GSM ONE verfügt über alle Funktionen der größeren Systeme mit den folgenden Ausnahmen: Master Mode Die GSM ONE kann nicht weitere Appliances als Sensoren steuern. Slave Mode Die GSM ONE kann nicht als Slave Sensor durch weitere Appliances als Master gesteuert werden. Alarmierungen Die GSM ONE kann keine Alarmierungen via SMTP, SNMP, Syslog oder HTTP versenden. VLANs Die GSM ONE unterstützt keine VLANs auf dem virtuellen Port. 11

22 2.6. GSM ONE KAPITEL 2. GSM ÜBERSICHT 12

23 K A P I T E L 3 Inbetriebnahme Dieses Kapitel beschreibt die ersten Schritte der Inbetriebnahme Ihrer Appliance. Dabei können hier nur allgemeine Angaben gemacht werden. Mit Ihrer Appliance erhalten Sie von Greenbone zusätzliche gerätespezifische Informationen, die Sie bitte bei der Inbetriebnahme berücksichtigen. 13

24 3.1. INSTALLATION UND EINSCHALTEN KAPITEL 3. INBETRIEBNAHME 3.1 Installation und Einschalten Die Appliances GSM der Midrange- und Enterprise-Klasse (ab GSM 500 aufwärts) sind 19-Zoll-Einschubgeräte. Für die Montage in einem 19-Zoll-Schrank verfügen diese Geräte über passende Halterungen. Für die Verkabelung verfügen die 19-Zoll-Appliances auf der Vorderseite und Rückseite über entsprechende Anschlüsse: Rückseite: Stromversorgung VGA-Monitor (optional) Vorderseite: Tastatur via USB (optional) Dedizierter Management-(MGMT)-Port (GSM 5300 und 6400) RS-232-Consolen-Port (IOIOIO, optional) Bei der GSM 100 und GSM 25 sind alle Anschlüsse auf der Rückseite herausgeführt. Für die Inbetriebnahmen müssen Sie über eine Terminal-Software und ein Konsolenkabel die Verbindung aufbauen. 14

25 KAPITEL 3. INBETRIEBNAHME 3.1. INSTALLATION UND EINSCHALTEN Serielle Schnittstelle Um die serielle Schnittstelle zu nutzen, verwenden Sie das beigelegte Konsolenkabel. Alternativ können Sie auch ein blaues Cisco-Konsolenkabel (Rollover-Cable) nutzen. Falls Ihr System nicht über eine serielle Schnittstelle verfügt, so benötigen Sie einen USB-Seriell-Adapter. Achten Sie hierbei bitte darauf einen Qualitätsadapter zu verwenden. Viele preiswerte Adapter führen zu Fehlern im seriellen Protokoll. Desweiteren sind sie teilweise mit bei den Microsoft-Windows Betriebssystemen mitgelieferten Treibern nicht funktionstüchtig. Für den Zugri auf die serielle Schnittstelle nutzen Sie ein Terminalprogramm. Dieses stellen Sie für eine Geschwindigkeit von 9600 Bits/s (Baud) ein. Unter Linux bietet sich hierfür der Kommandozeilenbefehl screen an. Hier genügt es den Befehl unter Angabe der Schnittstelle aufzurufen: screen / dev / ttys0 ( bei serieller Schnittstelle ) screen / dev / ttyusb0 ( bei USB - Adapter ) Unter Umständen handelt es sich nicht um die erste Schnittstelle. Hier müssen Sie dann mit der Zi er (0, 1 oder 2) experimentieren. Sie können den Befehl mit der Eingabe von Strg-a \ beenden. Möglichweise müssen Sie nach dem Aufruf des Befehls einige Male die Return-Taste betätigen, um einen Prompt zu erhalten. Unter Windows können sie den Software Putty 1 verwenden. Hier wählen Sie nach dem Start die Optionen entsprechend dem Bild 3.1. Wählen Sie auch hier die richtige Schnittstelle aus. Abbildung 3.1: Nutzung einer seriellen Schnittstelle in Putty 1 15

26 3.2. IMPORT DER VIRTUELLEN APPLIANCE KAPITEL 3. INBETRIEBNAHME 3.2 Import der virtuellen Appliance Die virtuellen Appliances werden von Greenbone als Open Virtualization Appliance (OVA) zur Verfügung gestellt. Diese Dateien lassen sich einfach in VMware oder VirtualBox importieren. Dabei werden von Greenbone die folgenden Szenarien unterstützt: GSM ONE: Oracle VirtualBox 4.3 (Linux und Microsoft Windows) GSM 25V: ESXi Import in VirtualBox Installieren Sie Oracle VirtualBox für Ihr Betriebssystem. VirtualBox ist meist in den Linux-Distributionen enthalten. Falls dies nicht der Fall ist und für die verschiedenen Microsoft Windows Version erhalten Sie VirtualBox direkt von Oracle: https:// Starten Sie anschließend VirtualBox. Nun können Sie die OVA-Datei über Datei- Appliance importieren... importieren (siehe Bild 3.2). Abbildung 3.2: Import der OVA-Appliance Im anschließenden Fenster (Abbildung 3.3 bestätigen Sie die Konfiguration der virtuellen Maschine. Für eine optimale Einstellung wählen Sie, wenn möglich, 4096 MB als RAM (Hauptspeicher) der virtuellen Appliance. Die restlichen Hardwareeinstellungen können Sie übernehmen. Der tatsächliche Import kann bis zu 10 Minuten dauern. Anschließend können Sie die virtuelle Appliance starten. 16

27 KAPITEL 3. INBETRIEBNAHME 3.3. EINLOGGEN ALS ADMIN Abbildung 3.3: Bestätigung der Hardwarekonfiguration 3.3 Einloggen als Admin Nach dem Einschalten bootet die Appliance zunächst. Sie können den Boot-Vorgang auf der seriellen Konsole verfolgen. Bei einer virtuellen Appliance können Sie den Bootvorgang im Hypervisor (VirtualBox oder VMware) verfolgen. Abbildung 3.4: Bootmeldungen der Appliance Nach dem Bootvorgang können Sie sich lokal an dem System anmelden. Hierfür ist der Benutzer admin mit dem Kennwort admin hinterlegt. Gleichzeitig mit der Boot-Meldung erinnert Sie der GSM bei Bedarf, dass noch kein Web-User (siehe Abschnitt ) angelegt worden ist. 17

28 3.4. GRUNDKONFIGURATION KAPITEL 3. INBETRIEBNAHME 3.4 Grundkonfiguration Die folgenden Abschnitte beschreiben die Grundkonfiguration der Appliance. Diese sollte nicht über ein Netzwerk, sonder über die serielle Konsole oder die virtuelle Konsole des Hypervisors erfolgen Tastaturlayout Prüfen Sie als erstes das Tastaturlayout der Appliance und stellen Sie es bei Bedarf für Ihre Zwecke und Umgebung richtig ein. Hierzu rufen Sie das Administrationsmenü auf der Kommandozeile auf, nachdem Sie sich als Admin angemeldet haben (siehe Abschnitt 3.3). Hierzu geben Sie den Befehl gos-admin-menu auf der Kommandozeile ein. Anschließend erscheint ein textbasiertes Menü, welches Sie mit den Cursor-Tasten und der Enter-Taste navigieren können (siehe Abbildung 3.5). Abbildung 3.5: Greenbone OS Admin Menü In diesem Menü wählen Sie mit den Pfeiltasten Ihrer Tastatur die erste Option Keyboard und bestätigen Sie diese mit Enter. Im neuen Dialog können Sie nun das gewünschte Layout auswählen. Nach der Bestätigung der Auswahl müssen Sie die Option Commit auswählen und mit Enter bestätigen. Die Aktion wird mit der Meldung The keyboard changes are submitted and become active within the next 5 minutes bestätigt. Alternativ können Sie mit der Option Rollback den ursprünglichen Zustand wieder herstellen. 18

29 KAPITEL 3. INBETRIEBNAHME 3.4. GRUNDKONFIGURATION Netzwerk Um die Grundkonfiguration des Netzwerks vorzunehmen und die Appliance in Ihr Netz zu integrieren, ist die Konfiguration der Netzwerkschnittstelle eth0 erforderlich. Hierzu rufen Sie das Administrationsmenü auf der Kommandozeile auf, nachdem Sie sich als Admin angemeldet haben (siehe Abschnitt 3.3). Hierzu geben Sie den Befehl gos-admin-menu auf der Kommandozeile ein. Anschließend erscheint ein textbasiertes Menü, welches Sie mit den Cursor-Tasten und der Enter-Taste navigieren können (siehe Abbildung 3.5). Unter dem Menüpunkt Network können Sie die Netzwerkeinstellungen vornehmen. Hier bietet sich ein neues Menü (siehe Abbildung 3.6) mit den folgenden Funktionen: DNS: Konfiguration der DNS-Server. Diese werden auch bei der Verwendung von DHCP nicht automatisch gesetzt. Die DHCP-Einstellungen wirken sich nur auf die IP-Adresse und das Default-Gateway aus! NTP: Konfiguration der NTP-Server. Diese werden auch bei der Verwendung von DHCP nicht automatisch gesetzt. Die DHCP-Einstellungen wirken sich nur auf die IP-Adresse und das Default-Gateway aus! ETH: Konfiguration der Ethernet-Schnittstellen SNMP: Konfiguration der SNMP-Einstellungen. Hier können Sie eine Community für den lesenden Zugri konfigurieren und einen externen SNMP-Trap- Empfänger für Fehlermeldungen einrichten. Hier konfigurieren Sie einen externen Mail-Server über den die GSM s (z.b. Scan-Reports) verschickt werden. Abbildung 3.6: Greenbone OS Admin: Netzwerk Konfiguration 19

30 3.4. GRUNDKONFIGURATION KAPITEL 3. INBETRIEBNAHME Um die IP-Adressen der Managementschnittstelle zu konfigurieren nutzen Sie die Option ETH. Hier ist insbesondere die Netzwerkschnittstelle eth0 wichtig. Diese Netzwerkschnittstelle wird als Managementschnittstelle genutzt. Die weiteren möglicherweise vorhandenen Schnittstellen können bei der Grundkonfiguration vernachlässigt werden. Die Schnittstelle eth0 entspricht am physikalischen Gerät der Schnittstelle LAN1. Abbildung 3.7: Greenbone OS Admin: Ethernet Konfiguration Durch Auswahl der Option e t h 0 können Sie die Netzwerkkarte konfigurieren. Hier bestehen drei Möglichkeiten: dhcp: Die IP-Adresse der Netzwerkkarte wird via DHCP gesetzt. Dies betri t lediglich die IP-Adresse und das Default-Gateway, nicht aber die genutzten DNS-Server. IP-Adresse: Die Eingabe einer IP-Adresse mit CIDR-Netzmaske setzt diese IP- Adresse. Die Netzmaske muss in CIDR-Notation (/24, /25, etc.) und nicht als Bit-Maske ( ) angegeben werden. Leere Angabe: Hiermit wird die Netzwerkkarte deaktiviert. Bei einer statischen Vergabe der IP-Adressen müssen Sie auch das Default-Gateway setzen, damit der GSM Feeds und Updates über das Netzwerk beziehen kann. Dieses finden Sie in Network-ETH-Default Route. Hier genügt die Eingabe der IP-Adresse des Default-Gateways. Sämtliche Änderungen müssen Sie mit einem Commit bestätigen DNS-Konfiguration Damit der GSM Feeds und Updates erhalten kann, benötigt er erreichbare DNS-Server für die Namensauflösung. In dem Auslieferungszustand sind zwei DNS-Server von Google in der Konfiguration hinterlegt: 20

31 KAPITEL 3. INBETRIEBNAHME 3.4. GRUNDKONFIGURATION google-public-dns-a.google.com: google-public-dns-b.google.com: Diese sollten Sie durch Ihre eigenen DNS-Server ersetzen. Dies ist zwingend erforderlich, wenn der GSM die DNS-Server von Google auf Grund von Firewall- Einstellungen nicht erreichen kann. Sie können hier bis zu drei DNS-Server hinterlegen. Sämtliche Änderungen müssen anschließend wieder mit C o m m i t bestätigt werden. Ob die DNS-Server erreicht werden können, zeigt Ihnen der Readyness-Check (siehe Abschnitt 3.6). 21

32 3.4. GRUNDKONFIGURATION KAPITEL 3. INBETRIEBNAHME Kennwortänderung Ebenfalls während der Grundkonfiguration sollten Sie das Kennwort des GSM Administrators ändern. Die Voreinstellung admin/admin ist für einen produktiven Einsatz nicht geeignet. Die entsprechende Funktion ist im Greenbone OS Administrationswerkzeug (GOS- Admin-Menü) unter User verfügbar. Hier konfigurieren Sie folgende Benutzertypen: 1. GSM Admin: Dies ist der Administrator, der sich auf der Kommandozeile (z.b. über eine serielle Schnittstelle) anmelden kann. 2. Web Admin: Dies ist der Administrator, der sich auf der Weboberfläche anmelden kann. Um das Kennwort des Administrators zu ändern, verwenden Sie die Option GSM Admin. Sie werden dann aufgefordert, das aktuelle (UNIX) Kennwort des Administrators einzugeben. Anschließend müssen Sie zweimal das neue Kennwort eingeben. Diese Änderungen sind sofort aktiv. Es ist kein Commit der Änderungen erforderlich. Ein Rollback ist ebenfalls nicht möglich. Abbildung 3.8: Änderung des Kennwortes des GSM Administrators Beachten Sie, dass triviale Passworte verweigert werden. Dazu gehört auch das Auslieferungspasswort admin. 22

33 KAPITEL 3. INBETRIEBNAHME 3.4. GRUNDKONFIGURATION Weboberfläche einrichten Der Zugri auf den Greenbone Security Manager erfolgt in erster Linie über die Weboberfläche. Um diese richtig nutzen zu können, müssen Sie die folgenden zwei Schritte durchführen: 1. Erzeugen eines Web-Administrators Mit diesem Benutzer melden Sie sich an der Weboberfläche administrativ an. Dieser Benutzer darf sämtliche Funktionen der Weboberfläche nutzen. 2. Erzeugen eines SSL-Zertifikats Das SSL-Zertifikat wird für die verschlüsselte Kommunikation via SSH und OMP mit dem GSM benötigt. Hier können Sie ein selbstsigniertes Zertifikat erzeugen oder das Zertifikat durch eine externe Zertifikatsautorität ausstellen lassen (siehe Abschnitt 4.4.1) Web-Admin Benutzer Um die GSM Appliance zu nutzen, muss ein Web-Administrator eingerichtet werden. Dieser Benutzer wird in einigen Dokumentationen und Applikationen auch als Scan Administrator bezeichnet. Die Einrichtung des Web-Admin ist nur im GOS-Admin-Menü oder auf der Kommandozeile möglich. Wechseln Sie im GOS-Admin-Menü in den Punkt User und rufen Sie Add Web Admin auf. Hier geben Sie dann den Namen und das Kennwort des Scan Administrators ein. Sie können hier mehrere Benutzer als Administrator anlegen. Ein Löschen oder Bearbeiten der Benutzer ist im GOS-Admin-Menü nicht möglich. Sie können lediglich die bereits angelegten Benutzer anzeigen. Um die angelegten Benutzer zu editieren oder geringer privilegierte Benutzer anzulegen, verwenden Sie die Weboberfläche Zertifikat Die GSM Appliance kann grundsätzlich zwei verschiedene Zertifikatstypen nutzen: Selbstsignierte Zertifikate Zertifikate ausgestellt durch eine externe Zertifikatsautorität Die Nutzung von selbstsignierten Zertifikaten ist die einfachste Variante. Sie bietet aber auch die geringste Sicherheit und mehr Aufwand für den Anwender: 23

34 3.4. GRUNDKONFIGURATION KAPITEL 3. INBETRIEBNAHME Die Vertrauenswürdigkeit eines selbstsignierten Zertifikats kann von dem Anwender nur manuell durch Prüfung des Fingerabdrucks des Zertifikats festgestellt werden. Selbstsignierte Zertifikate können nicht widerrufen werden. Wurden Sie einmal von dem Anwender im Browser akzeptiert, sind sie dauerhaft dort gespeichert. Die GSM ONE besitzt bereits ein selbstsigniertes Zertifikat. Die Installation eines durch eine externe Zertifizierungsstelle signierten Zertifikats wird in Abschnitt beschrieben Selbstsigniertes Zertifikat Um ein neues selbstsigniertes Zertifikat zu erzeugen, wählen Sie im GOS-Admin- Menü die Option SSL und anschließend die Option Self-Signed. Hier werden Ihnen einige Fragen gestellt. Das Zertifikat wird dann entsprechend Ihren Antworten gebaut. Die Angabe des commonname ist unkritisch, da sie nicht Teil des Zertifikats wird. Abbildung 3.9: Das SSL-Menü bietet die Erzeugung eines neuen SSL-Zertifikats. Abbildung 3.10: Die Erzeugung des selbstsignierten Zertifikats erfolgt im Dialog. 24

35 KAPITEL 3. INBETRIEBNAHME 3.5. AKTIVIERUNGSSCHLÜSSEL 3.5 Aktivierungsschlüssel Jede Greenbone Security Manager Appliance benötigt einen Aktivierungsschlüssel. Die GSM ONE besitzt bereits einen vorinstallierten Aktivierungsschlüssel. Falls Sie eine GSM DEMO evaluieren, ist hier auch bereits ein Aktivierungsschlüssel vorinstalliert. Sie können erkennen, ob ein Aktivierungschlüssel hinterlegt ist, indem Sie das GOS- Admin-Menü aufrufen. Die Titelzeile zeigt Ihnen, ob ein Aktivierungsschlüssel existiert. Im Beispiel in Bild 3.11 ist die Subskription gsf hinterlegt. Abbildung 3.11: Prüfung des Aktivierungsschlüssels Alternativ können Sie auf der Kommandozeile show customer aufrufen. Abbildung 3.12: Prüfung des Aktivierungsschlüssels auf der Kommandozeile Ist noch keine Subskription/Aktivierungsschlüssel hinterlegt, so haben Sie den üblicherweise separat erhalten. Diesen müssen Sie nun per Copy/Paste einfügen. Hierzu 25

36 3.5. AKTIVIERUNGSSCHLÜSSEL KAPITEL 3. INBETRIEBNAHME verbinden Sie sich idealerweise per SSH mit dem System. Dazu müssen Sie möglicherweise den SSH-Zugang einschalten (siehe Abschnitt 4.6.2). 26

37 KAPITEL 3. INBETRIEBNAHME 3.6. READYNESS 3.6 Readyness Um die Verfügbarkeit und korrekte Konfiguration der Appliance zu prüfen, bietet das GOS-Admin-Menü die Möglichkeit einer Selbstkontrolle. Rufen Sie hierzu das GOS-Admin-Menü auf und wählen Sie die Option SelfCheck. Hier prüft dann die GSM ob sämtliche Voraussetzungen für den Betrieb vorhanden sind. Abbildung 3.13: Prüfung der Betriebsvorausetzungen Dies sind im einzelnen: Aktivierungsschlüssel Web-Administrator (Scan Administrator) Aktuelle Feeds Erreichbarkeit der Greenbone Feed Server Konfiguration der DNS-Server Erreichbarkeit und Funktion der DNS-Server Verfügbarer Speicherplatz auf der Festplatte Aktualität des Betriebssystems Erreichbarkeit der konfigurierten Sensoren 27

38 3.6. READYNESS KAPITEL 3. INBETRIEBNAHME 28

39 K A P I T E L 4 CLI Admin Neben GOS-Admin-Menu gibt es auch die Möglichkeit das Command-Line-Interface der GSM zu nutzen. Einzelne Einstellungen, wie ein Syslog-Server sind aktuell auch nur über diese Schnittstelle erreichbar. Dieses Kapitel zeigt Ihnen, wie sie diese Änderungen durchführen. 29

40 4.1. KOMMANDOZEILE KAPITEL 4. CLI ADMIN 4.1 Kommandozeile Während das GOS-Admin-Menü einen einfachen Menü-gesteuerten Zugang zur Konfiguration der GSM-Appliance bietet, ist über die Kommandozeile ein wesentlich mächtigerer Zugang zum System möglich. Auf dem Command-Line-Interface (CLI) müssen Sie jedoch die Befehle auf der Kommandozeile eingeben. Um Tippfehler zu vermeiden können Sie die Tabulator-Taste verwenden. Diese ergänzt automatisch die eingegebenen Befehle. Probieren Sie es aus: Geben Sie auf der GSM-Kommandozeile gsm ein oder betätigen Sie die Tabulatortaste. Die Zeichenfolge wird automatisch zu gsmuser. gsm > gsm<tab> Die CLI ist erreichbar über die serielle Konsole oder via SSH. Der SSH-Zugang ist möglicherweise jedoch deaktiviert und muss zunächst über die CLI oder das GOS- Admin-Menü auf der seriellen Konsole aktiviert werden (siehe Abschnitt 4.6.2). Ein Zugri via SSH erfolgt von UNIX/Linux direkt auf der Kommandozeile: $ ssh Hierbei ersetzen Sie <gsm> durch die IP-Adresse oder den DNS-Namen der GSM- Appliance. Um den Host-Key zu verifizieren, können Sie sich zuvor auf der seriellen Konsole dessen Prüfsumme anzeigen lassen. Hierzu wechseln Sie im GOS-Admin- Menü in den Unterpunkt Remote und wählen dort SSH Fingerprint. 30

41 KAPITEL 4. CLI ADMIN 4.2. COMMIT UND ROLLBACK 4.2 Commit und Rollback Sämtliche Änderungen, die Sie auf der CLI durchführen, werden nicht sofort aktiv. Sobald Sie Änderungen auf der CLI durchführen ändert sich der Prompt und zeigt hiermit an, dass ungesicherte Änderungen vorliegen. Ein Stern im Prompt zeigt die noch nicht aktivierten Änderungen an. Abbildung 4.1: Commit in der CLI Sie können nun mit commit oder rollback entscheiden, ob Sie die Änderungen aktivieren oder zurücknehmen wollen. Zusätzlich zeigt bei einem get die Ausgabe an, ob die Variable aktuell gesetzt ist. Dies wird durch ein s zu Beginn der Zeile angezeigt. ein u zeigt an, dass die Variable aktuell nicht gesetzt ist. Das Löschen von Variablen ist mit dem Befehl unset möglich. Setzen können Sie die Variablen mit set. Abbildung 4.2: Set und unset in der CLI 31

42 4.3. BENUTZER UND KENNWORTE KAPITEL 4. CLI ADMIN 4.3 Benutzer und Kennworte Die CLI bietet wie das GOS-Admin-Menü die Möglichkeit, das Kennwort des Administrators der CLI zu ändern und einen Web-Administrator (bzw. Scan-Administrator) zu erzeugen. Sie besitzt aber noch einige darüber hinausgehende mächtigere Befehle Kennwortänderung des Admin Das Kommando passwd ändert das Kennwort des CLI-Administrators. Dies ist das Kennwort, welches Sie bei einer Anmeldung über die serielle Konsole oder via SSH eingeben müssen. Um das Kennwort zu ändern, verwenden Sie den Befehl passwd. gsm > passwd Changing password for admin. ( current ) UNIX password : old-password Enter new UNIX password : new-password Retype new UNIX password : new-password passwd : password updated successfully Erzeugen eines Web-Administrators (Scan-Administrator) Um auf der CLI einen Web-Administrator zu erzeugen, verwenden Sie den Befehl addadmin. Dieser Befehl erwartet den Login des zu erzeugenden Administrators. Anschließend erzeugt dieser Befehl automatisch ein zufälliges Kennwort: gsm > addadmin webadmin Creating user with temporary password. User created with password d78c17de - c6cc c2-6 d668cf Superuser Auf der GSM-Kommandozeile können Sie mit dem Befehl shell eine UNIX- Kommandozeile als unprivilegierter Benutzer admin erhalten. So können Sie jeden beliebigen UNIX-Befehl aufrufen. Um Root-Rechte (SuperUser) auf der GSM-Appliance zu erlangen, müssen Sie den Befehl su eingeben. Dies ist in der Werkseinstellung jedoch nur möglich, wenn Sie lokal über die serielle Konsole angemeldet sind. Wenn Sie via SSH an der GSM Appliance angemeldet sind, ist der Zugri auf Root gesperrt. Für die täglichen Aufgaben 32

43 KAPITEL 4. CLI ADMIN 4.3. BENUTZER UND KENNWORTE genügt der User admin. Daher sollte eine Freischaltung nur in Ausnahmen und in Absprache mit dem Greenbone Support erfolgen. Um via SSH eine Anmeldung als Root zu ermöglichen, müssen Sie die Variable superuser setzen: gsm > get superuser s superuser disabled gsm > set superuser enabled gsm * > commit gsm > get superuser s superuser enabled Dann sollten Sie aber auch ein sicheres Kennwort für den root-benutzer setzen. Hierzu verwenden Sie die Variable superuserpassword. gsm > get superuserpassword s superuserpassword disabled gsm > set superuserpassword kennwort gsm * > commit gsm > gsmuser Mit dem Befehl gsmuser können Sie die Nutzer der Weboberfläche anzeigen, editieren und löschen. Der Befehl besitzt eine Vielzahl von Optionen, von denen hier nur einige vorgestellt werden können. Die Gesamtheit der Optionen gibt die Option --help aus: gsm > gsmuser --help Usage : gsmuser [ OPTION...] - Manager of the Open Vulnerability Assessment System Help Options : -h, -- help Show help options Application Options : -- backup Backup the database. -d, -- database =<file > Use <file > as database. -- disable - cmds =< commands > Disable comma - separated < commands >. -- disable - encrypted - credentials Do not encrypt or decrypt credentials. -- disable - password - policy Do not restrict passwords to the policy. -- disable - scheduling Disable task scheduling. -- create - user =< username > Create admin user < username > and exit. -- delete - user =< username > Delete user <username > and exit. -f, -- foreground Run in foreground. -- list - users List users and exit. -a, -- listen =< address > Listen on <address >. 33

44 4.3. BENUTZER UND KENNWORTE KAPITEL 4. CLI ADMIN -- listen2 =< address > Listen also on <address >. -- max - ips - per - target =< number > Maximum number of IPs per target. -m, -- migrate Migrate the database and exit. -- create - credentials - encryption - key Create a key to encrypt credentials. -- encrypt - all - credentials ( Re -) Encrypt all credentials. -- new - password =< password > Modify user s password and exit. -p, -- port =< number > Use port number <number >. -- port2 =< number > Use port number <number > for address progress Display progress during -- rebuild and -- update. -- rebuild Rebuild the NVT cache and exit. -- role =<role > Role for -- create - user. -l, -- slisten =< address > Scanner ( openvassd ) address. -s, -- sport =< number > Scanner ( openvassd ) port number. -u, -- update Update the NVT cache and exit. -- user =< username > User for -- new - password. -- gnutls - priorities =< priorities - string > Sets the GnuTLS priorities for the Manager socket. --dh - params =<file > Diffie - Hellman parameters file -v, -- verbose Print tracing messages. -- version Print version and exit Anzeigen der Benutzer Um die Benutzer der Weboberfläche anzuzeigen, können Sie den Befehl mit der Option --list-users aufrufen: gsm > gsmuser --list-users webadmin webadmin Löschen eines Benutzers Um einen Benutzer der Weboberfläche zu löschen, können Sie den Befehl mit der Option --delete-user aufrufen: gsm > gsmuser --delete-user webadmin Erzeugen eines Benutzers Um einen Benutzer der Weboberfläche hinzuzufügen, können Sie den Befehl mit der Option --create-user aufrufen. Grundsätzlich können Sie auch den Befehl 34

45 KAPITEL 4. CLI ADMIN 4.3. BENUTZER UND KENNWORTE addadmin verwenden. Dieser Befehl legt jedoch immer einen Benutzer der Weboberfläche ohne Einschränkungen an. Um den Benutzer mit Einschränkungen zu versehen, nutzen Sie den Befehl gsmuser. Hier können Sie dem Benutzer mit der Option --role zum Beispiel eine Rolle zuweisen. Welche Einschränkungen hiermit möglich sind, wird in Abschnitt 5.1 erläutert. gsm > gsmuser --create-user webadmin4 User created with password w46 - aacd - a54aeb9c

46 Ø Ô Ô 4.4. ZERTIFIKATE KAPITEL 4. CLI ADMIN 4.4 Zertifikate Zertifikat einer externen Zertifizierungsstelle Um das Zertifikat einer externen Zertifizierungsstelle zu importieren, müssen Sie auf die Kommandozeile wechseln. Hierzu verlassen Sie das GOS-Admin-Menü, so dass Sie den Prompt der GSM erhalten: gsm>. Da Sie die Zertifikatsdaten mit Copy/Paste übertragen, ist es sinnvoll diesen Vorgang mit Hilfe einer SSH-Verbindung durchzuführen. Hierzu müssen Sie möglicherweise den SSH-Zugang zuvor aktivieren (siehe Abschnitt 4.6.2). Nun deaktivieren Sie die Unterstützung für selbstsignierte Zertifikate durch den Aufruf von set selfsigssl disabled. Bestätigen Sie den Aufruf durch commit. Nun können Sie mit sslreq eine neuen Certificate Request (Zertifikatsanfrage) erzeugen. Hierbei geben Sie bitte Ihre Daten korrekt an. Besonders wichtig ist die Angabe des commonname (CN). Dieser muss später mit dem Aufruf im Browser übereinstimmen. Wenn Sie für den Zugri auf die GSM die IP-Adresse verwenden, so geben Sie auch hier die IP-Adresse an. Bei Nutzung eines Rechnernamens geben Sie den Namen an. Abbildung 4.3: Erzeugung der Zertifikatsanfrage auf der Kommandozeile Die Zertifikatsanfrage wird direkt im Anschluss auf dem Terminal angezeigt. Falls Sie die Ausgabe wiederholen möchten, können Sie dies mit dem Befehl sslcatkey erreichen. 36

47 KAPITEL 4. CLI ADMIN 4.4. ZERTIFIKATE Abbildung 4.4: Die Zertifikatsanfrage befindet sich in dem Block zwischen BEGIN CERTIFICATE REQUEST und END CERTIFICATE REQUEST Dieser Abschnitt muss nun mit Copy/Paste an eine Zertifikatsautorität mit der Bitte um Signatur übertragen werden. Das erhaltene Zertifikat wird dann in PEM-Format wieder an die GSM übertragen und die Eingabe mit Strg-D auf einer leeren Zeile abgeschlossen. 37

48 4.5. GERÄTEVERWALTUNG KAPITEL 4. CLI ADMIN 4.5 Geräteverwaltung Dieser Abschnitt beschreibt die Kommandos der CLI für die Verwaltung der Appliance. Hierzu gehört der Reboot und das Herunterfahren, das Setzen der Netzwerkkonfiguration und die Konfiguration von Mailservern und zentralen Protokollservern Reboot und Herunterfahren der Appliance Um die Appliance herunterzufahren, können Sie auf der CLI das Kommando shutdown eingeben. In Abhängigkeit des eingesetzten Modells kann es sein, dass die Appliance sich nicht automatisch ausschaltet. Sobald jedoch der Shutdown durchgeführt wurde, kann die Appliance ausgeschaltet werden. gsm > shutdown Are you sure you want to shutdown the system? y/n? y Möglicherweise laufende Scan-Prozesse können nach einem Neustart wieder aufgenommen werden. Um einen Neustart der Appliance anzustossen können Sie in der CLI den Befehl reboot eingeben: gsm > reboot Are you sure you want to reboot the system? y/n? y Ein reboot oder shutdown wird verweigert wenn wesentliche administrative Änderungen am System laufen wie zum Beispiel ein Upgrade. 38

49 KAPITEL 4. CLI ADMIN 4.5. GERÄTEVERWALTUNG Netzwerkkonfiguration Die Netzwerkkonfiguration in der CLI erfolgt über das Setzen von Variablen. Dabei ist anschließend immer ein Commit erforderlich. Die folgenden Parameter können gesetzt werden hostname Der Name der Appliance erscheint in den Scan-Berichten und in den Syslog- Meldungen auf einem zentralen Protokollserver. Daher ist es sinnvoll, der Appliance einen aussagekräftigen Namen zu geben. Hierbei dürfen Sie die folgenden Zeichen verwenden: Klein- und Großbuchstaben a-za-z Zi ern 0-9 Bindestrich - gsm > get hostname s hostname gsm gsm > set hostname gsm-frankfurt gsm * > commit gsm > get hostname s hostname gsm - frankfurt domainname Der Domänenname erscheint ebenfalls wie der Hostname in den Scan-Berichten und in den Syslog-Meldungen auf einem zentralen Protokollserver. Außerdem wird die konfigurierte Domäne automatisch bei versandten s als Absender-Domäne genutzt. Zusätzlich wird der Domänenname auch bei nicht vollqualifizierten Hostname als Such-Su x angehängt. Der Domänenname darf die gleichen Zeichen nutzen, wie der Hostname. gsm > get domainname s domainname greenbone. net gsm > set domainname musterfirma.de gsm * > commit gsm > get domainname s domainname musterfirma. de 39

50 Ø Ô Ô 4.5. GERÄTEVERWALTUNG KAPITEL 4. CLI ADMIN DNS-Server Die GSM-Appliance unterstützt bis zu drei DNS-Server. Sie benötigt die Angabe von mindestens einem DNS-Server. Weitere eingetragene Server werden nur bei Ausfall des ersten Servers genutzt. Hierzu stehen drei Variablen zur Verfügung: dns1 dns2 dns3 Um einen DNS-Server zu löschen, verwenden Sie den Befehl unset. gsm > get dns2 s dns gsm > unset dns2 gsm * > commit gsm > get dns2 u dns IP-Adressen Die GSM-Appliances verfügen über bis zu 24 Netzwerkkarten. Für jede dieser Netzwerkkarten können Sie je eine IPv4 und eine IPv6 Adresse konfigurieren. Bei IPv4- Adressen können Sie auch das Schlüsselwort dhcp angeben. Hiermit wird die IP- Adresse per DHCP bezogen. Die Variablen lauten: address_eth[0-23]_ipv4 address_eth[0-23]_ipv6 gsm > get address_eth0_ipv4 s address_eth0_ipv4 dhcp gsm > set address_eth0_ipv /24 gsm * > commit gsm > Um eine IP-Adresse zu löschen verwenden Sie den Befehl unset. Wenn Sie die IPv4- Adresse löschen, wird nur diese Adresse deaktiviert. Die IPv6-Adresse ist weiterhin erreichbar sein. Grundsätzlich ist immer auch auf jeder Netzwerkkarte die IPv6-Link-Local- Adresse aktiv. Wenn Sie IPv6 abschalten möchten, so können Sie die Variable ipv6support nutzen. Diese deaktiviert für die gesamte Appliance die IPv6- Unterstützung. Damit sind dann auch die Link-Local-Adresse nicht mehr aktiv. 40

51 KAPITEL 4. CLI ADMIN 4.5. GERÄTEVERWALTUNG Default Gateway Um das Default-Gateway zu setzen, verwenden Sie die Variable default_route_ipv4. Wenn Sie DHCP für die Vergabe der IP-Adressen nutzen wird auch die Default-Route über DHCP gesetzt, sofern nicht mittels der Variable default_route_ipv4 explizit ein Router bestimmt wird. gsm > get default_route_ipv4 u default_route_ipv4 gsm > set default_route_ipv gsm * > commit gsm > Via CLI kann nur das IPv4-Default-Gateway gesetzt werden. Komplexe Routing- Einstellungen müssen als Superuser auf der Kommandozeile durchgeführt werden. Dies geht aber über dieses Handbuch hinaus Network Time Protokoll Um eine Zeitsynchronisation der Appliance mit zentralen Servern zu ermöglichen, unterstützt die GSM-Appliance das NTP-Protokoll. Sie können zwei NTP-Server einrichten, die von der Appliance für die Synchronisation genutzt werden. Die Appliance wählt selbst den geeigneten Server aus. Bei Ausfall eines Servers wird automatisch der andere Server genutzt. Hierzu stehen die Variablen ntp_server1 und ntp_server2 zur Verfügung. Beide Variablen erwarten eine IP-Adresse als Angabe. Die Angabe eines DNS-Namens ist nicht erlaubt. gsm > set ntp_server gsm * > commit Um die Nutzung und die Funktion des Protokolls zu testen, steht der Befehl ntpq zur Verfügung: gsm > ntpq remote refid st t when poll reach delay offset jitter ============================================================================== * ptbtime1. ptb. de. PTB. 1 u ptbtime2. ptb. de. PTB. 1 u LOCAL (0). LOCL. 10 l 53h Hier können Sie die konfigurierten NTP-Server, ihr Stratum, die Erreichbarkeit, Zeitabweichungen und Verzögerungen und den Jitter erkennen. Der Stern (*) in der ersten Spalte zeigt an, mit welchem Server sich aktuell die Appliance synchronisiert. 41

52 4.5. GERÄTEVERWALTUNG KAPITEL 4. CLI ADMIN Mail-Server Wenn Sie die Berichte nach Abschluss eines Scans automatisch per versenden möchten, müssen Sie in der Appliance einen Mail-Server konfigurieren. Die Appliance verfügt selbst über keinen Mail-Server. Stellen Sie sicher, dass der Mail-Server die s von der Appliance immer annimmt. Die Appliance speichert im Fehlerfall die s nicht. Es wird kein zweiter Zustellversuch zu einem späteren Zeitpunkt unternommen. Daher müssen Sie auf dem Mailserver mögliche Anti-Spam-Maßnahmen, wie ein Greylisting, für die Appliance deaktivieren. Auch eine Authentifizierung mit Hilfe eines Benutzers und Kennworts wird von der Appliance nicht unterstützt. Die Authentifizierung muss daher IP-basiert erfolgen! Für die Konfiguration des Mail-Servers verwenden Sie die Variable mailhub: gsm > get mailhub s mailhub mail. greenbone. net gsm > set mailhub mx.musterfirma.de gsm * > commit Zentraler Protokollserver Die GSM-Appliance erlaubt die Konfiguration zentraler Protokollserver für die Speicherung der Protokolle. Hierbei nutzt die GSM-Appliance das Syslog-Protokoll. Die zentrale Speicherung der Protokolle erlaubt eine zentrale Analyse, Verarbeitung und Überwachung der Protokolle. Zusätzlich werden die Protokolle aber auch immer lokal gespeichert. Sie können zwei Protokollserver konfigurieren. Beide werden genutzt. Als Transportprotokoll können sowohl UDP (Default) als auch TCP genutzt werden. Das TCP- Protokoll garantiert die Übertragung der Nachrichten auch bei Paketverlust. Kommt es bei einer UDP-basierten Übertragung zu Paketverlusten, so sind die Protokollmeldungen verloren. Hierzu können Sie die folgenden zwei Variablen nutzen: syslog_server1 syslog_server2 Das Format lautet: [udp tcp://]ip[:port] Beispiel: 42

53 KAPITEL 4. CLI ADMIN 4.5. GERÄTEVERWALTUNG gsm > set syslog_server1 tcp:// :2000 gsm * > commit Wird der Port nicht angegeben, so wird der Default-Port 514 genutzt. Wird das Protokoll nicht angegeben, so wird UDP verwendet SNMP Die GSM-Appliance unterstützt SNMP. Bisher kann diese SNMP-Unterstützung jedoch nur sinnvoll für den Versand von Traps durch Alerts genutzt werden (siehe Abschnitt 8). Das Überwachen von Vitalparameter der Appliance per SNMP und die Aufnahme der Appliance in zentrale Überwachungswerkzeuge wird noch nicht unterstützt 1 (siehe unten). Die GSM-Appliance unterstützt via CLI nur das SNMP-Protokoll Version 1 und 2c. Dieses Protokoll bietet keine Sicherheit und überträgt sowohl den Community-String (Kennwort) als auch die Daten in Klartext. Daher ist nur ein lesender Zugri erlaubt. Die folgenden Variablen erlauben die Konfiguration des SNMP-Zugangs: snmp snmp_community snmp_location snmp_contact gsm > set snmp enabled gsm * > set snmp_community public gsm * > set snmp_location frankfurt gsm * > set snmp_contact Frank.Mustermann gsm * > commit Aktuell ist nur die Konfiguration eines Trap-Receiver sinnvoll. Dieser kann für den Versand von Alerts als SNMP-Trap genutzt werden (siehe auch Kapitel 8): gsm > get snmp_trapreceiver s snmp_trapreceiver Sie können den lesenden Zugri auf den SNMP-Dienst von Linux/Unix mit snmpwalk testen: 1 GOS

54 4.5. GERÄTEVERWALTUNG KAPITEL 4. CLI ADMIN $ snmpwalk -v 1 -c public <gsm-ip-address> iso = STRING : " Greenbone Security Manager 1.1" iso = STRING : " gsm " iso = Timeticks : ( ) 2 days, 6:36:27.46 Mehr Daten gibt die GSM Appliance per SNMP bisher nicht preis. Sie können so nur die aktuelle Uptime überwachen. 44

55 KAPITEL 4. CLI ADMIN 4.6. FERNZUGRIFF 4.6 Fernzugri Für den Zugri von außen auf die GSM-Appliance stehen grundsätzlich drei Wege zur Verfügung: HTTPS Dies ist der übliche Weg für die Anlage, Durchführung und Analyse der Vulnerability-Scans. Dieser Weg ist daher per Default freigeschaltet und kann auch nicht deaktiviert werden. Sie können lediglich den Timeout für eine automatische Abmeldung bei Inaktivität der HTTPS-Sitzung konfigurieren. SSH Dieser Weg bietet Ihnen die Möglichkeit per Kommandozeile auf die GSM- Appliance zuzugreifen und die CLI und das GOS-Admin-Menü zu verwenden. Dieser Zugang ist per Default deaktiviert und muss zunächst freigeschaltet werden. Dies kann z.b. über die serielle Konsole erfolgen. OMP (OpenVAS Management Protocol) Das OpenVAS Management Protocol (OMP) erlaubt die Kommunikation mit weiteren Greenbone Produkten (z.b. einer weiteren GSM). Es kann auch für die Kommunikation eigener Software mit der Appliance genutzt werden (siehe Abschnitt 12) HTTPS Timeout Dieser Wert kann sowohl mit dem GOS-Admin-Menü (Remote/HTTPS Timeout) eingestellt werden als auch auf der Kommandozeile. Auf der CLI nutzen Sie die Variable webtimeout: gsm > get webtimeout s webtimeout 15 gsm > set webtimeout 1 gsm * > commit gsm > get webtimeout s webtimeout 1 Der Wert für den Timeout darf zwischen 1 und 1440 Minuten (1 Tag) betragen SSH-Zugang Der SSH-Zugang kann ebenfalls über das GOS-Admin-Menü (Re m o t e/s S H) als auch über die CLI eingestellt werden. Auf der CLI nutzen Sie die Variable ssh. Diese kann den Wert enabled oder disabled einnehmen. Zusätzlich kann die Variable gelöscht werden: 45

56 4.6. FERNZUGRIFF KAPITEL 4. CLI ADMIN gsm > get ssh s ssh enabled gsm > set ssh disabled gsm * > commit gsm > get ssh s ssh disabled Das GOS-Admin-Menü bietet zusätzlich die Möglichkeit, den Fingerprint des ö entlichen Schlüssels der Appliance (Host-Key) anzuzeigen OpenVAS Management Protocol (OMP) Das OpenVAS Management Protocol kann sowohl über das GOS-Admin-Menü (RemoteOMP) aktiviert werden als auch über die CLI. Auf der CLI nutzen Sie hierzu die Variable public_omp: gsm > get public_omp s public_omp disabled gsm > set public_omp enabled gsm * > commit gsm > get public_omp s public_omp enabled 46

57 KAPITEL 4. CLI ADMIN 4.7. UPGRADE UND FEEDS 4.7 Upgrade und Feeds Auf der Kommandozeile können Sie Systemupgrades durchführen und die Feed- Synchronisation konfigurieren. Hierzu stehen mehrere Kommandos und Variablen zur Verfügung systemupgrade Das Kommando systemupgrade führt innerhalb der nächsten 10 Minuten ein Upgrade durch. Dieses kann nur durch einen Reboot oder Shutdown vor dem Beginn des Upgrades oder das Kommando nosystemupgrade unterbrochen werden. Den Status können Sie mit systemupgradestatus oder show schedule anzeigen Feed Synchronisation Um die Synchronisation des Feeds zu konfigurieren, stehen zwei Variablen zur Verfügung: syncport und synctime. syncport Hiermit definieren Sie den Port für den Synchronisation des Feeds. Dieser Port ist per Default 24/tcp. Alternativ können Sie den Port 443/tcp nutzen. Andere Ports können nicht verwendet werden. synctime Hiermit konfigurieren Sie die tägliche Uhrzeit für die Synchronisation des Feeds. Diese sollte ausserhalb der normalen Nutzungszeit liegen. Außerdem ist der Zeitraum von 10:00-12:59 als Wartungsfenster des Feeds nicht nutzbar. Zeiten innerhalb dieses Fensters werden daher abgelehnt. Die Zeiten verstehen sich immer als UTC. gsm > get synctime s synctime 06:25 gsm > set synctime 11:30 syntax error in value gsm > set synctime 13:30 gsm * > commit gsm > get synctime s synctime 13:30 47

58 4.7. UPGRADE UND FEEDS KAPITEL 4. CLI ADMIN Proxy Konfiguration Sowohl für den Bezug des Feeds als auch für den Bezug der Software-Updates ist unter Umständen die Nutzung eines Proxy-Servers erforderlich. Für die Konfiguration des Proxies stehen zwei Variablen zur Verfügung: proxy_feed proxy_update Beide Variablen erwarten die Angabe eines HTTP-Proxies in der Syntax proxy_ip[:port]. gsm > get proxy_feed u proxy_feed gsm > set proxy_feed gsm * > commit gsm > get proxy_feed s proxy_feed http :// :3128 Falls der Proxy eine Authentifizierung verlangt, kann diese über die Variable proxy_credentials konfiguriert werden. Diese Variable erwartet den Benutzernamen und das Kennwort durch Doppelpunkt getrennt: gsm > get proxy_credentials u proxy_credentials gsm > set proxy_credentials user:password gsm * > commit gsm > get proxy_credentials s proxy_credentials user : password 48

59 KAPITEL 4. CLI ADMIN 4.8. ÜBERWACHUNG UND FEHLERSUCHE 4.8 Überwachung und Fehlersuche Es stehen verschiedene Werkzeuge für die Überwachung und Fehlersuche auf der GSM-Appliance zur Verfügung. Neben allen UNIX-Kommandos, die in der Shell als root zur Verfügung stehen, bietet bereits die GSM-CLI den Zugri auf einige Befehle und Dateien Fehlersuche und Überwachung der Netzwerkfunktionen Die folgenden Kommandos zeigen die aktuelle Netzwerkkonfiguration an: getip Dieses CLI spezifische Kommando zeigt die aktuelle Netzwerkkonfiguration an. Intern nutzt es das UNIX-Kommando ip address show. Durch die Angabe einer bestimmten Netzwerkkarte kann die Ausgabe auf diese beschränkt werden: gsm > getip dev eth0 2: eth0 : < BROADCAST, MULTICAST, UP, LOWER_ UP > mtu 1500 qdisc pfifo_fast state UP qlen 1000 link / ether 52:54:00:98:36:5 f brd ff : ff : ff : ff : ff : ff inet /24 brd scope global eth0 inet6 fe80 :: dead : beef / 64 scope link valid_lft forever preferred_lft forever inet6 fe80 ::5054: ff : fe98 :365 f /64 scope link valid_lft forever preferred_lft forever getroute Dieses CLI spezifische Kommando zeigt die aktuelle IPv4-Routing-Tabelle an: gsm > getroute /24 dev eth0 proto kernel scope link src default via dev eth0 ntpq Dieses Kommando zeigt die konfigurierten NTP-Server und deren Kommunikationszustand an: gsm > ntpq remote refid st t when poll reach delay offset jitter ============================================================================== 49

60 4.8. ÜBERWACHUNG UND FEHLERSUCHE KAPITEL 4. CLI ADMIN + ptbtime1. ptb. de. PTB. 1 u * ptbtime2. ptb. de. PTB. 1 u LOCAL (0). LOCL. 10 l 11d Die Zeile mit einem Stern (*) ist der aktuell präferierte NTP-Server. Die Zeile mit einem Plus (+) kennzeichnet den Backup-NTP-Server. ip Das UNIX-Kommando ip steht auch in der CLI für den lesenden Zugri der Netzwerkeigenschaften zur Verfügung. 50

61 K A P I T E L 5 Betrieb Dieses Kapitel beschäftigt sich mit dem Betrieb der Greenbone Security Manager Appliance und betrachtet die wichtigsten Aspekte, die im Betrieb auftreten. Dieses Kapitel beleuchtet die Benutzerverwaltung und die Anbindung an einen LDAP-Server für die Nutzung eines zentralen Kennwortspeichers. Außerdem wird der Upgrade der Appliance direkt aus dem Internet als auch über den Airgap Modus besprochen. Schließlich gehört auch die Sicherung und Wiederherstellung der Daten zu den Themen dieses Kapitels. 51

62 5.1. BENUTZERVERWALTUNG KAPITEL 5. BETRIEB 5.1 Benutzerverwaltung Die Greenbone Security Manager Benutzerverwaltung erlaubt die Definition und die Verwaltung verschiedenster Benutzer mit unterschiedlichen Rollen und Rechten. Bei der Initialisierung der GSM-Appliance wird über das GOS-Admin-Menü bereits der erste Benutzer, der Web- bzw. Scan-Administrator angelegt. Mit diesem Benutzer ist die Anmeldung und die Verwaltung der weiteren Benutzer möglich. Dabei unterstützt die GSM Benutzerverwaltung ein rollenbasiertes Rechtekonzept bei dem Zugri auf die Weboberfläche. Vier Rollen sind bereits von Werk angelegt. Weitere Rollen können jedoch von einem Administrator erzeugt und verwendet werden. Die Rolle definiert, welche Funktionen der Weboberfläche von dem Benutzer eingesehen und modifiziert werden dürfen. Dabei sind die Rollen nicht in der Weboberfläche, sondern in dem darunterliegenden OMP-Protokoll realisiert und wirken sich daher auf alle OMP-Clients aus. Lesender und modifizierender Zugri kann getrennt den Rollen zugewiesen werden. Neben den Rollen unterstützt die GSM Benutzerverwaltung auch Gruppen. Gruppen erlauben die Zusammenfassung von Benutzern. Dies dient in erster Linie der logischen Gruppierung. Neben einer Verwaltung der Rechte über die Rollen können auch Gruppen entsprechende Privilegien zugewiesen werden. Außerdem können Sie Gruppen für die Observer von Tasks verwenden. Zusätzlich kann über die Benutzerverwaltung jedem Benutzer ein Bereich von IP- Adressen zugewiesen werden, dessen Scan erlaubt oder verboten ist. Die GSM Appliance weigert sich dann andere als die angegebenen IP-Adressen durch den entsprechenden Benutzer zu scannen. Auch der Zugri auf bestimmte Schnittstellen der GSM-Appliance kann erlaubt bzw. verboten werden. Der Greenbone Security Manager bietet für die Verwaltung der Rollen und spezifischen Privilegien der Benutzer eine eigene Benutzerverwaltung. Um jedoch Kennwörter nicht mehrfach vorhalten zu müssen und eine Kennwortsynchronisation zu erlauben, bietet der Greenbone Security Manager die Anbindung des Systems an einen zentralen LDAP-Server. Dieser wird dann aber nur für die Überprüfung des Kennworts bei der Anmeldung des Benutzer genutzt. Alle weiteren Einstellungen erfolgen in der Benutzerverwaltung der GSM Appliance. Diese Funktionen werden auf den nächsten Seiten genauer betrachtet Anlegen und Verwaltung der Benutzer Den Dialog für das Anlegen und Verwalten der Benutzer erreichen Sie über das Menü Administration. Dieses Menü wird nur für Administratoren eingeblendet, da zunächst nur diese weitere Benutzer anlegen und verwalten dürfen. Hier können Sie den Dialog für die Anlage neuer Benutzer durch den weißen Stern auf blauen Grund aufrufen oder durch Anwählen des Schraubenschlüssels einen vorhandenen Benutzer modifizieren. 52

63 KAPITEL 5. BETRIEB 5.1. BENUTZERVERWALTUNG Abbildung 5.1: Anlegen eines neuen Benutzers Bei der Anlage eines neuen Benutzers sind die folgenden Angaben möglich: Login Name: Dies ist der Name, mit dem sich der Benutzer anmeldet. Wenn ein LDAP-Server als zentraler Kennwortspeicher genutzt wird, muss der Benutzer mit dem identischen Namen (rdn) im LDAP-Server angelegt sein. Der Name darf maximal 80 Zeichen lang sein und aus Buchstaben und Zi ern bestehen. Password: Dies ist das Kennwort des Benutzers. Das Kennwort darf maximal 40 Zeichen aufweisen und aus beliebigen Buchstaben bestehen. Achten Sie darauf, dass, wenn Sie Sonderzeichen verwenden, diese auf allen Tastaturen und Betriebssystemen, die Sie einsetzen, auch erreichbar sind. Roles (optional): Jeder Benutzer darf mehrere Rollen besitzen. Die Rollen definieren die Rechte des Benutzers bei der Verwendung des OMP Protokolls. Da der Greenbone Security Assistant das OMP-Protokoll nutzt, definieren die Rollen auch direkt die Möglichkeiten in der Weboberfläche. Während Sie weitere Rollen hinzufügen und konfigurieren können, stehen zu Beginn die vier Rollen Administrator, User, Info und Observer zur Verfügung. Diese Rollen werden in dem Abschnitt genauer betrachtet. Groups (optional): Jeder Benutzer kann Mitglied mehrerer Gruppen sein. Auch über die Gruppen kann eine Rechteverwaltung erfolgen (siehe Abschnitt 5.1.4) Host Access: Hier können Sie definieren, welche Rechner ein bestimmter Benutzer in einem Scan analysieren darf und welche Rechner nicht in einem Scan berücksichtigt werden. Diese Einschränkungen können auch für Administratoren eingerichtet werden. Diese können jedoch auch selbst die Einschränkungen wieder aufheben. Daher ist diese Funktion bei Administratoren lediglich zum Selbstschutz. Normale Benutzer (User) bzw. andere Rollen ohne Zugri auf die Benutzerverwaltung können diese Einschränkungen jedoch nicht umgehen. Hierbei können Sie grundsätzlich zwischen einer Whitelist (Deny all and allow) 53

64 Ø Ô Ô 5.1. BENUTZERVERWALTUNG KAPITEL 5. BETRIEB und einer Blacklist (Allow all and deny) wählen. Im ersten Fall ist der Scan sämtlicher Rechner grundsätzlich verboten und nur explizt aufgeführte Systeme dürfen gescannt werden. Im zweiten Fall ist der Scan sämtlicher Systeme mit Ausnahme der aufgeführten Systeme erlaubt. Es könen sowohl Rechnernamen als auch IPv4- und IPv6-Adressen angegeben werden. Ferner können sowohl einzelne IP-Adressen als auch Adressbereiche und Netzwerksegmente spezifiziert werden. Die folgende Auflistung gibt hierfür einige Beispiele: (IPv4-Adresse) (IPv4-Bereich Langform) (IPv4-Bereich Kurzform) /25 (CIDR-Notation) 2001:db8::1 (IPv6-Adresse) 2001:db8::1-2001:db8::15 (IPv6-Bereich Langform) 2001:db8::1-15 (IPv6 Bereich Kurzform) 2001:db8::/120 (CIDR-Notation) Sämtliche Optionen können beliebig gemischt und als kommaseparierte Liste angegeben werden. Die Netzmaske in der CIDR-Notation ist jedoch auf maximal 20 bei IPv4 und 116 bei IPv6 beschränkt. In beiden Fällen resultieren hieraus maximal 4096 IP-Adressen. Abbildung 5.2: Anzeigen des Benutzers Interface Access: Hier können Sie definieren, über welche Netzwerkkarten ein Anwender einen Scan ausführen darf. Hier können Sie eine kommaseparierte Liste von Netzwerkkarten angeben und ähnlich wie bei dem Host Access zwischen einem Whitelist und einem Blacklist-Verfahren wählen. Grundsätzlich sollten Sie sich bemühen, das Whitelist-Verfahren zu benutzen und den Scan grundsätzlich bis auf ausgewählte Systeme zu verbieten. Damit ist sichergestellt, dass Ihre Anwender nicht durch Zufall oder aus Unwissenheit Systeme prüfen, die außerhalb ihrer Zuständigkeit liegen, sich irgendwo im Internet befinden oder auf einen Scan mit Fehlfunktionen reagieren. 54

65 KAPITEL 5. BETRIEB 5.1. BENUTZERVERWALTUNG Nach der Anlage des Benutzers werden dessen Eigenschaften angezeigt. Sie sollten diese Anzeige kontrollieren um sicherzustellen, dass Sie dem Benutzer nicht zu viele Privilegien zugewiesen haben. 55

66 5.1. BENUTZERVERWALTUNG KAPITEL 5. BETRIEB Benutzerrollen Ab dem Greenbone OS 3.0 können Sie mit dem Greenbone Security Assistant die Benutzerrollen selbst neu anlegen und anpassen. Wie in allen anderen Fällen ist die Modifikation der eingebauten und ausgelieferten Rollen nicht möglich. Diese können jedoch kopiert (geklont) werden. Dieser Klon kann dann modifiziert werden. Dies stellt ein konsistentes Verhalten bei Updates der Software sicher. Sie erreichen die Rollenverwaltung über die Weboberfläche im Menü Administration im Unterpunkt Roles. Die folgenden drei Rollen sind bereits im Auslieferungszustand verfügbar: Admin: Diese Rolle verfügt im Auslieferungszustand über sämtliche Privilegien. Sie darf insbesondere weitere Benutzer anlegen und verwalten. User: Diese Rolle verfügt im Auslieferungszustand über sämtliche Privilegien mit der Ausnahme der Benutzer-, Rollen- und Gruppenverwaltung. Außerdem darf diese Rolle nicht die Feeds verwalten und synchronisieren. In der Weboberfläche besteht kein Zugri auf den Menüpunkt Administration. Alle weiteren Funktionen stehen dieser Rolle aber zur Verfügung. Info: Diese Rolle (Information Browser) besitzt nur lesenden Zugri auf die NVTs und die SCAP-Informationen. Alle weiteren Informationen sind nicht verfügbar. Observer: Diese Rolle besitzt nur lesenden Zugri auf das System. Sie darf keine eigenen Scan erzeugen oder starten. Sie besitzt auch nur lesenden Zugri für die Scans für die die entsprechenden Benutzer als Observer eingerichtet worden sind. Weitere Rollen können einfach angelegt werden. Am einfachsten kopieren Sie eine der vorhandenen Rollen, die Ihren Anforderungen am nächsten kommt und passen diese dann an. In seltenen Fällen möchten Sie vielleicht eine Rolle erzeugen, die nur wenige Funktionen unterstützt. Dann ist es sinnvoller mit einer leeren Rolle zu beginnen. Ein Benutzer kann auch mehrere Rollen besitzen. Daher können die Privilegien mit Hilfe der Rollen auch gruppiert werden. Werden dann mehrere Rollen einem Benutzer zugewiesen, so addieren sich die Privilegien. Daher kann zum Beispiel eine Rolle Maintenance erzeugt werden. Diese Rolle erhält dann die folgenden Privilegien: authenticate get_settings write_settings 56

67 KAPITEL 5. BETRIEB 5.1. BENUTZERVERWALTUNG help describe_cert describe_feed describe_scap sync_cert sync_feed sync_scap Abbildung 5.3: Die Rolle TaskAdmin gibt nur eingeschränkten Zugri Weitere Rollen können dann den Namen TargetAdmin, ScanConfigAdmin, TaskAdmin und Scanner erhalten und mit entsprechenden Rechten ausgestattet werden. Wichtig ist die Tatsache, dass die Rollen alle mindestens die Privilegien authenticate und get_settings erhalten. Diese werden für die Anmeldung an der grafischen Weboberfläche zwingend benötigt. Sinnvoll ist dann auch noch das Privileg write_settings. Dann kann der Benutzer sein eigenes Kennwort, die Zeitzone und weitere persönliche Einstellungen ändern. Den Benutzer können dann unterschiedliche Permutationen dieser Rollen zugewiesen werden. So können bestimmte Benutzer anschließend die Zielsysteme, die Scankonfiguration oder den tatsächlichen Scan konfigurieren oder starten In der Auswahl der Privilegien werden Ihnen nur die noch nicht zugewiesenen Privilegien angezeigt. Dies erleichtert das Hinzufügen und den Überblick über die noch verfügbaren Privilegien. 57

68 5.1. BENUTZERVERWALTUNG KAPITEL 5. BETRIEB Meldet sich anschließend ein Benutzer mit der Rolle TaskAdmin an, so ist die Menüauswahl entsprechend eingeschränkt. Abbildung 5.4: Die Menüauswahl der Rolle TaskAdmin ist eingeschänkt. 58

69 Ò Û KAPITEL 5. BETRIEB 5.1. BENUTZERVERWALTUNG GetUsers-Rolle für Observer Die GSM erlaubt die Verwaltung von Observern (siehe Abschnitt ). Dies sind Benutzer, die Leserechte an bestimmten Tasks und deren Reports erhalten. Diese Observer können per Default nur von Administratoren eingerichtet werden. Normale Benutzer können keine Observer einrichten. Bei Ihnen ist der entsprechende Dialog zur Verwaltung der Berechtigungen einen Tasks nicht funktionsfähig. Abbildung 5.5: Normale Benutzer können keine Observer einrichten. Damit normale Benutzer ebenfalls ihre Tasks mit Leserechten für andere Benutzer ausstatten dürfen, benötigen Sie das Privileg get_users für den Zugri auf die Benutzerdatenbank. Dieses Recht verwalten Sie am einfachsten über eine eigene Rolle. Erzeugen Sie hierzu eine Rolle GrantReadPriv. Dieser weisen Sie in einem zweiten Schritt dann das Privileg get_users zu. Damit erhält jeder Benutzer mit dieser zusätzlichen Rolle das Recht, Leserechte an den eigenen Tasks zu vergeben. Abbildung 5.6: Die Rolle GrantReadPriv erlaubt die Verwaltung der Leserechte. Dann müssen Sie nur noch den entsprechenden Benutzern diese Rolle zusätzlich zuweisen. Falls der Benutzer ebenfalls Leserechte an Gruppen oder Rollen vergeben darf, müssen entsprechend die Berechtigungen get_groups und get_roles zugewiesen werden. 59

70 5.1. BENUTZERVERWALTUNG KAPITEL 5. BETRIEB Gruppen Neben den Rollen gibt es auch eine Gruppenverwaltung im Greenbone Security Assistant. Diese Gruppen dienen der logischen Gruppierung der Benutzer. Zusätzlich können über diese Gruppen aber auch Berechtigungen zugewiesen werden (siehe Abschnitt 5.1.4). Im Auslieferungszustand sind keine Gruppen eingerichtet. Sie können beliebig viele Gruppen erzeugen. Hierbei müssen Sie die folgenden Informationen angeben: Name: Der Name der Gruppe darf maximal 80 Zeichen lang sein und aus Buchstaben und Zi ern bestehen. Comment: Ein optionaler Kommentar beschreibt die Gruppe genauer. Users: Hier können Sie direkt die Mitglieder der Gruppe angeben. Dabei dürfen Sie die Mitglieder durch Leerzeichen oder Kommas trennen. Die Länge der Angabe darf maximal 1000 Zeichen betragen. Alternativ können Sie die Gruppenmitgliedschaften direkt bei den Benutzern verwalten. Abbildung 5.7: Gruppen können für die Verwaltung von Rechten genutzt werden. 60

71 Ò Û KAPITEL 5. BETRIEB 5.1. BENUTZERVERWALTUNG Permissions Unter dem Menüpunkt Configuration/Permissions können Sie sämtliche auf dem System vergebenen Berechtigungen einsehen. Bei mehreren angelegten Rollen können das leicht mehrere Hundert Berechtigungen sein. Jede einzelne hier angezeigte Berechtigung bezieht sich immer auf genau ein Subject. Ein Subject ist entweder ein Benutzer, eine Rolle oder eine Gruppe. Üblicherweise werden die Berechtigungen durch die Weboberfläche über die Rollen (siehe Abschnitt 5.1.2) verwaltet. Dabei können Sie die Berechtigungen der Rollen sowohl in der Rollenverwaltung als auch hier verwalten. Alternativ können Sie aber auch Berechtigungen direkt Benutzern oder Gruppen zuweisen. Diese Möglichkeit bietet Ihnen die maximal mögliche Flexibilität in der Verwaltung der Berechtigungen. Jedoch empfiehlt sich das Hinzufügen und Verwalten der Berechtigungen über diesen Dialog nur für erfahrene Benutzer, die zum Beispiel eine bestimmte Berechtigung suchen und für einen bestimmten Benutzer entfernen möchten. Auch bei den eingebauten Rollen ist eine Modifikation der Berechtigungen über diesen Dialog möglich. Dies führt bei Updates möglicherweise zu unerwünschten E ekten, wenn die Berechtigungen wieder zurückgesetzt werden Freigabe einzelner Objekte für andere Benutzer Jeder Benutzer kann beliebige Objekte, die er selbst erzeugt hat, freigeben. Dazu muss er jedoch über das Privileg get_users verfügen. Ansonsten hat er nicht das Recht die Namen der anderen Benutzer zu ermitteln (siehe Abschnitt Um ein Objekt freizugeben, ermitteln Sie zunächst die Objekt-ID. Eine Freigabe über den Namen ist leider nicht möglich. Hierzu zeigen Sie das Objekt, welches Sie freigeben möchten (z.b. einen Filter) im Browser an. Oben Rechts in der Anzeige können Sie die ID sehen und kopieren. Anschließend wechseln Sie in das Menü Configuration/Permisssions. Erzeugen Sie hier eine neue Berechtigung. Wählen Sie dann die richtige Berechtigung für das von Ihnen freizugebene Objekt aus: Filter: get_filters 61

72 5.1. BENUTZERVERWALTUNG KAPITEL 5. BETRIEB Abbildung 5.8: Kopieren der ID des freizugegebenen Objektes. Scan-Konfiguration: get_configs Alert: get_alerts Notizen, Overrides: Notizen und Overrides können aktuell nicht freigegeben werden. Tags: get_tags Targets: get_targets Task mit Reports: get_tasks Schedule: get_schedules Wählen Sie das passende Subjekt (User, Role oder Group) aus und fügen Sie die kopierte Ressource ID in das entsprechende Feld. Abbildung 5.9: Geben Sie den Filter frei. 62

73 KAPITEL 5. BETRIEB 5.1. BENUTZERVERWALTUNG Zentrale Benutzerverwaltung Besonders in größeren Umgebungen mit mehreren Benutzern ist es häufig schwierig eine Synchronisation der Kennwörter zu erreichen. Der Aufwand für das Zurücksetzen oder die erneute Vergabe der Kennwörter ist dann meist recht hoch. Um dies zu vermeiden, bietet die GSM-Appliance die Anbindung an einen zentralen Kennwortspeicher. Hierbei handelt es sich um eine LDAP-Schnittstelle. Über diese Schnittstelle können Sie auf beliebige LDAP-Bäume für die Authentifizierung, auch zum Beispiel auf ein Active Directory, zurückgreifen. Voraussetzung für die Nutzung der zentralen Authentifizierung ist die gleiche Benennung Ihrer Benutzer mit den Objekten im LDAP-Baum. Im Folgenden wird die Anbindung an einen LDAP-Baum beschrieben. Dabei verwendet die GSM-Appliance eine sehr einfache Schnittstelle. Während andere LDAP- Anbindungen zunächst nach einem passenden Objekt im Baum suchen, um sich anschließend als dieses Objekt anzumelden (Search&Bind), verwendet die GSM- Appliance einen Bind mit einem hardkodierten Objektpfad. Dies hat zur Folge, dass die GSM nicht Benutzer in unterschiedlichen Teilästen oder auf unterschiedlichen Rekursionstiefen eines LDAP-Baums unterstützt. Alle Benutzer, die sich an dem GSM anmelden möchten, müssen sich im selben Bereich und auf der selben Ebene des LDAP-Baums befinden! Abbildung 5.10: Die zentrale LDAP-Authentifizierung verlangt die Angabe des DNs Dann können Sie den distinguishedname der Objekte eindeutig definieren. Der Platzhalter %s ersetzt dabei den Benutzernamen. Beispiele für den Auth. DN sind: uid=%s,ou=people,dc=domain,dc=de domain.de\%s Während das erste Beispiel mit den korrekten Attributen bei jedem LDAP-Server funktionieren sollte, sind das zweite und dritte Beispiel typische Schreibweisen bei einem Active Directory. Hierbei ist auch der exakte Ort des Benutzerobjekts im Baum unerheblich. 63

74 Ò Û 5.1. BENUTZERVERWALTUNG KAPITEL 5. BETRIEB Als einzige zusätzliche Information ist der LDAP Host notwendig. Hier kann lediglich ein System mit IP-Adresse oder Name und Port angegeben werden. Sobald die LDAP-Authentifizierung aktiviert wurde, kann bei jedem Benutzer zwischen der lokalen Authentifizierung und der Authentifizierung via LDAP gewählt werden. Funktionstüchtig ist die LDAP-Authentifizierung jedoch erst nach einem Reboot. Dieser Reboot ist einmalig zwingend nach der Aktivierung der LDAP-Authentifizierung erforderlich. Die Kommunikatoin muss durch SSL/TLS geschützt werden. Unterstützt der LDAP-Server dies nicht, so verweigert die GSM-Appliance die Zusammenarbeit. Details hierzu werden im folgenden Abschnitt gegeben LDAP mit SSL/TLS Die GSM-Appliance nutzt entweder das Kommando StartTLS via dem LDAP-Protokoll auf Port 389 oder SSL via LDAPS auf dem Port 636. Damit die GSM-Appliance die Identität des LDAP-Servers prüfen kann, muss sie dessen Zertifikat vertrauen. Hierzu muss das Zertifikat der ausstellenden Zertifizierungsstelle im GSM hinterlegt werden. Außerdem muss der LDAP-Server seine Dienste via SSL zur Verfügung stellen. Die exakte Konfiguration aller verfügbarer LDAP-Server geht über die Möglichkeiten dieses Handbuchs hinaus. Daher werden im Folgenden nur einige Verweise gegeben: Microsoft: contents/articles/2980.ldap-over-ssl-ldaps-certificate. aspx OpenLDAP: Zusätzlich müssen Sie das Zertifikat der Zertifizierungsstelle auf der GSM-Appliance hinterlegen. Hierzu müssen Sie das Zertifikat ihrer Zertifizierungsstelle in BASE64- Kodierung als Datei exportieren. Unter authentication.de.html#ca_certificate stellt Greenbone Hinweise für den Export zur Verfügung. Diese Datei müssen Sie nun auf Ihren GSM übertragen. Hierzu verbinden Sie sich am besten via SSH (z.b. Putty) mit der Appliance. Ö nen Sie das Zertifikat in einem Editor und kopieren Sie es in die Zwischenablage. Rufen Sie auf der GSM-Kommandozeile den Befehl ldapcacertdownload auf und fügen Sie das Zertifikat ein. Schließen Sie den Kopiervorgang mit einem Enter und anschließend Strg-D ab. 64

75 KAPITEL 5. BETRIEB 5.1. BENUTZERVERWALTUNG Falls die LDAP-Authentifizierung nicht funktioniert, so prüfen Sie bitte, ob die Angabe bei dem LDAP Host mit dem commonname des Zertifikats Ihres LDAP-Servers übereinstimmt. Kommt es hier zu Abweichungen, so verweigert die GSM-Appliance die Nutzung des LDAP-Servers. 65

76 5.2. UPGRADE KAPITEL 5. BETRIEB 5.2 Upgrade Im Rahmen Ihrer Subskription stellt Ihnen Greenbone Upgrades für die GSM- Appliance zur Verfügung. Diese Upgrades werden regelmäßig bereitgestellt. Die Anwender können selbst entscheiden, ob Sie ein Upgrade einspielen möchten. Hierbei werden drei verschiedene Arten von Updates unterschieden: Patch-Level Upgrades (z.b. von Version auf ) Release Upgrades (z.b. von Version auf 3.1.0) Generation Upgrades (z.b. von Version auf 3.0.0) Diese Upgrades werden nicht automatisch durchgeführt. Der Benutzer muss die Upgrades manuell anstoßen. Wenn Sie sowohl über Master-GSM als auch Slave-GSM verfügen sind die folgenden Hinweise wichtig: Sensoren werden durch den Master automatisch aktualisiert. Slaves müssen manuell aktualisiert werden. Dabei sollten immer zuerst die Master und dann die Slaves aktualisiert werden. So funktioniert das dann auch im Airgap-Betrieb. Zwei GSM mit unterschiedlichen Patchlevel können zusammenarbeiten. Dies ist aber nicht unterstützt. Unterschiedliche Release-Versionen auf Master und Slave sind nicht möglich! Prüfen der aktuellen Version Um die aktuelle Version zu prüfen, genügt es sich mit der Konsole Ihrer GSM- Appliance zu verbinden. Sie müssen sich hierzu nicht einmal anmelden. Die Willkommensmeldung Ihrer GSM führt die aktuelle Version direkt im Namen: Welcome to the Greenbone OS running on a Greenbone Security Manager Web Interface available at : https :// gsm login : Ebenso können Sie die Anmeldemaske des Webinterfaces prüfen. Hier wird ebenfalls unten rechts die aktuelle Version angezeigt. Alternativ können Sie nach einer Anmeldung auf der Kommandozeile z.b. via SSH auch im GOS-Admin-Menü die Version prüfen. Dort können Sie unter Upgrade auch 66

77 KAPITEL 5. BETRIEB 5.2. UPGRADE direkt prüfen, ob eine aktuellere Version verfügbar ist. Die aktuell installierte Version wird mit Current angezeigt. Available zeigt die auf dem Greenbone Servern verfügbare Version an. Mit dem Menüpunkt Sync können Sie jetzt die verfügbare Version auf den Greenbone Servern prüfen und für eine mögliche Installation herunterladen Durchführung des Patch-Level Upgrades Bevor Sie ein Upgrade durchführen, ist es ratsam, sich über die Änderungen, die mit dem Upgrade einhergehen, zu informieren. Hierzu dokumentiert Greenbone sämtliche durch das Upgrade durchgeführten Änderungen auf net/technology/gos_release_history.html. Außerdem sollten Sie vor einem Upgrade ein Backup Ihrer GSM durchführen. Die Vorgehensweise für das Backup ist in Abschnitt 5.3 beschrieben. Sinnvoll ist ein Backup der gesamten Appliance auf der internen Backup-Partition falls die Appliance dies unterstützt. Weiterhin sollten Sie für das Upgrade einen Zeitpunkt auswählen, zu dem keine Scans aktiv ausgeführt oder gestartet werden. Möglicherweise werden durch das Upgrade einzelne Systemdienste neugestartet. Hierdurch können die Scanergebnisse verloren gehen und die Geschwindigkeit des Upgrades eingeschränkt werden. Ein Patch-Level-Upgrade sollte üblicherweise nach einer Stunde abgeschlossen sein. Im Anschluss ist ein Reboot nicht zwingend aber empfehlenswert. Das Upgrade wird über das GOS-Admin-Menü gestartet. Hierzu rufen Sie das GOS- Admin-Menü und dann den Menüpunkt Upgrade auf. Abbildung 5.11: Das GOS-Admin-Menü zeigt die Verfügbarkeit neuer Versionen an. Über den Menüpunkt Sync kann jederzeit die Verfügbarkeit neuer Versionen geprüft werden. Dadurch wird eine neue Software-Synchronisation im Hintergrund gestartet. Die Upgrade-Funktionen sind dann vorübergehend nicht verfügbar. Über die Auswahl des Menüpunkts Refresh können Sie die Anzeige aktualisieren. Die 67

78 5.2. UPGRADE KAPITEL 5. BETRIEB Abbildung 5.12: Die Suche nach Updates kann jederzeit angestossen werden. Synchronisation der verfügbaren Upgrades kann einige Minuten dauern, da in diesem Rahmen die erforderlichen Daten für ein mögliches Upgrade heruntergeladen wird. Anschließend kann über den Menüpunkt Upgrade das Upgrade ausgeführt werden. Dieser Vorgang kann bis zu einer Stunde dauern. Das Upgrade wird ebenfalls im Hintergrund angefordert. Bis zum eigentlichen Start des Upgrades können noch einige Minuten vergehen. Solange zeigt das GOS-Admin-Menü den Text System upgrade is scheduled an. Sobald das Upgrade durchgeführt wird, ändert sich die Ausgabe des GOS-Admin-Menü in System Upgrade is in progress. Einige Minuten später ändert sich die Angabe der Current Version. Jedoch ist das Upgrade noch nicht abgeschlossen solange die Anzeige noch den System Upgrade anzeigt. Abbildung 5.13: System Upgrade in Progress Nach dem Abschluss sollte ein Reboot erfolgen. 68

79 KAPITEL 5. BETRIEB 5.2. UPGRADE Release Upgrade Ein Release-Wechsel wird nicht im GOS-Admin-Menü angezeigt. Über einen Release- Wechsel werden Sie von Greenbone benachrichtigt. Dann rufen Sie im GOS-Admin- Menü den Unterpunkt Switch Release auf. Dieser wird dann nach einer Warnmeldung das verfügbare Release anzeigen und für Sie von den Greenbone Feed Servern herunterladen. Dieser Vorgang benötigt in Abhängigkeit Ihrer Internetverbindung bis zu einer Stunde. Anschließend wird Ihnen die neue Version im GOS-Admin-Menu zum Upgrade angeboten und Sie führen den Release-Wechsel analog zum Patch- Level-Upgrade durch. Abbildung 5.14: Release Upgrade Hierbei ist im Anschluss ein Reboot verpflichtend. Das Upgrade kann auch einige Stunden in Anspruch nehmen. Während des Upgrades sollten Sie keine Scans durchführen oder starten Verwendung eines Proxies Falls Ihre GSM-Appliance nicht direkt auf das Internet zugreifen kann sondern den Umweg über einen Proxy nutzen muss, müssen Sie diesen auf der GSM-Appliance hinterlegen. Hierzu rufen Sie das GOS-Admin-Menü auf und wechseln dort in den Bereich Upgrade. Anschließend rufen Sie den Punkt Proxy Update auf. Hier können Sie den Proxy eingeben. Achten Sie darauf, dass Sie eine gültige HTTP-URL verwenden. Hierbei können Sie sowohl Namen als auch IP-Adresse verwenden, wie zum Beispiel: Im Gegensatz zur Konfiguration des Feed ist bei dem Proxy für die Greenbone OS Updates nicht die Angabe eines Benutzers und Kennworts möglich. Es werden aber die- 69

80 5.2. UPGRADE KAPITEL 5. BETRIEB selben Credentials verwendet. Wechseln Sie daher zu Eingabe der Proxy-Credentials in das Menü Feed und rufen Sie dort Credentials auf. 70

81 KAPITEL 5. BETRIEB 5.3. SICHERUNG UND WIEDERHERSTELLUNG 5.3 Sicherung und Wiederherstellung Eine regelmäßige Sicherung der GSM-Appliance und der von Ihnen erzeugten Daten stellt sicher, dass Sie bei Ausfall der Appliance nach Tausch durch Greenbone die neue Appliance schnell wieder in Betrieb nehmen können. Darüberhinaus sollten Sie zur Sicherheit vor jedem Update eine Sicherung des Systems durchführen. Hierzu stehen Ihnen grundsätzlich zwei verschiedene Varianten des Backups zur Verfügung: Backup des gesamten Systems Backup der von Ihnen erzeugten und angepassten Daten (Userdata). Dies enhält alle von Ihnen erzeugten Scankonfigurationen, Benutzer, Overrides, etc. Ein Backup des gesamten Systems ist vor jedem Update der GSM-Appliance ratsam. Damit stellen Sie sicher, dass Sie bei einem Fehler des Updates die GSM-Appliance wieder in den Ausgangszustand zurückversetzen können. Ein Backup der Userdata sollte durch Sie regelmäßig durchgeführt werden. Mit diesem Backup sind Sie in der Lage, bei einem Ausfall der Appliance nach ihrem Austausch durch Greenbone Ihre Konfiguration wiederherzustellen. Zusätzlich ist dieses Backup ebenfalls vor jedem Update ratsam. Die folgenden Abschnitte erläutern die einzelnen Schritte Backup des gesamten Systems Wie das Backup des gesamten Systems durchgeführt wird, hängt von der eingesetzten Appliance ab. Die GSM ONE und der GSM 25V sind virtuelle Appliances. Hier können daher recht einfach die Backup-Möglichkeiten des Hypervisors genutzt werden. Der Hypervisor unterstützt hierzu zum Beispiel Snapshot-Funktionalitäten, mit denen der aktuelle Zustand sogar im laufenden System gesichert werden kann und bei Bedarf wiederhergestellt wird. Für den GSM 25 und GSM 100 wird ein Backup des gesamten Systems nicht unterstützt. Alle weiteren Systeme (GSM 500 und aufwärts) verfügen über eine Backup-Partition. Diese Backup-Partition kann genau ein Komplett-Backup der Appliance speichern. Ein inkrementelles Backup oder das Vorhalten von mehreren Varianten wird nicht unterstützt. 71

82 5.3. SICHERUNG UND WIEDERHERSTELLUNG KAPITEL 5. BETRIEB Um ein Komplett-Backup durchzuführen, rufen Sie auf der Konsole das GOS-Admin- Menü auf. Hier wählen Sie den Menüpunkt Backup. In dem nun erscheinenden Menü gibt es die Option Backup to Partition und Restore from Partition. Abbildung 5.15: Das Komplett-Backup wird aus dem GOS-Admin-Menü gestartet. Mit Backup to Partition starten Sie den Backup-Vorgang. Die GSM Appliance wird anschließend innerhalb der nächsten 10 Minuten rebooten und ihr System in der Backup-Partition sichern. Dieser Vorgang dauert etwa Minuten. Daher müssen Sie ein entsprechendes Wartungsfenster vorsehen und werden vor dem Start aufgefordert, diesen Vorgang zu bestätigen. Abbildung 5.16: Das Backup benötigt einige Zeit. Während die Appliance auf den Reboot wartet, sind weitere Aktionen im Backup- Menü nicht mehr verfügbar. Die Wiederherstellung der GSM-Appliance aus einem Komplett-Backup erfolgt ebenfalls mit Hilfe des GOS-Admin-Menüs. Hierzu rufen Sie den Menüpunkt Restore f ro m Pa r t i t i o n auf. Sie benötigen ebenfalls ein Wartungsfenster von Minuten und die Appliance führt wieder einen Reboot durch. Sie werden ebenfalls 72

83 Ø Ô Ô Ò Û KAPITEL 5. BETRIEB 5.3. SICHERUNG UND WIEDERHERSTELLUNG Abbildung 5.17: Nachdem das Backup gescheduled wurde, sind andere Optionen bis zum Neustart nicht mehr verfügbar. aufgefordert den Vorgang zu bestätigen, da es hierbei auch zu Datenverlust kommen kann. Falls Sie seit dem letzten Backup Ihre Anwenderdaten angepasst haben, neue Scankonfigurationen, Tasks oder Overrides erzeugt haben, werden diese überschrieben. Daher sollten Sie vor der Wiederherstellung im Zweifelsfall auch noch Ihre Nutzerdaten sichern! Backup der Userdata Das Backup der Userdata erfolgt auf allen GSM Appliances in der selben Form. Die GSM-Appliance unterstützt zunächst die Sicherung der Userdata auf der GSM- Appliance selbst. Die hierbei erzeugte Datei kann anschließend auf einen USB-Stick kopiert werden. Damit sind die Daten bei einem Ausfall der Appliance weiterhin verfügbar. Für die Speicherung der Daten auf einem externen USB-Stick sind immer zwei Schritte erforderlich: 1. Sicherung der Userdaten 2. Kopieren der Sicherung auf den USB-Stick Sie können ein automatisches Backup der Userdaten bei jedem Herunterfahren der GSM-Appliance über die Variable autobackup aktivieren. Diese Variable können Sie aktuell aber nur über die Kommandozeile setzen! Das GOS-Admin-Menü unterstützt diese Funktion noch nicht. Derselbe Vorgang erfolgt umgekehrt bei der Wiederherstellung der Userdaten. Zunächst werden die Daten von dem USB-Stick auf die Appliance kopiert. Anschießend kann dann die Wiederherstellung der Daten erfolgen. 73

84 5.3. SICHERUNG UND WIEDERHERSTELLUNG KAPITEL 5. BETRIEB Im Folgenden werden die Schritte einzeln durchgespielt. Zunächst melden Sie sich wieder auf der Konsole der Appliance z.b. via SSH an. Anschließend rufen Sie das GOS-Admin-Menü auf und wählen hier den Menüpunkt Backup. Nach dem Aufruf des Punkts Backup Userdata sind die weiteren Menüpunkte bis zum Ende des Backups gesperrt. Sie können ansonsten aber das System wie gewohnt weiterverwenden. Ein Wartungsfenster ist nicht erforderlich. Auch ein Reboot wird nicht durchgeführt. Abbildung 5.18: Das Backup der Userdaten kann im laufenden Betrieb erfolgen. Im Gegensatz zum Komplett-Backup können mehrere Versionen der Userdata- Backups auf der Appliance vorgehalten werden. Diese werden immer unter einem Namen mit dem folgenden Aufbau gespeichert: <gsf-nummer>-<datum><uhrzeit>.gsmb gsmb Auf der Appliance werden die Backups in dem Verzeichnis /var/gsm/backups/userdata/ gespeichert. Die gesicherten Benutzerdaten können nun auf einen USB-Stick übertragen werden. Dieser USB-Stick muss partitioniert sein und genau eine primäre Partition mit dem VFAT-Dateisystem enthalten. Dies ist bei den meisten USB-Sticks der Auslieferungszustand. Nach dem Einstecken des USB-Sticks warten Sie bitte einige Sekunden, bis die GSM-Appliance den Stick erkannt hat. Dann können Sie den Inhalt des USB-Sticks über den Punkt Show USB contents anzeigen. Der Aufruf dieses Befehls dauert möglicherweise einige Sekunden. Abbildung 5.19: Ein leerer USB-Stick enhält noch keine Dateien. 74

85 KAPITEL 5. BETRIEB 5.3. SICHERUNG UND WIEDERHERSTELLUNG Nun können Sie die Userdaten auf den Stick kopieren. Hierzu wählen Sie den Menüpunkt Copy Userdata to USB. Anschließend können Sie das zu übertragene Backup wählen. Abbildung 5.20: Wählen Sie das zu kopierende Backup aus. Falls die Datei bereits auf dem USB-Stick existiert, werden Sie gefragt, ob die Datei umbenannt, überschrieben oder übersprungen werden soll: Long file name " gsmb " already exists. a) utorenmae A) utorename - all r) rename R) ename - all o) verwrite O) verwrite - all s) kip S) kip q) uit ( aarroossq ): Nachdem die Daten auf den Stick kopiert wurden, kann erneut der Inhalt des Stick angezeigt werden (siehe Abbildung 5.22). Sie können auch den USB-Stick anschließend direkt entfernen. Um Daten von dem Stick zurückzuspielen, rufen Sie im GOS-Admin-Menü den Unterpunkt Backup gefolgt von Copy Userdata from USB auf. Nach wenigen Sekunden wird Ihnen die Auswahl der auf dem USB-Stick verfügbaren Backups angeboten. Nachdem Sie eine der Versionen mit OK bestätigt haben, wird diese wieder auf die GSM-Appliance kopiert. Abbildung 5.21: Nach dem Kopiervorgang wurden die Daten übertragen. Anschließend können sie mit Restore Userdata die Daten wiederherstellen. Hierbei werden Sie gewarnt, dass bei der Wiederherstellung der alten Daten alle aktuellen Daten gelöscht werden. Falls Sie diese vorher sichern möchten, können Sie 75

86 Ø Ô Ô 5.3. SICHERUNG UND WIEDERHERSTELLUNG KAPITEL 5. BETRIEB Abbildung 5.22: Userdata-Backups können von dem USB-Stick auf die Appliance kopiert werden. dies tun. Eine Zusammenführung von mehreren Userdata-Backups ist jedoch nicht möglich. Abbildung 5.23: Userdata-Backups können nach der Übertragung vom USB-Stick wiederhergestellt werden. Wenn Sie nur einzelne Informationen wie eine Scankonfiguration sichern möchten, können Sie diese über die Weboberfläche exportieren und auch auf einer anderen Appliance importieren! 76

87 KAPITEL 5. BETRIEB 5.3. SICHERUNG UND WIEDERHERSTELLUNG Abbildung 5.24: Userdata-Backups können nach der Übertragung vom USB-Stick wiederhergestellt werden. 77

88 5.4. AIRGAP UPDATE KAPITEL 5. BETRIEB 5.4 Airgap Update Die Airgap-Funktion bietet einer GSM-Appliance, die keine Verbindung zum Internet besitzt, dennoch eine Aktualisierung mit Feeds und Updates. Hierzu benötigen Sie zwei GSM-Appliances. Eine dieser Appliances befindet sich in einem gesicherten Bereich und verfügt über keine Verbindung zum Internet. Die zweite Appliance muss über eine Verbindung zum Internet verfügen. Die Feeds und Updates werden dann von der mit dem Internet verbundenen GSM geladen und auf einen USB-Stick kopiert. Dieser kann dann genutzt werden, um die zweite Appliance zu aktualisieren. Der USB-Stick kann zuvor mit einem Security Gateway auf möglichen Schadcode analysiert werden. Abbildung 5.25: Mit der Airgap-Funktion können die Aktualisierungen für GSM, die nicht mit dem Internet verbunden sind, bereitgestellt werden. Nach der Einrichtung der Airgap-Funktionalität ist keinerlei Anmeldung an den Appliances erforderlich. Die Kommunikation erfolgt komplett über das LCD-Display und kann von beliebigen Personal durchgeführt werden. Dieses muss lediglich einmal täglich den USB-Stick vom Airgap-Master abziehen und in den Airgap-Slave einstecken. Nach wenigen Minuten wird er dann über das Display aufgefordert den Stick vom Airgap-Slave wieder abzuziehen und wieder in den Airgap-Master einzustecken. Die Airgap-Funktion kann nur mit speziellen von Greenbone bereitgestellten USB- Sticks genutzt werden. Wenden Sie sich unter Angabe Ihrer Kundennummer an Greenbone um einen entsprechenden Stick anzufordern. Um die Airgap-Funktion mit dem entsprechenden Stick zu nutzen, müssen Sie Ihre GSM-Appliances entsprechend konfigurieren und die Rollen als Airgap Master und 78

89 KAPITEL 5. BETRIEB 5.4. AIRGAP UPDATE Airgap Slave zuweisen. Hierzu rufen Sie das GOS-Admin-Menü auf und wechseln in das Menü Feed. Hier rufen sie dann den Punkt Airgap role auf. Hierzu müssen Sie möglicherweise in dem Menü nach unten scrollen. Abbildung 5.26: Die Airgap-Role kennzeichnet die Funktion der GSM-Appliance in dem Airgap-Vorgang. Abbildung 5.27: Mögliche Werte sind master und slave. Tragen Sie bei der Rolle entsprechend der Rolle in dem Verfahren entweder master oder slave ein. Der Master wird nun bei jedem kommenden täglichen Update ein spezielles Update-Paket bauen und auf dem Stick hinterlegen. Dieser Vorgang kann über das Display verfolgt werden. 79

90 5.4. AIRGAP UPDATE KAPITEL 5. BETRIEB Abbildung 5.28: Die Airgap-Master zeigt auf seinem Display die Schritte bei der Erstellung des Update-Pakets an. Wenn der Master den Stick aktualisiert, zeigt er nacheinander die Meldungen Airgap Master U1 updating USB... und Airgap Master U2 USB stick ready. an. Sobald der Master in seinem Display USB MEM PRESENT ok to remove!. anzeigt, kann der Stick abgezogen und auf den Slave übertragen werden. Der Slave erkennt den Stick automatisch und lädt das Update von dem Stick. Hierbei protokolliert er dies im Display mit Airgap Slave DL1 updating from USB. und Airgap Slave S0... Sobald auch hier die Meldung USB MEM PRESENT ok to remove!. angezeigt wird, kann der Stick abgezogen und zurück in den Master eingesteckt werden. Abbildung 5.29: Die Airgap-Slave protokolliert ebenfalls die Schritte. 80

91 K A P I T E L 6 Scanning Dieses Kapitel beschäftigt sich mit der Einrichtung und Durchführung der eigentlichen Scans Ihrer Systeme für das Schwachstellenmanagement. Hierbei beschreibt dieses Kapitel grundlegende erste Schritte. Spätere Abschnitte zeigen Ihnen dann detaillierter die Nutzung und Anpassung Ihrer Scankonfigurationen und die Auswertung der Ergebnisse. 81

92 6.1. EINFACHER SCAN KAPITEL 6. SCANNING 6.1 Einfacher Scan Dieser erste Abschnitt beschreibt die ersten Schritte zur Konfiguration Ihres ersten Scans. Grundsätzlich stehen Ihnen zwei Möglichkeiten o en. Die Weboberfläche Ihrer GSM-Appliance, der Greenbone Security Assistant, stellt Ihnen einen Wizard zur Verfügung, der Ihnen mit nur wenigen Eingaben alle erforderlichen Konfigurationen für einen ersten Scan erzeugt. Alternativ können Sie diese aber auch selbst schrittweise anlegen. Die folgenden beiden Abschnitte betrachten beide Vorgehensweisen. Idealerweise vollziehen Sie die einzelnen Schritte direkt auf einer GSM-Appliance nach Wizard Wenn Sie sich nach der Ersteinrichtung das erste Mal an der Weboberfläche der GSM-Appliance anmelden, wird direkt der Wizard angezeigt. Dies geschieht so lange wie sie noch nicht mehr als drei Scans durchgeführt haben. Später können Sie aber auch jeder Zeit den Wizard durch das Icon aufrufen. Um mit dem Wizard ein System direkt zu scannen, genügt die Angabe der IP-Adresse oder des Rechnernamens. Dazu ist es aber erforderlich, dass die GSM-Appliance den Rechnernamen auflösen kann. Abbildung 6.1: Der Task Wizard erleichtert die ersten Schritte. Der Task Wizard führt anschließend die folgenden Schritte automatisch durch: 1. Er erzeugt ein neues Scanziel (Target) in dem GSM. 2. Er erzeugt einen neue Scanauftrag (Task) in dem GSM. 3. Er startet diesen Scanauftrag sofort. 82

93 KAPITEL 6. SCANNING 6.1. EINFACHER SCAN 4. Er wechselt die Ansicht und lädt diese alle 30 Sekunden neu, so dass Sie den Fortschritt des Tasks beobachten können. Nachdem der Task gestartet wurde, können Sie den Fortschritt beobachten. Hierzu zeigt der Greenbone Security Assistant die Übersichtsseite mit allen Tasks an. Dort ist auch der neue Task zu sehen. Abbildung 6.2: Nach dem Start wird der Fortschritt angezeigt. Die Farben und der Füllgrad des Statusbalken geben Auskunft über den Zustand des Scans (Siehe auch Abschnitt ) Sobald der Scan abgeschlossen ist gibt die Spalte Severity Auskunft über die Kritikalität der gefundenen Schwachstellen. Abbildung 6.3: Die Ergebnisse sind auch vor Abschluß des Scans bereits erreichbar. Der Task kann über die Aktionen in der rechten Spalte weiter verwaltet werden: Hiermit starten Sie einen aktuell nicht laufenden Task. Hiermit pausieren Sie einen aktuell laufenden Task. Hiermit stoppen Sie einen aktuell laufenden Task. Während ein pausierter Task weiterhin Arbeitsspeicher und Ressourcen benötigt, gibt ein gestoppter Task diese Ressourcen frei. Hiermit können Sie einen gestoppten oder pausierten Task wieder aufnehmen. Hiermit wird ein Task in den Mülleimer verschoben. 83

94 6.1. EINFACHER SCAN KAPITEL 6. SCANNING Hiermit können Sie den Task editieren. Hiermit kopieren Sie einen Task. Hiermit exportieren Sie einen Task als GSM Objekt. Dieses Objekt können Sie auf einem anderen GSM wieder importieren. Abbildung 6.4: Der Report kann in unterschiedlichen Varianten dargestellt werden. Bevor Ihr Scan abgeschlossen ist, können Sie bereits die Ergebnisse des Scans (siehe Abbildung 6.3) betrachten. Hierzu wählen Sie mit der Maus einfach den Fortschrittsbalken aus. Die hier angezeigten Ergebnisse sind natürlich noch nicht vollständig. Sie können aber den Fortschritt weiter oben rechts über den Fortschrittsbalken verfolgen. Diese Seite lädt sich jedoch nicht mehr automatisch neu. Um unterschiedliche Darstellungen der Ergebnisse zu erhalten, können Sie mit der Maus über die Titelzeile fahren. Es ö net sich ein Pulldown-Menü in dem Sie verschiedene Darstellungsformen wählen können. Abbildung 6.5: Außerdem kann der Bericht in verschiedenen Formaten heruntergeladen werden Außerdem können Sie den Bericht auch in verschiedenen Formaten exportieren. Die Export-Formate wählen Sie ebenfalls in der Titelzeile aus. Anschließend können Sie den Bericht durch Wahl des Buttons herunterladen. Die Berichte und Berichtsformate werden im Abschnitt 6.2 genauer betrachtet. 84

95 KAPITEL 6. SCANNING 6.1. EINFACHER SCAN Manuelle Konfiguration Der nun folgende Abschnitt erläutert die Erzeugung eines einfachen Scans in den einzelnen Schritten, die auch der Wizard durchführt. Hierbei können Sie aber selbst sinnvolle Namen für die Scanziele (Targets) und den Scanauftrag (Task) vergeben Anlegen des Targets Der erste Schritt ist die Definition des Scanziels. Dieses wird von dem Greenbone Security Assistant als Target bezeichnet. Wählen Sie zunächst einen oder mehrere Rechner aus Ihrem Netz, den bzw. die Sie scannen möchten. Sie benötigen hierzu entweder dessen IP-Adresse oder dessen DNS-Namen. In beiden Fällen ist es erforderlich, dass der Greenbone Security Manager diesen Rechner erreichen kann. Bei Nutzung des DNS-Namens muss die GSM Appliance den Namen auflösen können. Abbildung 6.6: Aufrufen der Targets. Abbildung 6.7: Anlegen eines neuen Targets Wählen Sie aus dem Menü Configuration den Punkt Targets. Wählen Sie hier das Icon für New Target (den weißen Stern auf blauem Grund). Dieses Icon finden Sie an vielen Stellen. Es steht immer für das Anlegen eines neuen Objektes im jeweiligen Kontext. Sie erhalten nun ein neues Fenster, in dem Sie das Target genauer spezifizieren können. 85

96 6.1. EINFACHER SCAN KAPITEL 6. SCANNING Abbildung 6.8: Geben Sie die Details für das Target an. Hier geben Sie die folgenden Informationen an: Name Dies ist ein frei wählbarer Name. Sie sollten hier einen möglichst beschreibenen Namen wählen. Denkbar ist Mailserver, ClientNetzwerk, Webserverfarm, DMZ oder ähnliche Namen, die die angegebenen Rechner genauer beschreiben. Comment Der optionale Kommentar erlaubt Ihnen die Angabe von Hintergrundinformationen. Diese erleichtern später das Verständnis des konfigurierten Targets. Hosts Hier können Sie den Rechner manuell eintragen oder eine Liste von Rechnern importieren. Bei der manuellen Eingabe haben Sie die folgenden Möglichkeiten: Eine IP-Adresse, z.b Ein Rechnernamen, z.b. mail.example.com Ein IPv4 Adressbereich, z.b oder Ein IPv4 Netz in CIDR Notation, z.b /24 1 Einzelne IPv6-Adressen Mehrere Angaben können durch Kommas getrennt angegeben werden. Bei einem Import aus einer Datei können Sie die gleichen Schreibweisen nutzen. Hier dürfen die Angaben auf mehreren Zeilen in der Datei gespeichert werden. Bei besonders langen Listen von zu scannenden Systemen ist diese Variante häufig die einfachere. 1 Die maximale Netzmaske beträgt /20. Dies entspricht 4096 Adressen. 86

97 KAPITEL 6. SCANNING 6.1. EINFACHER SCAN Exclude Hosts Hier können Sie Rechner angeben, die in der oben angegebenen Gruppe immer ausgenommen sein sollen. Reverse Lookup Only Hier können Sie einstellen, ob die IP-Adresse zu DNS-Namen aufgelöst werden sollen. Reverse Lookup Unify Hier bestimmen Sie, ob die Ausgabe des Reverse-Lookup vereinheitlicht werden soll. Port List Das TCP und das UDP-Protokoll unterstützen jeweils Ports. Alle Ports zu scannen dauert in vielen Fällen zu lange. Viele Ports werden normalerweise nicht genutzt. Ein Hersteller, der eine neue Applikation entwickelt, reserviert meist beim IANA 2 den entsprechenden Port. Daher genügt es für die meisten Scans nur diese beim IANA registrierten Ports zu scannen. Dabei unterscheiden sich die registrierten Ports von den privilegierten Ports. Als privilegierter Port werden die Ports kleiner als 1024 bezeichnet 3. Beim IANA sind aber auch zum Beispiel die Ports 1433/tcp (MS-SQL) und 3306/tcp (MySQL) in der Liste enthalten. Nmap verwendet wieder eine abweichende Liste und testet auch nicht alle Ports. Auch OpenVAS verwendet einen abweichenden Default. Während der Scan von TCP-Ports einfach und schnell durchgeführt werden kann, da ein Betriebssystem bei einer TCP-Anfrage immer antworten muss und so anzeigt, ob ein Port o en (TCP-ACK) oder geschlossen (TCP-RST) ist, ist das bei UDP nicht der Fall. Hier antwortet ein Betriebssystem nur dann sicher, wenn der Port geschlossen ist (ICMP-Port-Unreachable). Ein o ener Port wird von dem Scanner durch eine fehlende Antwort abgeleitet. Der Scanner muss daher einen internen Timeout abwarten. Dieses Verhalten tri t natürlich nur zu, wenn das gescannte System nicht durch eine Firewall geschützt ist. Bei Existenz einer Firewall ist die Erkennung eines o enen oder geschlossenen Ports wesentlich schwieriger. Wenn Sie Applikationen auf ungewöhnlichen Ports betreiben und auch diese mit dem GSM überwachen und testen möchten, sollten Sie unter Configuration im Untermenü Port Lists die mitgelieferten Portlisten kontrollieren und gegebenenfalls eine eigene Liste anlegen, in der Ihr Port aufgeführt ist. Die ausgelieferten Listen können nicht angepasst werden. SSH Credential Hier können Sie einen Benutzer auswählen, der sich auf dem Zielsystem des Scans anmelden kann, wenn es sich um ein UNIX oder Linux System handelt. Dann ist ein authentifizierter Scan möglich (siehe Abschnitt 6.3). 2 Internet Assigned Numbers Association 3 Unter UNIX wird ein Zugri auf diese Ports nur privilegierten Benutzern (z.b. root) erlaubt. Die Ports ab 1024 stehen auch unprivilegierten Benutzern zur Verfügung. 87

98 6.1. EINFACHER SCAN KAPITEL 6. SCANNING SMB Credential Hier können Sie einen Benutzer auswählen, der sich auf dem Zielsystem des Scans anmelden kann, wenn es sich um ein Microsoft Windows System handelt. Dann ist ein authentifizierter Scan möglich (siehe Abschnitt 6.3). Alive Test Hier stellen Sie ein, wie die Erreichbarkeit eines Ziels (Targets) vor dem Scan geprüft werden soll. Zur Verfügung stehen: ICMP Ping TCP Service Ping ARP Ping ICMP & TCP Service Ping ICMP & ARP Ping TCP Service & ARP Ping ICMP, TCP Service & ARP Ping In der Praxis gibt es immer wieder Probleme mit diesem Test. So existieren in einigen Umgebungen Router und Firewallsysteme, die einen TCP Service Ping mit einem TCP-RST beantworten, obwohl der eigentlich Host nicht aktiv ist. Auch existieren Netzwerkkomponenten, die ein Proxy-ARP unterstützen und einen ARP-Ping beantworten. Daher kann dieser Test in Ihrer Umgebung eine lokale Anpassung erfordern Anlegen des Tasks Der GSM steuert die Durchführung von Scans als Tasks. Diese Tasks können auch regelmäßig wiederholt oder zu bestimmten Uhrzeiten ausgeführt werden. Diese Steuerung wird in Abschnitt 6.4 näher betrachtet. Zunächst soll es in diesem Abschnitt um die grundsätzliche Erzeugung neuer Tasks gehen. Abbildung 6.9: Aufrufen der Tasks Um auf die Tasks zuzugreifen, benötigen Sie aus der Menüleiste den Punkt Scan Management. Dort wählen Sie die Option Tasks. Auf der folgenden Seite wählen Sie den weißen Stern auf blauen Grund, um einen neuen Task zu erzeugen. Nun ö net sich eine Webseite, auf der Sie die weiteren Optionen für den Task definieren können. 88

99 KAPITEL 6. SCANNING 6.1. EINFACHER SCAN Abbildung 6.10: Ein neuer Task. Hier geben Sie die folgenden Informationen an: Name Dies ist ein frei wählbarer Name. Sie sollten hier einen möglichst beschreibenen Namen wählen. Denkbar ist Scanne Mailserver, Teste ClientNetzwerk, Prüfe DMZ auf neue Ports und Rechner oder ähnliche Namen, die die angegebene Aufgabe beschreiben. Comment Der optionale Kommentar erlaubt Ihnen die Angabe von Hintergrundinformationen. Diese erleichtern später das Verständnis des konfigurierten Targets. Scan Config Der GSM kommt mit sechs vorbereiteten Scan-Konfigurationen. Discovery Hier werden nur die Plugins verwendet, die möglichst viele Informationen über das Zielsystem sammeln. Es werden keine Schwachstellenprüfungen durchgeführt. Host Discovery Hier werden nur Plugins verwendet, um die verfügbaren Zielsysteme zu ermitteln. Dieser Scan gibt lediglich eine Liste der gefundenen Systeme aus. System Discovery Hier werden nur Plugins verwendet, um die verfügbaren Zielsysteme 89

100 6.1. EINFACHER SCAN KAPITEL 6. SCANNING einschließlich der installierten Betriebssysteme und verwendeten Hardwaregeräte zu prüfen. Full and Fast Dies ist der Default und in vielen Umgebungen zu Beginn die richtige Wahl. Diese Konfiguration stützt sich auf die vorher im Portscan gewonnenen Informationen und verwendet fast alle Prüfroutinen. Hierbei werden aber nur diejenigen Prüfroutinen berücksichtigt, die keinen Schaden auf dem Zielsystem anrichten können. Die Prüfroutinen sind best möglich optimiert, so dass die potentielle False-Negative Rate besonders gering ist. Die anderen Varianten bieten nur in sehr seltenen Fällen einen Mehrwert führen aber zu einem wesentlich größerem Aufwand. Full and fast ultimate Diese Konfiguration erweitert die erste Konfiguration um Prüfroutinen, die auch Dienste oder Rechner stören oder einen Absturz herbeiführen können. Full and very deep Diese Konfiguration unterscheidet sich von der Full and fast Konfiguration dadurch, dass die Ergebnisse des Portscans keine Auswirkung auf die Auswahl der Prüfroutinen haben. Daher kommen auch Prüfroutinen zum Einsatz, die dann auf ein Timeout warten müssen. Daher ist dieser Scan langsam. Full and very deep ultimate Diese Konfiguration ergänzt die Full and very deep um die gefährlichen Prüfroutinen, die möglicherweise Dienste oder Rechner stören können. Auch diese Konfiguration ist entsprechend langsam. Scan Targets Hier wählen Sie ein zuvor konfiguriertes Target aus der Drop-Down-List aus. Order for target hosts Hier können Sie wählen, wie der angegebene Netzbereich durchsucht werden soll. Zur Auswahl stehen: Sequential Random Reverse Dies ist interessant, wenn Sie ein Netz, z.b /24 scannen, in dem sich gehäuft zu Beginn oder am Ende des IP-Adressbereichs Systeme befinden. Stellen Sie dann den Modus auf Random, zeigt die Fortschrittsanzeige sinnvollere Werte an. Alerts Hier können Sie einen vorher konfigurierten Alert auswählen. So können Sie Zustandsänderungen des Tasks mittels , Syslog, HTTP oder eines Konnektors der Außenwelt mitteilen. 90

101 KAPITEL 6. SCANNING 6.1. EINFACHER SCAN Schedule Hier können Sie einen vorher konfiguriert Schedule auswählen. Damit können Sie den Task einmalig oder wiederholend zu bestimmten Uhrzeiten ausführen. So ist es möglich, z.b. immer Montag morgens um 6:00 Uhr das Netz zu scannen. Slave Hier können Sie einen vorher konfigurierten Slave auswählen, durch den der Scan durchgeführt wird. Damit kann der Scan an ein anderes System delegiert werden, welches einen besseren Zugang zu dem Zielsystem hat. Observers Auf älteren Greenbone OS Varianten konnte hier auch ein Observer oder eine Observer Group eingerichtet werden. Dies ist nun nur noch nach der Anlage des Tasks möglich (siehe Abschnitt ). Add results to Asset Management Bei Auswahl dieser Option werde die gescannten Systeme automatisch zum Asset Management (siehe Kapitel 14) des GSM hinzugefügt. Alterable Task Dies erlaubt die Modifikation des Tasks, selbst wenn bereits Berichte erzeugt wurden. Damit ist die Konsistenz der Berichte untereinander jedoch nicht mehr gewährleistet. Scan Intensity Hier konfigurieren Sie die Geschwindigkeit des Scans. Die Defaultwerte sind sinnvoll gewählt. Wenn Sie mehr Prüfroutinen gleichzeitig auf einem Rechner oder mehr Rechner gleichzeitig prüfen lassen, besteht die Gefahr, dass sich der Scan nachteilig auf die Leistungsfähigkeit Ihrer Systeme oder Ihres Netzes auswirkt. 91

102 Ò Û 6.1. EINFACHER SCAN KAPITEL 6. SCANNING Observer Haben Sie den Task gespeichert, so wird er zunächst angezeigt (Abbildung 6.15). Abbildung 6.11: Ein neuer Task nach seiner Erzeugung Wenn Sie in dieser Ansicht weiter nach unten scrollen, können Sie die Berechtigungen für den Task verwalten. Dies sind die Observer. Im Gegensatz zu älteren Versionen können Sie hier sowohl einfachen Benutzern als auch Rollen und Gruppen Leserechte an dem Task zuweisen. Abbildung 6.12: Die Leserechte können direkt beim Task verwaltet werden. Normale Nutzer können per Default keinen Observer einrichten, da Sie keine Leserechte auf die Benutzerdatenbank besitzen. Hierzu muss der Benutzer spezifisch das Recht get_users erhalten. Dies erfolgt am sinnvollsten mit einer zusätzlichen Rolle (siehe Abschnitt ). Hierzu wählen Sie entsprechend User, Group oder role und tragen den entsprechenden Namen ein. Nach dem Anklicken von wird die Berechtigung eingetragen. 92

103 KAPITEL 6. SCANNING 6.1. EINFACHER SCAN Dies wird nun auch in der Task-Übersicht angezeigt. Abbildung 6.13: Die Leserechte an einem Task werden in der Übersicht angezeigt. Nach der Anmeldung des Benutzers kann er diese Tasks sehen und auch auf die entsprechenden Berichte zugreifen. Abbildung 6.14: Nach Anmeldung kann der Beobachter die Tasks nun auch sehen aber nicht verändern. 93

104 6.1. EINFACHER SCAN KAPITEL 6. SCANNING Start des Task Haben Sie den Task gespeichert, so wird er zunächst angezeigt (Abbildung 6.15). Abbildung 6.15: Ein neuer Task Der Task kann über die Aktionen in der Titelzeile weiter verwaltet werden: Hiermit starten Sie einen aktuell nicht laufenden Task. Hiermit pausieren Sie einen aktuell laufenden Task. Hiermit stoppen Sie einen aktuell laufenden Task. Während ein pausierter Task weiterhin Arbeitsspeicher und Ressourcen benötigt, gibt ein gestoppter Task diese Ressourcen frei. Hiermit können Sie einen gestoppten oder pausierten Task wieder aufnehmen. Hiermit wird ein Task in den Mülleimer verschoben. Hiermit können Sie den Task editieren. Hiermit kopieren Sie einen Task. Hiermit exportieren Sie einen Task als GSM Objekt. Dieses Objekt können Sie auf einem anderen GSM wieder importieren. Alternativ kann der Start des Tasks auch über die Übersichtsseite erfolgen, die Sie über Scan Management und anschließend Tasks erhalten (Abbildung 6.16). Der Statusbalken gibt Auskunft über den Zustand des Tasks. Hier sind die folgenden Farben und Zustände möglich: 94

105 KAPITEL 6. SCANNING 6.1. EINFACHER SCAN Abbildung 6.16: In der Übersicht erfolgt die Steuerung des Tasks über die rechte Spalte. Dieser Task ist seit seiner Erzeugung noch nicht gestartet worden. Dieser Task läuft gerade und ist zu 42% abgeschlossen. Diese Angabe basiert auf der Anzahl der ausgeführten NVTs auf den ausgwählten Hosts. Daher korreliert die Angabe nicht zwingend mit der aufgewendeten Zeit. Dieser Task wurde gerade gestartet. Der GSM bereitet den Scan vor. Dieser Task wurde gelöscht. Der tatsächliche Löschvorgang kann jedoch einige Zeit in Anspruch nehmen, da auch die Berichte gelöscht werden. Dieser Task wurde kürzlich gestoppt. Die Scan-Engine hat jedoch noch nicht entsprechend reagiert. Der letzte Scan wurde bei 15% durch den Anwender gestoppt. Der letzte Bericht ist daher wahrscheinlich nicht vollständig. Weitere Gründe für diesen Zustand sind ein Reboot der GSM Appliance oder ein Stromausfall. Nach dem Neustart des Scanners wird der Task nicht automatisch wieder aufgenommen. Dieser Task wurde kürzlich pausiert. Die Scan-Engine hat jedoch noch nicht entsprechend reagiert. Dieser Task wurde bei 82% durch den Anwender pausiert. Der letzte Bericht ist daher wahrscheinlich nicht vollständig. Wird nun die GSM- Appliance neugestartet, wechselt der Task in den Zustand Stopped. Die Scan- Engine bleibt im Standby-Modus aktiv und benötigt in diesem Zustand weiterhin Arbeitsspeicher. Es ist ein Fehler aufgetreten. Der letzte Bericht ist möglicherweise nicht vollständig oder fehlt gänzlich. Der Scan ist erfolgreich abgeschlossen worden. 95

106 6.1. EINFACHER SCAN KAPITEL 6. SCANNING Es handelt sich um einen Container-Task. 96

107 KAPITEL 6. SCANNING 6.1. EINFACHER SCAN Container Task Ein Container Task kann genutzt werden, um Berichte, die von anderen GSMs erzeugt wurden zu importieren und vorzuhalten. Dabei müssen Sie bei dem Anlegen des C o n t a i n e r Ta s k bereits einen ersten Bericht importieren. Anschließend können Sie weitere Berichte (Reports) importieren und diese dann zum Beispiel auch mit einem Delta-Report vergleichen. Abbildung 6.17: Der Container Task dient zum Import fremder Berichte. Die Berichte müssen im GSM-XML-Berichtsformat vorliegen. 97

108 6.2. REPORTS KAPITEL 6. SCANNING 6.2 Reports Die Ergebnisse eines Scans werden in einem Report zusammengefasst. Dieser Report kann in dem Browser betrachtet werden und in unterschiedlichen Formaten von dem GSM geladen werden. Hat der Scan einmal begonnen, kann zu jedem Zeitpunkt der Report zu den bisher ermittelten Ergebnissen eingesehen werden. Ist der Scan abgeschlossen, ändert sich dessen Status auf Done. Ab jetzt kommen keine weiteren Resultate mehr dazu. Beachten Sie bezüglich der Reports auch das Kapitel 7. Abbildung 6.18: Die Reportsummary gibt einen Überblick über die gefundenen Schwachstellen. Die Report Summary gibt Ihnen einen schnellen Aufschluss über den aktuellen Stand. Sie erkennen, ob der Scan bereits vollständig ist und wieviele Schwachstellen bereits gefunden wurden. Sie können aus der Summary heraus auch direkt den Bericht in unterschiedlichen Formaten herunterladen. Die folgenden Formate werden zur Verfügung gestellt (siehe auch Abschnitt 7.2): ARF - Asset Reporting Format v1.0.0 Dieses Format erzeugt einen Bericht, der dem NIST Asset Reporting Format entspricht. CPE - Common Product Enumeration CSV Table Dieser Report wählte alle CPE-Tabellen und erzeugt eine einzige kommaseparierte Datei. CSV Hosts Dieser Bericht erzeugt eine komma-separierte Datei mit den gefundenen Systemen. 98

109 KAPITEL 6. SCANNING 6.2. REPORTS CSV Results Dieser Bericht erzeugt eine komma-separierte Datei mit den Ergebnissen des Scans. GSR PDF - Greenbone Security Report (empfohlen) Dies ist der vollständige Greenbone Security Bericht mit allen Schwachstellen. GXR PDF - Greenbone Executive Report (empfohlen) Dies ist ein gekürzter Bericht für das Management. HTML Dieser Bericht ist in HTML Format. ITG - IT-Grundschutz-Kataloge Dieser Bericht orientiert sich am BSI IT-Grundschutz Katalog LaTeX Dieser Bericht wird als LATEXQuelltext zur Verfügung gestellt. NBE Dies ist das alte OpenVAS/Nessus Report Format. Sie können aber auch in der Weboberfläche unterschiedliche Details des Reports anzeigen. Abbildung 6.19: Verschiedene Sichten auf denselben Report Weil ein Report häufig sehr viele Meldungen enthält, können Sie sich sowohl den kompletten Bericht als auch nur gefilterte Ergebnisse anzeigen lassen und herunterladen. In der Voreinstellung werden nur die Meldungen mit den Bedrohungen High und Medium angezeigt. Sie können dies aber einfach ändern. In dem Abschnitt Filtered Results sehen Sie die gefilterten Ergebnisse. Solange der Scan noch läuft kann es hier zu Umsortierungen kommen. Um die Ergebnisse zu deuten, beachten Sie bitte die folgenden Hinweise: 99

110 6.2. REPORTS KAPITEL 6. SCANNING Abbildung 6.20: Report Filtering False Positives Als False Positive wird eine Meldung bezeichnet, die ein Problem beschreibt, welches in Wirklichkeit nicht vorhanden ist. So finden Schwachstellen-Scanner oft Indizien, die auf ein Sicherheitsproblem hinweisen. Eine endgültige Aussage ist jedoch nicht möglich. Hier stehen nun zwei Möglichkeiten zur Auswahl: Meldung einer potentiell nicht existenten Schwachstelle (False Positive). Unterlassung der Meldung einer potentiell existenten Schwachstelle (False Negative. Da ein Anwender False Positives aber erkennen, verwalten und damit umgehen kann und dies bei False Negatives nicht der Fall ist, meldet der GSM Schwachstellenscanner alle potentiell existenten Schwachstellen. Es ist dann Aufgabe des Anwenders diese einzuordnen. Besonders typisch ist dieses Problem bei Enterprise Linux Distributionen. Ist zum Beispiel der SSH-Service in der Version 4.4 installiert und meldet diese Software diese Version bei einer Verbindungsaufnahme, so schlägt ein Schwachstellenscanner, der eine Sicherheitslücke in dieser Version kennt, an. Der Distributor hat die Schwachstelle aber vielleicht bereits behoben und eine Version 4.4-p1 verö entlicht, die auch installiert wurde. Diese Version meldet nach außen aber weiterhin die Version 4.4, so dass der Schwachstellenscanner nicht unterscheiden kann. Wenn der Anwender diesen Umstand kennt, kann er Overrides (siehe Abschnitt 6.6) konfigurieren. Auch die AutoFP-Funktionalitität (siehe Abschnitt 6.6.3) kann hier helfen. Mehrere Meldungen können eine gemeinsame Ursache haben. Ist ein besonders veraltetes Softwarepaket installiert, so liegen häufig mehrere Sicherheitslücken vor. Jede dieser Schwachstellen wird von einer eigenen Prüfroutine geprüft und löst eine Meldung aus. Die Installation eines aktuellen Pakets behebt dann viele Schwachstellen auf einen Schlag. 100

111 KAPITEL 6. SCANNING 6.2. REPORTS Wichtig sind Meldungen der Stufen High und Medium. Bearbeiten Sie die Meldungen in der Reihenfolge ihrer Einstufungen. Bevor Sie sich mit der Stufe Medium beschäftigen, sollten Sie die Stufe High betrachten. Nur in Ausnahmefällen, wenn Sie wissen, dass die Meldungen der Stufe High für Sie weniger in Betracht kommen (weil die Dienste durch eine Firewall nicht erreichbar sind), sollten Sie von dieser Taktik abweichen. Low und Log sind vor allem für das Detail-Verständnis interessant. Daher sind diese Meldungen in der Voreinstellung auch ausgefiltert. Diese Meldungen können aber dennoch sehr interessante Informationen enthalten und ihre Berücksichtigung verbessert die Sicherheit Ihres Netzes und Ihrer Systeme. Meist ist für ihr Verständnis aber auch ein tieferes Wissen um die Applikationen erforderlich. Typisch für eine Meldung auf Log-Ebene ist die Meldung, dass ein Dienst einen Banner mit seinem Namen und Versionnummer verwendet. Dies kann einem Angreifer, wenn diese Version eine bekannte Sicherheitslücke aufweist, in seinem Angri nützlich sein. Um die Behebung der Schwachstelle zu vereinfachen, gibt jede Meldung auch direkt eine Lösung des Problems an. In den meisten Fällen wird auf entsprechende aktuelle Softwarepakete des Herstellers verwiesen. In einigen Fällen wird direkt eine Konfigurationseinstellung angegeben. Referenzen erläutern die Schwachstelle weiter. Obwohl die Meldungen bereits sehr viele Informationen mitliefern, sind immer auch externe Referenzen aufgeführt. Diese verweisen auf Webseiten im Internet, auf denen diese Sicherheitslücke bereits diskutiert wurde. Hier erhalten Sie weitere Hintergrundinformationen, wer die Schwachstelle entdeckt hat, welche Auswirkungen sie haben kann und wie diese Schwachstelle behoben werden kann. 101

112 6.3. AUTHENTIFIZIERTER SCAN KAPITEL 6. SCANNING 6.3 Authentifizierter Scan Ein authentifizierter Scan meldet sich auf dem Zielsystem an, um dieses zu testen. Hierzu verwendet er Zugangsdaten, die der Scan Anwender vorher auf dem GSM hinterlegen muss. Diese Zugangsdaten ( Credentials ) werden genutzt, um sich für verschiedene Dienste auf dem Zielsystem anzumelden. Dabei können die Ergebnisse durch die Rechte der verwendeten Benutzer unter Umständen eingeschränkt sein. Dabei ist der Scan Minimal-Invasiv. Das bedeutet, dass der GSM ausschließlich den Gefährdungszustand ermittelt und keine Änderung am Ziel-System durchführt. Jedoch ist die Anmeldung durch den GSM in den Protokollen des Zielsystems feststellbar. Die Zugangsdaten können für verschiedenste Dienste von dem GSM benutzt werden. Besonders wichtig sind jedoch SMB Hiermit kann der GSM auf Windows-Systemen den Patch-Level prüfen und lokal installierte Software wie den Adobe Acrobat Reader oder die Java Suite prüfen. SSH Dieser Zugang wird für Prüfungen des Patch-Level bei UNIX und Linux- Systemen verwendet. Der Umfang und Erfolg der Prüfroutinen für authentifizierte Scans ist stark von den Berechtigungen des verwendeten Zugangskontos abhängig. Dabei bestehen besonders bei Windows-Systemen mit unprivilegierten Benutzern große Einschränkungen. Um die Zugangsdaten anzulegen, rufen Sie im Menü Configuration den Unterpunkt Credentials auf. Hier geben Sie dann die folgenden Informationen ein: Name Dies ist ein beliebiger Name für die Credentials. Login Dies ist der Anmeldename, mittels dess sich die GSM an dem zu scannenden System anmeldet. Comment Die ist ein frei wählbarer Kommentar. Autogenerate Credentials Hiermit erzeugt die GSM Appliance selbst ein zufälliges Kennwort. Password Hier können Sie ein Kennwort eingeben. 102

113 KAPITEL 6. SCANNING 6.3. AUTHENTIFIZIERTER SCAN Abbildung 6.21: Bei den Credentials können auch Public Keys genutzt werden. Key pair Wenn die Anmeldung per SSH erfolgt, können Sie hier ein Schlüsselpaar mit optionaler Passphrase angeben Voraussetzungen auf dem Zielsystem Im Folgenden werden die relevanten Einstellungen spezieller Zielsysteme beschrieben, falls Sie diese manuell konfigurieren möchten. Die Angaben wurden von der Greenbone Webseite übernommen Windows Für alleinstehende Systeme ohne Domäne: Der Remote Registry Dienst muss gestartet und der folgender Registry Wert gesetzt werden: HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ system \ DWORD : LocalAccountTokenFilterPolicy = 1 Bei Systemen mit Domänencontroller muss das verwendete Nutzerkonto der Gruppe der Domänen-Administratoren angehören, um das bestmögliche Ergebnis zu erzielen. Aufgrund des Rechtekonzepts ist es mit Lokalen Admistratoren oder auch über die Domäne zugewiesenen Administratoren nicht möglich, alle Schwachstellen zu erkennen. Generiertes Installationspaket für Credentials: Der Installer stellt den Remote Registry Dienst auf Autostart. Wird der Installer auf einem Domänencontroller ausgeführt, so wird das Nutzerkonto der Gruppe Domänen-Administratoren (SID S ) zugeordnet

114 6.3. AUTHENTIFIZIERTER SCAN KAPITEL 6. SCANNING Es muss eine Ausnahmeregel für die IP des GSM in der Windows-Firewall eingerichtet werden. Bei XP-Systemen muss zusätzlich File and Printer Sharing auf enabled gesetzt werden. Generiertes Installationspaket für Credentials: Der Installer bietet während der Installation einen Dialog zur Eingabe der IP des GSM. Wird die Eingabe bestätigt, so wird die Firewall-Regel eingerichtet. Bei XP-Systemen wird der File and Printer Sharing Dienst aktiviert Linux/UNIX Für einen authentifizierten Scan auf Linux oder Unix Systemen ist in der Regel ein einfacher Benutzerzugang ausreichend. Der Login erfolgt dabei über SSH. Die Authentifizierung erfolgt entweder über im GSM hinterlegte Passwörter oder über einen SSH-Schlüssel. Generiertes Installationspaket für Credentials: Das Installationspaket für Linux Debian oder Linux RedHat ist ein.deb beziehungsweise ein.rpm, mit dem ein neuer Benutzer ohne spezielle Rechte angelegt wird. Im Verzeichnis dieses Benutzers wird ein auf dem GSM erzeugter SSH-Schlüssel abgelegt. Für Benutzer anderer Linux Distributionen und UNIX Derivate wird der Schlüssel zum Download angeboten. Das Anlegen des Nutzers und das Ablegen des Schlüssels mit den richtigen Dateirechten ist dann Aufgabe des Anwenders. In beiden Fällen ist darauf zu achten, dass Public Key Authentifizierung in der Konfiguration des SSH Daemons nicht verboten ist. Die Zeile PubkeyAuthentication no darf nicht vorhanden sein. Es können auch bereits bestehende SSH-Schlüssel verwendet werden, die optional durch eine Passphrase geschützt sein können. Es wird empfohlen, die Formate RSA und DSA zu verwenden, wie sie von dem Befehl ssh-keygen erstellt werden. Für Scans, die auch Policyprüfung beinhalten, kann auch eine Rootberechtigung oder die Mitgliedschaft in bestimmten Gruppen (oftmals wheel ) nötig sein. Viele Konfigurationsdateien sind aus Sicherheitsgründen nur für Superuser oder Mitglieder einer bestimmten Gruppe lesbar Autogenerate Credentials Um die Installation und Bereitstellung eines Kontos für den authentifizierten Scan zu erleichtern, bietet die Funktion Autogenerate Credential des GSM ein Installationspaket für das jeweilige Zielsystem. Dieses Paket erzeugt den Benutzer mit den wichtigsten Berechtigungen für den authentifizierten Scan und setzt sie bei De-Installation wieder zurück. Das Installationspaket wird für 104

115 KAPITEL 6. SCANNING 6.3. AUTHENTIFIZIERTER SCAN Debian-basierte Systeme RPM-basierte Systeme Windows Public Key zur Verfügung gestellt. 105

116 6.4. GEPLANTER SCAN KAPITEL 6. SCANNING 6.4 Geplanter Scan Haben Sie Ihre Tasks eingerichtet, so ist der manuelle Aufruf nur noch lästig. Daher bietet der GSM die Möglichkeit verschiedenste Aufgaben zu automatisieren. Dies erledigen Sie mit den Schedules. Diese finden Sie in dem Menü Configuration. Direkt nach dem Start ist noch kein Schedule voreingestellt. Sie müssen den ersten Schedule selbst erzeugen. Hierzu verwenden Sie den Button. Abbildung 6.22: Schedules erlauben zeitgesteuerte Scans. Als Schedule bezeichnet der Greenbone Security Manager automatische Scans zu einer bestimmten Zeit. Diese können einmalig oder wiederholend ausgeführt werden. Die Wiederholungen sind dabei sehr fein einstellbar: stündlich täglich wöchentlich monatlich Zusätzlich können Sie die Zeitzone definieren, in der die Scans ausgeführt werden sollen. Schließlich können Sie auch die maximale Dauer des Scans beschränken. Dauert der Scan länger, so wird er abgebrochen. Damit können Sie sicherstellen, dass der Scan immer innerhalb eines bestimmten Zeitfensters durchgeführt wird. Nun können Sie den Schedule definieren und die folgenden Daten eingeben: Name Dies ist ein beschreibender Name. Sinnvoll ist hier eine Angabe wie taeglich 17:15 oder Jeder 2. monatlich 4:15. Comment Hier geben Sie wieder einen Kommentar ein. 106

117 KAPITEL 6. SCANNING 6.4. GEPLANTER SCAN Abbildung 6.23: Bei dem Anlegen eines Schedules müssen Sie mehrere Informationen angeben. First Time Hier geben Sie den Zeitpunkt der ersten Ausführung ein. Period Dies ist der Abstand zwischen zwei Ausführungen. Hier können Sie wählen zwischen stündlich, täglich, wöchentlich und monatlich. Wenn Sie die Period freilassen, handelt es sich um eine einmalige Ausführung. Timezone Hier können Sie die Zeitzone anpassen. Standard ist UTC. Duration Dies ist die maximale Dauer, die der Task für seine Ausführung benötigen darf. Bei Ablauf dieser Zeit wird der Task abgebrochen. 107

118 6.5. NOTIZEN KAPITEL 6. SCANNING 6.5 Notizen Notizen (Notes) erlauben Ihnen Kommentare an einen Network Vulnerability Test (NVT) zu knüpfen. Diese werden dann auch in den Berichten angezeigt. Dabei kann eine Note an ein bestimmtes Ergebnis, einen bestimmten Task, eine Bedrohungsstufe, Port oder Host gebunden sein, so dass diese Note nur in bestimmten Berichten auftritt. Die Note kann aber genausogut generalisiert werden, so dass sie in allen Berichten angezeigt wird Notizen anlegen Um eine neue Note zu erzeugen, wählen Sie in dem Bericht die Meldung aus, für die Sie eine Notiz hinzufügen wollen und klicken New Note. Alternativ können Sie auch ohne den Bezug zu einer Meldung eine neue Notiz erzeugen. Dann kann der GSM Ihnen jedoch keine sinnvollen Werte für die verschiedenen Felder in dem folgenden Dialog vorschlagen. Nun ö net sich eine neue Seite, in der genau die Kriterien der von Ihnen gewählten Schwachstelle bereits voreingestellt sind. Abbildung 6.24: Eine neue Notiz 108

119 KAPITEL 6. SCANNING 6.5. NOTIZEN Hier können Sie einzelne Werte nun an- und abwählen, um die Note zusätzlich zu generalisieren oder spezifischer einzustellen. Außerdem können Sie die Note nur für eine bestimmte Zeit aktiv schalten. Damit ist es möglich in den Berichten einen Hinweis zu hinterlegen, dass ein Sicherheitsupdate in den kommenden sieben Tagen eingespielt wird. In den nächsten sieben Tagen wird die Note in den Berichten angezeigt und so dokumentiert, dass die Schwachstelle bereits in Bearbeitung ist. Abbildung 6.25: Die Notiz im Bericht Notizen verwalten Die erzeugten Notes können Sie sich dann unter Scan Management und Notes anzeigen lassen. Hier können Sie auch komplett neue Notes hinzufügen. Abbildung 6.26: Die Notizen können einzeln verwaltet werden. Unter anderem sehen Sie hier, ob die von Ihnen angelegten Notizen aktuell aktiv sind. Außerdem können Sie die Notizen von hieraus editieren. 109

120 6.5. NOTIZEN KAPITEL 6. SCANNING Um nach einer bestimmten Notiz zu suchen, können Sie den Suchfilter entsprechend nutzen. Dies erleichert besonders bei vielen Notizen das Au nden einer bestimmten Note. Dazu können Sie den Suchfilter entsprechend aufklappen und den Text entsprechend eingeben oder diesen auch direkt oben in dem Filter-Fenster eingeben. Natürlich können Sie diese Filter auch wie in allen anderen Dialogen speichern und später wieder aufrufen. Abbildung 6.27: Die Notizen können mit einer Suche eingeschränkt werden. 110

121 KAPITEL 6. SCANNING 6.6. OVERRIDES UND FALSE POSITIVES 6.6 Overrides und False Positives Sie können die Ergebnisse in den Berichten nicht nur mit Hilfe von Notizen um sinnvolle oder hilfreiche Daten ergänzen, sondern auch diese Ergebnisse in ihrem Schweregrad modifizieren. Dies wird von dem GSM als Override bezeichnet. Diese Overrides eignen sich insbesondere dazu, Meldungen, die als False Positive erkannt wurden und mit einer kritischen Severity protokolliert wurden, aber in Zukunft eine andere Severity (z.b. False Positive) erhalten sollen, zu bearbeiten. Das gleiche gilt für Meldungen, die bisher nur die Severity Log erhalten, lokal aber einen erhöhten Schweregrad erhalten sollen. Auch diese können dann mit einem Override bearbeitet werden. Die Verwendung der Overrides ist auch sinnvoll bei der Verwaltung von aktzeptablen Risiken. Hier können Sie das Risiko einer Schwachstelle selbst neu einordnen und so die Risiken, die aus Ihrer Sicht nicht kritisch sind, in dem Ergebnis neu bewerten Was ist ein False Positive? Als False Positive wird eine Meldung bezeichnet, die ein Problem beschreibt, welches in Wirklichkeit nicht vorhanden ist. So finden Schwachstellen-Scanner oft Indizien, die auf ein Sicherheitsproblem hinweisen. Eine endgültige Aussage ist jedoch nicht möglich. Hier stehen nun zwei Möglichkeiten zur Auswahl: Meldung einer potentiell nicht existenten Schwachstelle (False Positive). Unterlassung der Meldung einer potentiell existenten Schwachstelle (False Negative). Da ein Anwender False Positives aber erkennen, verwalten und damit umgehen kann und dies bei False Negatives nicht der Fall ist, meldet der GSM Schwachstellenscanner alle potentiell existenten Schwachstellen. Es ist dann Aufgabe des Anwenders diese einzuordnen. Besonders typisch ist dieses Problem bei Enterprise Linux Distributionen. Ist zum Beispiel der SSH-Service in der Version 4.4 installiert und meldet diese Software diese Version bei einer Verbindungsaufnahme, so schlägt ein Schwachstellenscanner, der eine Sicherheitslücke in dieser Version kennt, an. Der Distributor hat die Schwachstelle aber vielleicht bereits behoben und eine Version 4.4-p1 verö entlicht, die auch installiert wurde. Diese Version meldet nach außen aber weiterhin die Version 4.4, so dass der Schwachstellenscanner nicht unterscheiden kann. Wenn der Scan-Administrator diesen Umstand kennt, kann er mit Overrides sicherstellen, dass diese Meldungen nicht mehr angezeigt werden. 111

122 6.6. OVERRIDES UND FALSE POSITIVES KAPITEL 6. SCANNING Erzeugen eines Override Overrides lassen sich wie die Notes unterschiedlich erzeugen. Am einfachsten erreichen Sie diese Funktion über das jeweilige Scan-Ergebnis in dem Bericht. Rechts oben bei jeder Meldung befindet sich das Add Override Icon. Die Overrides haben die gleichen Funktionen wie die Notes, ergänzen diese aber um die Möglichkeit die Bedrohungsstufe anzupassen: High Medium Low Log False Positive Bedrohungen mit der Stufe False Positive werden in den Berichten nicht angezeigt. Sie können aber auch speziell Berichte für Meldungen mit dieser Stufe erzeugen. Auch bei den Overrides können Sie diese zeitlich beschränken. Abbildung 6.28: Overrides erlauben die Anpassung der Bedrohungsstufe 112

123 KAPITEL 6. SCANNING 6.6. OVERRIDES UND FALSE POSITIVES Automatische False-Positives (AutoFP) Der GSM kann auch automatisch False-Positives erkennen und diese mit einem automatischen Override versehen. Hierzu muss jedoch das Zielsystem sowohl von außen als auch von innen in einem authentifizierten Scan analysiert werden. Ein authentifizierter Scan kann Sicherheitslücken in lokal installierter Software erkennen. So können Schwachstellen identifiziert werden, die von lokalen Benutzern ausgenutzt werden können, oder die einem Angreifer zur Verfügung stehen, falls er sich bereits lokalen Zugri als zum Beipiel unprivilegierter Benutzer verscha t hat. In vielen Fällen erfolgt ein Angri in mehreren Stufen und der Angreifer nutzt mehrere Sicherheitslücken aus, um seine Privilegien zu erweitern. Der authentifizierte Scan bietet aber auch noch eine zweite mächtige Funktion, die seine Durchführung rechtfertigt. In vielen Fällen kann durch den Scan des Systems von außen nicht einwandfrei erkannt werden, ob eine Schwachstelle tatsächlich existent ist. Der Greenbone Security Manager meldet im Zweifelsfall aber jede potentielle Schwachstelle. Durch den authentifizierten Scan können viele dieser potentiellen Schwachstellen als falsch-positive Meldungen erkannt und gefiltert werden. Abbildung 6.29: Automatische False Positives Besonders typisch ist dieses Problem bei Enterprise Linux Distributionen. Ist zum Beispiel der SSH-Service in der Version 4.4 installiert und meldet diese Software diese Version bei einer Verbindungsaufnahme, so schlägt ein Schwachstellenscanner, der eine Sicherheitslücke in dieser Version kennt, an. Der Distributor hat die Schwachstelle aber vielleicht bereits behoben und eine Version 4.4-p1 verö entlicht, die auch installiert wurde. Diese Version meldet nach außen aber weiterhin die Version 4.4, so dass der Schwachstellenscanner nicht unterscheiden kann. Wurde ein authentifizierter Scan durchgeführt, so kann der GSM erkennen, dass die Version 4.4-p1 installiert ist, die diese Schwachstelle nicht mehr besitzt. 113

124 6.6. OVERRIDES UND FALSE POSITIVES KAPITEL 6. SCANNING Die automatischen False Positives werden in der Report-Filter-Funktionalität (siehe Abschnitt 9) aktiviert. Die besten Ergebnisse liefert die Funktionalität bei Nutzung des Partial CVE match. 114

125 K A P I T E L 7 Berichte Der GSM speichert sämtliche Berichte aller Scans in einer lokalen Datenbank ab. Dabei wird nicht nur der letzte Bericht eines Scans, sondern die Berichte sämtlicher jemals durchgeführten Scans gespeichert. Dies erlaubt auch den Zugri auf Informationen aus der Vergangenheit. Die Reports enthalten die in dem Scan gefundenen Schwachstellen und Informationen (siehe auch Abschnitt 6.2). Wurde ein Scan bereits mehrfach durchgeführt, so wird auch die Entwicklung der gefundenen Schwachstellen angezeigt. Diesen Trend finden Sie jedoch nicht auf der Seite der Reports sondern unter Scan Management/Tasks. Abbildung 7.1: Auf der Übersicht der Tasks finden Sie in der entsprechenden Spalte auch den Trend der gefundenen Schwachstellen bei mehrfachen Scans. Über diese Ansicht können Sie auch nur auf die Reports eines bestimmten Scans zugreifen. Hierzu nutzen Sie in der Ansicht die Spalte Reports/Total (siehe Abbildung 7.2). 115

126 7.1. DELTA-REPORT KAPITEL 7. BERICHTE Abbildung 7.2: Die Spalte Reports enthält die Anzahl der insgesamt gespeicherten Reports und das Datum des letzten Reports. Hier finden Sie sowohl das Datum des letzten gespeicherten Reports, als auch die Anzahl der insgesamt vorhandenen Reports. Dabei gibt die erste Zahl die Anzahl der Reports aller abgeschlossenen Scans und die zweite Zahl die Anzahl der Reports einschließlich der noch nicht abgeschlossenen Scans an. Durch Anklicken einer der Zahlen erhalten Sie eine Liste der entsprechenden Reports. Durch Anklicken des Datums erhalten Sie den letzten Report. 7.1 Delta-Report Wenn Sie sich mehrere Reports eines Tasks anzeigen lassen (siehe Abbildung 7.3), dann können Sie auch einen Delta-Report erstellen lassen. Hierzu nutzen Sie die Funktion Compare in der Spalte Actions. Hiermit wählen Sie den ersten Report für den Vergleich aus. Abbildung 7.3: Zwei Reports des gleichen Tasks können in einem Delta-Report verglichen werden. Das entsprechende Icon ist anschließend für den gewählten Report ausgegraut. Die Compare-Icons der anderen Reports haben sich nun in ihrem Aussehen geändert. Sie verwenden nun das Icon, um den zweiten Report für den Vergleich zu wählen. Anschließend erhalten Sie den Delta-Report. Dieser kann, wie gewohnt, in unterschiedlichen Varianten angezeigt werden und auch als PDF exportiert werden. 116

127 KAPITEL 7. BERICHTE 7.2. REPORT PLUGINS Abbildung 7.4: Nun müssen Sie den zweiten Report für den Vergleich wählen. Abbildung 7.5: Der Delta-Report kann auch als PDF exportiert werden. Der Report enhält auch die Informationen welche Zeitpunkte miteinander verglichen werden und wieviele Ergebnisse hinzugekommen oder weggefallen sind. 7.2 Report Plugins Report Plugins definieren die Formate mit denen aus den Scan-Resultaten ein Bericht erstellt wird. Dies reicht vom PDF-Dokument gemäß Corporate Identity bis hin zu interaktiven Berichten wie dem Greenbone Security Explorer. Diese Plugins können auch zur Überführung der Berichtsinformationen in weitere Datenformate genutzt werden, so dass Fremdanwendungen diese verarbeiten können (Konnektoren). Der Greenbone Support unterstützt die Erstellung weitere Plugins. Wünsche, Anregungen und konkrete Vorlagen werden gerne entgegen genommen. Das Report Format Plugin Framework besitzt dabei die folgenden Eigenschaften: Einfacher Import/Export: Ein Report Plugin ist immer eine einzelne XML-Datei. Der Import kann einfach durchgeführt werden (siehe Abschnitt 7.2.1). Parametrisierbar: Plugins können mit Parametern ausgestattet sein, die dann in der grafischen Oberfläche an konkrete Bedürfnisse angepasst werden können. 117

128 7.2. REPORT PLUGINS KAPITEL 7. BERICHTE Content Type: Für jedes Plugin wird festgelegt welcher Art das Ergebnis ist. Verwendet werden die aus HTTP bekannten Bezeichnungen, zum Beispiel application/pdf, graphics/png oder text/plain. Je nach Content Type erscheinen die Plugins kontextbezogen in der Auswahl. So z.b. die Typen text/* für den inline Versand als . Signatur-Unterstützung: Über den Greenbone Security Feed werden Signaturen zu vertrauenswürdigen Plugins zur Verfügung gestellt. So kann man sich überzeugen, dass ein importiertes Plugin von Greenbone überprüft wurde. Die Reports können in unterschiedlichen Formaten exportiert werden. ARF - Asset Reporting Format v1.0.0 Dieses Format erzeugt einen Bericht, der dem NIST Asset Reporting Format entspricht. CPE - Common Product Enumeration CSV Table Dieser Report wählte alle CPE-Tabellen und erzeugt eine einzige kommaseparierte Datei. CSV Hosts Dieser Bericht erzeugt eine komma-separierte Datei mit den gefundenen Systemen. CSV Results Dieser Bericht erzeugt eine komma-separierte Datei mit den Ergebnissen des Scans. GSR PDF - Greenbone Security Report (empfohlen) Dies ist der vollständige Greenbone Security Bericht mit allen Schwachstellen in grafischer Form als PDF-Datei. Die Sprache ist Englisch. GXR PDF - Greenbone Executive Report (empfohlen) Dies ist eine Zusammenfassung der gefundenen Schwachstellen in grafischer Form als PDF-Datei für das Management. Die Sprache des Reports ist Englisch. HTML Dieser Bericht ist in HTML formatiert und kann daher in einem Webbrowser geö net werden.. Es ist eine detaillierte Auflistung mit kompletter Beschreibung der Schwachstellen inklusive der Notizen und Overrides mit sämtlichen Referenzen und Kreuzverweisen. Es handelt sich um ein neutrales Dokument ohne weitere Hinweise auf Greenbone oder den Greenbone Security Manager. Das Dokument kann auch O ine genutzt werden und verwendet als Sprache Englisch. ITG - IT-Grundschutz-Kataloge Dieser Bericht orientiert sich am BSI IT-Grundschutz Katalog. Es stellt eine tabellarische Übersicht der gefundenen Ergebnisse in CSV-Format und deutscher Sprache zur Verfügung. 118

129 KAPITEL 7. BERICHTE 7.2. REPORT PLUGINS LaTeX Dieser Bericht wird als LATEXQuelltext zur Verfügung gestellt. Die Sprache ist Englisch. NBE Dies ist das alte OpenVAS/Nessus Report Format. Daher bietet es keine Unterstützung für Notizen, Overrides und einige weitere Informationen. PDF Dies ist ein kompletter Bericht in PDF. Wie das HTML-Format ist es neutral gehalten. Die Sprache ist Englisch. Topology SVG Dies stellt die Ergebnisse ein einem SVG-Bild dar. TXT Dies erzeugt eine Text-Datei. Dieses Format eignet sich besonders für den Versand in einer . Die Sprache ist Englisch. XML Hiermit wird der Bericht in dem nativen GSM XML-Format exportiert. Im Gegensatz zu den anderen Formaten enhält dieses Format sämtliche Ergebnisse und bereitet diese nicht besonders auf. Abbildung 7.6: Greenbone liefert eine Reihe Report-Plugins direkt mit. Die Report-Plugins definieren das Format der exportierten Berichte. Dabei reduzieren viele Report-Plugins die verfügbaren Daten, um diese sinnvoll darzustellen. Das 119

130 7.2. REPORT PLUGINS KAPITEL 7. BERICHTE native GSM-XML-Format enthält jedoch sämtliche Daten und kann genutzt werden, um exportierte Berichte auf einem anderen GSM zu importieren. Hierzu nutzen Sie einen Container Task (siehe auch Abschnitt 6.1.3). Die Übersicht (siehe Abbildung 7.6) zeigt Ihnen die weiteren Details der Report Plugins an. Dabei werden zu jedem Plugin in einzelnen Spalten die folgenden Informationen angezeigt: Extension: Der Dateiname für den heruntergeladenen Bericht über das jeweilige Plugin besteht aus der UUID (eindeutige interne ID des Berichts) und dieser Extension. Die Extension hilft unter anderem dem Browser eine passende Anwendung zu starten, falls der Content Type dafür nicht ausreicht. Content Type: Der Content-Type gibt da verwendete Format an und wird beim Download mitgesendet. So kann direkt die passende Anwendung durch den Browser gestartet werden. Darüber hinaus ist der Content Type aber auch intern von Bedeutung: Er wird benutzt um das im Kontext passende Plugin zur Auswahl anzubieten. Beispielsweise werden für die Übermittlung des Berichts via alle Plugins des Typs text/* angeboten, da diese menschenlesbar in der eingebettet werden können. Trust: Einige Plugins bestehen lediglich aus einer Datentransformation während andere einige komplexere Operationen ausführen und dabei auch Hilfsprogramme verwenden. Um einen Mißbrauch zu vermeiden, lassen sie Plugin digital signieren. Ist die Signatur authentisch und vertrauen Sie dem Aussteller, so ist sichergestellt, dass Sie das Plugin in genau der vom Aussteller zertifizierten Form vorliegen haben. Die Prüfung erfolgt nicht automatisch, sondern manuell über das Verify-Icon. Das Datum dieser Prüfung wird automatisch gespeichert. Diese Funktion sollte unbedingt für neu importierte Plugins angewendet werden, bevor sie aktiviert werden. Für die mitgelieferten Werks-Plugins ist dies nicht erforderlich. Active: Die Plugins stehen nur dann in den jeweiligen Auswahllisten zur Verfügung, wenn sie aktiviert wurden. Neu importierte Plugins sind zunächst immer deaktiviert. 120

131 KAPITEL 7. BERICHTE 7.2. REPORT PLUGINS Abbildung 7.7: Neue Report Format Plugins können einfach importiert werden Import weiterer Report Plugins Weitere Report Plugins lassen sich einfach importieren. Greenbone stellt auf der Seite die folgenden zusätzlichen Report-Format-Plugins zur Verfügung: Sourcefire Host Input Import (siehe auch Abschnitt 15.3) OVAL System Characteristics Oval System Characteristics Archive Auf werden zwei weitere Report Plugins für die Verinice Integration (siehe Abschnitt 15.1) angeboten. Um ein neues Report-Plugin zu importieren, müssen Sie zunächst die entsprechende XML-Datei von Greenbone herunterladen. Anschließend wechseln Sie auf Configuration/Report Formats. Dort wählen Sie das Icon um ein neues Format hinzuzufügen. Abbildung 7.8: Importierte Formate sollten vor der Aktivierung überprüft werden. Wählen Sie die entsprechende Datei und importieren Sie dann das Format. Nach dem Import ist das neue Plugin zunächst nicht aktiv. Report-Plugins können durch den Herausgeber signiert werden. Diese Signatur sollte vor der Aktivierung verifiziert werden. Diese Prüfung wird bei dem Import bereits automatisch durchgeführt. Das Ergebnis mit dem Datum der Prüfung wird in der Spalte Trust angezeigt. Ist das Report-Plugin vertrauenswürdig, so kann es anschließend aktiviert werden. Hierzu editieren Sie das Report Plugin über das Edit-Icon in der Actions-Spalte. 121

132 7.2. REPORT PLUGINS KAPITEL 7. BERICHTE Abbildung 7.9: Neue Formate können einfach aktiviert werden. 122

133 K A P I T E L 8 Alerts Mit Hilfe der Alerts können Sie die Zustände und Ergebnisse eines Scans automatisch an weitere Systeme übermitteln lassen. Die Alerts verankern sich dann so in dem System, dass bei jedem konfigurieren Ereignis, z.b. dem Start oder dem Ende eines Tasks eine bestimmte Aktion ausgelöst wird. Dies kann zusätzlich noch an eine Bedingung geknüpft werden. Dabei kann es sich zum Beispiel um das Au nden einer Schwachstelle mit der Bedrohungsstufe größer 9 handeln. Ist dies erfüllt, kann eine oder auch ein SNMP-Trap ausgelöst werden. Um einen neuen Alert zu erzeugen, wechseln Sie auf Configuration/Alerts. Fügen Sie nun einen neuen Alert hinzu. Abbildung 8.1: Alerts bietet vielfältige Benachrichtigungsoptionen. Nun können Sie die folgenden Parameter definieren: 123

134 KAPITEL 8. ALERTS Name Dies ist ein frei wählbarer Name, der die Benachrichtigung beschreibt. Comment Der optionale Kommentar kann weitere Informationen enthalten. Event Hier definieren Sie das Ereignis, zu dem eine Benachrichtigung versandt wird. Dies kann zum Beispiel bei einer Statusänderung eines Tasks erfolgen. Condition Hier können Sie eine zusätzliche Bedingung definieren, die für den Versand erfüllt sein muss. Die Benachrichtigung kann erfolgen: Immer, Nur wenn mindestens eine bestimmte Bedrohungstufe erreicht wird oder wenn die Bedrohungsstufe sich ändert, größer oder kleiner wird. Abbildung 8.2: Alerts müssen bei dem entsprechenden Task aktiviert werden. Method Hier wählen Sie die Methode für die Benachrichtigung aus. Nur eine Methode kann je Alert verwendet werden. Wenn Sie unterschiedliche Benachrichtigungen für dasselbe Ereignis auslösen möchten, müssen Sie mehrere Alerts erzeugen und diese mit dem gleichen Task verknüpfen. Dies ist die mächtigste und am häufigsten eingesetzte Methode. Um diese Methode zu verwenden, müssen Sie zuvor den zu verwendenen Mailserver auf der GSM-Kommandozeile definiert haben (siehe Abschnitt ). Dann können Sie hier zwischen den folgenden Optionen wählen: 124

135 KAPITEL 8. ALERTS * To Address: Dies ist die -Adresse, an die die gesandt wird. * From Address: Dies ist die Absenderadresse der generierten . * Content: Hier können Sie den Inhalt der bestimmen: Simple Notice: Dies ist lediglich eine einfache Beschreibung des Ereignisses. Include Report: Wenn Sie als Ereignis die Fertigstellung des Task (Default: Done) auswählen, können Sie den Bericht in der einfügen. Hier können Sie aber nur Berichtsformate wählen, die den Content-Type text/* verwenden, da eine direkt keine binären Inhalte unterstützt. Attach Report: Wenn Sie als Ereignis die Fertigstellung des Task (Default: Done) auswählen, können Sie den Bericht an die anhängen. Hier können Sie beliebige Berichtsformate wählen. Der Bericht wird mit seinem korrekten Mime-Type an die generierte angehängt. Auch PDF ist möglich. System Logger Diese Methode erlaubt die Übermittlung des Ereignisses automatisch an einen Syslog-Daemon oder via einer SNMP-Trap. Der Syslog-Server und auch der SNMP-Trap Dienst werden hierzu auf der Kommandozeile definiert (siehe Abschnitt und ). HTTP Get Mit der HTTP Get Methode können Sie zum Beispiel automatisch SMS versenden oder Nachrichten an ein Trouble-Ticket-System übermitteln. Hierbei können Sie die folgenden Variablen bei der Angabe der URL verwenden: * $n: Name des Tasks * $e: Beschreibung des Ereignisses (Start, Stop, Done) * $c: Beschreibung der Bedingung, die eingetreten ist. * $$: Das Zeichen $ Abbildung 8.3: Bei den Alerts kann die Verwendung in den verschiedenen Tasks nachvollzogen werden. 125

136 KAPITEL 8. ALERTS Sourcefire Connector Hiermit können Sie automatisch die Daten an ein Sourcefire Defense Center übertragen. Weitere Informationen finden Sie in verinice.pro Connector Hiermit können Sie automatisch die Daten an eine verinice.pro Installatoin übertragen. Weitere Informationen finden Sie in Report Result Filter Schließlich können Sie die Ergebnisse auch noch durch einen zusätzlichen Filter einschränken. Hierzu müssen Sie den Filter vorher erzeugt und gespeichert haben (siehe Kapitel 9). Damit dieser Alert anschließend genutzt wird, muss er bei den entsprechenden Task-Definitionen hinterlegt (siehe Abbildung 8.2) werden. Hierzu editieren Sie den entsprechenden Task. Diese Änderung des Tasks ist auch für bereits definierte und verwendete Tasks erlaubt, da diese keine Auswirkung auf die bereits erzeugten Berichte hat. Anschließend wird bei den entsprechenden Alerts auch ihre Verwendung (siehe Abbildung 8.3 angezeigt. 126

137 K A P I T E L 9 Powerfilter Fast jede Ansicht in der Weboberfläche bietet die Möglichkeit zur Filterung der angezeigten Informationen. Die hierzu notwendigen Eingaben können in der Filterleiste an dem oberen Rand der Weboberfläche durchgeführt werden. Abbildung 9.1: Der Powerfilter bietet überall die Filterung der angezeigten Ergebnisse. Diese Filterleiste kann durch aufgeklappt werden. Dann werden kontextsensitiv mehrere Parameter angezeigt, die zu dem Powerfilter zusammengebaut werden. Diese können von Ihnen aber auch direkt in der Filterleiste editiert werden. Abbildung 9.2: Der Powerfilter kann aufgeklappt werden. 127

138 Ò Û 9.1. KOMPONENTEN KAPITEL 9. POWERFILTER Der Powerfilter unterscheidet grundsätzlich keine Groß- und Kleinschreibung. 9.1 Komponenten Die in dem Powerfilter möglichen Komponenten hängen von seinem Kontext ab. Grundsätzlich ist die Angabe der folgenden Parameter immer möglich: rows: Hiermit geben Sie die Anzahl der anzuzeigenden Ergebnisse an. Meist ist dieser Wert rows=10. Mit der Angabe -1 werden alle Ergebnisse angezeigt. Mit der Angabe -2 wird der von Ihnen unter MySettings eingestellte Wert Rows Per Page verwendet. first: Hiermit geben Sie an, ab welcher Position Sie die Ergebnisse anzeigen möchten. Wenn eine Suche 50 Ergebnisse zurückliefert und Sie nur 10 gleichzeitig anzeigen lassen, zeigt Ihnen rows=10 first=11 die zweiten 10 Ergebnisse an. sort: Hiermit definieren Sie die Spalte, die für die Sortierung der Ergebnisse genutzt wird (sort=name). Die Ergebnisse werden aufsteigend sortiert. Typische Spaltennamen sind: name severity host location Dabei werden die Spaltennamen der Anzeige in Kleinbuchstaben und Leerzeichen im Namen in Unterstriche umgewandelt. Zusätzlich stehen noch ein paar weitere Felder zur Verfügung: uuid: Die UUID des Ergebnisses comment: Ein möglicher Kommentar modified: Datum und Uhrzeit der letzten Änderung created: Datum und Uhrzeit der Erzeugung sort-reverse: Hiermit definieren Sie die Spalte, die für die Sortierung der Ergebnisse genutzt wird (sort-reverse=name). Die Ergebnisse werden absteigend sortiert. tag: Hiermit werden nur Ergebnisse mit einem bestimmten Tag ausgewählt (siehe auch Abschnitt 10). Bei der Angabe dieser Komponenten können Sie mehrere Operatoren nutzen: 128

139 KAPITEL 9. POWERFILTER 9.1. KOMPONENTEN = gleich z.b. rows=10 ~enthält z.b. name~admin < kleiner als z.b. created<-1w Älter als eine Woche > größer als z.b. created>-1w Jünger als eine Woche : RegEx z.b. name:admin$ Hier gibt es dann noch ein paar Besonderheiten. Wenn sie nach dem Gleichheitszeichen den Wert weglassen, werden alle Ergebnisse angezeigt bei denen dieser Wert nicht gesetzt ist: comment = liefert alle Ergebnisse ohne einen Kommentar. Wenn Sie die Spalte, die Sie prüfen möchten weglassen, werden alle Spalten geprüft: = Dies prüft, ob in mindestens einer der Spalten diese Zeichenfolge enthalten ist. Dabei werden die Angaben üblicherweise oder-verknüpft. Dies können Sie mit dem Schlüsselwort or auch spezifisch angeben. Um eine Und-Verknüpfung zu erreichen, müssen Sie aber das Schlüsselwort and angeben. Mit not können Sie den Filter negieren Datumsangaben Datumsangaben im Powerfilter können sowohl absolut als auch relativ angegeben werden. Eine absolute Datumsangabe hat das folgende Format: T13h50 Dabei kann die Uhrzeit weggelassen werden: Dann wird als Uhrzeit automatisch 0:00 Uhr angenommen. Diese Datumsangabe kann dann im Suchfilter genutzt werden, z.b. created> Relative Zeitangaben werden immer relativ zur aktuellen Uhrzeit berechnet. Dabei werden positive Zeitangaben als Angaben in der Zukunft interpretiert. Zeitangaben in der Vergangenheit werden durch ein vorangestelltes Minus (-) definiert. Dabei können die Zeiträume durch die folgenden Buchstaben angegeben werden: 129

140 9.1. KOMPONENTEN KAPITEL 9. POWERFILTER s Sekunde m Minute h Stunde d Tag w Woche m Monat (30 Tage) y Jahr (365 Tage) Um Ergebnisse der letzten 5 Tage zu sehen, können Sie -5d angeben. Eine Kombination 5d1h ist nicht möglich. Diese ist entsprechend zu ersetzen (121h). Um den Zeitraum, z.b. Monat, für den Informaitonen angezeigt werden sollen, einzugrenzen, können Sie den folgenden Ausdruck verwenden: modified > and modified < Textphrasen Grundsätzlich können Sie zusätzlich auch Textphrasen angeben, nach denen gesucht wird. Es werden dann nur Ergebnisse angezeigt, in denen die Textphrasen gefunden werden. Werden diese Textphrasen nicht auf eine Spalte beschränkt (name=text) werden alle Spalten durchsucht. Damit werden auch Spalten durchsucht, die in der aktuellen Anzeige verborgen sind. Dabei helfen die folgenden Beispiele: overflow Dies findet alle Ergebnisse, in denen das Wort overflow vorkommt. Das tri t auf Overflow und Bu eroverflow gleichermaßen zu. Ebenso findet sowohl als auch remote exploit Dies findet alle Ergebnisse in denen remote oder exploit vorkommt. Natürlich werden auch Ergebnisse angezeigt, in denen beide Wörter vorkommen. remote and exploit Hier müssen beide Begri e in dem Ergebnis in einer beliebigen Spalte vorkommen. Dazu müssen diese Begri e nicht in derselben Spalte gefunden werden. remote exploit Hier wird exakt nach dieser Zeichenkette und nicht nach den einzelnen Begriffen gesucht. regexp 192\.168\.[0-9]+.1 Hiermit wird nach diesem regulären Ausdruck gesucht. 130

141 KAPITEL 9. POWERFILTER 9.2. SPEICHERN UND VERWALTEN Abbildung 9.3: Häufig benötigte Powerfilter lassen sich speichern und wieder aufrufen. 9.2 Speichern und Verwalten Interessante und häufig verwendete Filter können auch gespeichert werden. Damit können sie einfach wiederverwendet werden. Um zum Beispiel die NVTs anzuzeigen, die in der letzten Woche modifiziert oder zum Feed hinzugefügt wurden, rufen Sie in der GUI SecInfo Management gefolgt von NVTs auf. Dann editieren Sie den Powerfilter so, dass er den folgenden Inhalt hat (siehe Abbildung 9.3): created>-1w or modified>-1w sort-reverse=created rows=-1 first=1 Abbildung 9.4: Die Filter sind über die Drop-Down-Box abrufbar. Damit werden Ihnen alle NVTs angezeigt, die in der letzten Woche erzeugt oder modifiziert wurden. Diesen Filter können Sie nun mit einem Namen versehen. Hierzu dient das Feld rechts neben dem Powerfilter. Geben Sie hier den Namen ein und betätigen Sie New. Der Filter wird nun gespeichert und ist über die Drop-Down- Box daneben auswählbar. Um einen vorher gespeicherten Filter zu nutzen, verwenden Sie die Drop-Down-Box und betätigen anschließend Switch Filter (siehe Abbildung 9.4). Ist JavaScript aktiviert, wird der Filter sofort nach Auswahl in der Drop-Down-Box ausgelöst. Wenn Sie bestimmte Filter grundsätzlich in bestimmten Ansichten aktivieren möchten, so geht dies über Ihre Benutzereinstellungen (siehe auch Kapitel 13). In diesem Beispiel (Abbildung 9.5) ist es der NVT Filter. Abbildung 9.5: Häufig benötigte Powerfilter können auch als Default-Filter in den Benutzereinstellungen eingerichtet werden. Alle gespeicherten Filter können über Configuration/Filters verwaltet werden. Hier können die Filter gelöscht, editiert, geklont und für den Import auf anderen Appliances als GSM-Objekt exportiert werden. 131

142 9.2. SPEICHERN UND VERWALTEN KAPITEL 9. POWERFILTER Abbildung 9.6: Alle Filter können einfach verwaltet werden. Diese Filter können dann auch für die Filterung von Ereignisse bei den Alerts verwendet werden. Filter können freigegeben werden. 132

143 K A P I T E L 10 Tags Die Tags sind willkürliche Informationen, die von den Benutzern an jede beliebige Ressource gebunden werden können. Dabei werden die Tags am einfachsten direkt bei den Ressourcen angelegt. Abbildung 10.1: Tags sind beliebige Zeichenketten, denen Sie einen Wert zuweisen können. Diese Tags können anschließend in Filter-Ausdrücken genutzt werden. Mit dem Filter tag=target:server muss das entsprechende Tag gesetzt sein, um erfasst zu werden. Der zugewiesene Wert des Tags ist unerheblich und darf auch leer sein. Mit tag="target:server=mail" muss exakt dieser Tag mit dem entsprechenden Wert gesetzt sein. Tags können, genauso wie die Filter, freigegeben werden. 133

144 134 KAPITEL 10. TAGS

145 K A P I T E L 11 Scan-Konfiguration Die GSM Appliance bringt bereits zahlreiche vorbereitete Scan-Konfigurationen mit. Diese können jedoch von Ihnen angepasst und durch eigene Konfigurationen erweitert werden. Die folgenden Konfigurationen sind bereits durch Greenbone hinterlegt: Empty Dies ist eine leeres Template. Discovery Dies ist die Standardeinstellung. Hier werden nur die NVTs verwendet, die Informationen über das Zielsystem sammeln. Es werden keine Schwachstellenprüfungen durchgeführt. Host Discovery Hier werden nur NVTs verwendet, um die verfügbaren Zielsysteme zu ermitteln. Dieser Scan gibt lediglich eine Liste der gefundenen Systeme aus. System Discovery Hier werden nur NVTs verwendet, um die verfügbaren Zielsysteme einschließlich der installierten Betriebssysteme und verwendeten Hardware zu prüfen. Full and Fast Dies ist in vielen Umgebungen zu Beginn die richtige Wahl. Diese Konfiguration stützt sich auf die zuvor im Portscan gewonnenen Informationen und verwendet fast alle Prüfroutinen. Hierbei werden aber nur diejenigen Prüfroutinen berücksichtigt, die keinen Schaden auf dem Zielsystem anrichten können. Die Prüfroutinen sind best möglich optimiert, so dass die potentielle False-Negative Rate besonders gering ist. Die anderen Varianten bieten nur in sehr seltenen Fällen einen Mehrwert bei wesentlich größerem Aufwand. 135

146 KAPITEL 11. SCAN-KONFIGURATION Full and fast ultimate Diese Konfiguration erweitert die Full and fast Konfiguration um Prüfroutinen, die auch Dienste oder Rechner stören können oder einen Absturz herbeiführen. Full and very deep Diese Konfiguration unterscheidet sich von der Full and fast Konfiguration, so dass die Ergebnisse des Portscans keine Auswirkung auf die Auswahl der Prüfroutinen haben. Daher kommen auch Prüfroutinen zum Einsatz, die dann auf ein Timeout warten müssen. Daher ist dieser Scan sehr langsam. Full and very deep ultimate Diese Konfiguration ergänzt die Full and very deep Konfiguration um die gefährlichen Prüfroutinen, die möglicherweise Dienste oder Rechner stören können. Auch diese Konfiguration ist entsprechend langsam. Sie können die verfügbaren Scan-Konfigurationen über Configuration/Scan Configs anzeigen. Beachten Sie bitte, dass in der Default-Einstellung nur die ersten 10 Konfigurationen immer angezeigt werden. Abbildung 11.1: Die GSM bringt bereits eine Vielzahl Scan-Konfigurationen mit. In Abbildung 11.1 können Sie erkennen, wie viele NVT-Familien und wie viele NVTs in den Konfigurationen aktiviert wurden. Zusätzlich zeigt der Trend an, ob die Scan- Konfiguration dynamisch oder statisch konfiguriert wurde. Greenbone verö entlicht regelmäßig neue Prüfungen (NVTs). Auch neue NVT- Familien können durch den Greenbone Security Feed eingeführt werden. 136

147 KAPITEL 11. SCAN-KONFIGURATION dynamisch Scan-Konfigurationen, die dynamisch konfiguriert wurden, nehmen neue NVT- Familien oder neue NVTs aus den entsprechend aktivierten Familien automatisch bei einem Greenbone NVT Feed Update auf und aktivieren diese. Damit ist sichergestellt, dass die neuen NVTs auch tatsächlich sofort ohne Interaktion des Administrators aktiv sind. statisch Scan-Konfigurationen, die statisch konfiguriert wurden, ändern sich bei einem NVT-Feed-Update nicht. Das Icon dürfen. zeigt an, ob andere Benutzer die Scan-Konfiguration sehen und benutzen Abbildung 11.2: Die Scan-Konfigurationen der Benutzer sind nur für diese sichtbar. Um eine Konfiguration freizugeben, müssen Sie dem entsprechenden Benutzer, der Rolle oder der Gruppe das Privileg get_configs zuweisen. Dann wird diese Konfiguration auch den entsprechenden Benutzern angezeigt. Abbildung 11.3: Mit den entsprechenden Berechtigungen können andere Benutzer auf die Konfigurationen zugreifen. 137

148 11.1. NEUE KONFIGURATION KAPITEL 11. SCAN-KONFIGURATION 11.1 Erzeugen einer neuen Scan-Konfiguration Um eine neue Scan-Konfiguration anzulegen, rufen Sie zunächst Configuration/Scan Configs auf. Anschließend kann durch Anklicken von eine neue Scan- Konfiguration erzeugt werden. Auf dem folgenden Bildschirm haben Sie die Möglichkeit eine Scan-Konfiguration zu importieren oder eine eigene Scan-Konfiguration zu erzeugen. Greenbone stellt selbst verschiedene Scan-Konfigurationen auf seiner Webseite zur Verfügung. Außerdem können Sie Scan-Konfigurationen auf anderen GSM-Appliances exportieren, um diese dann hier zu importieren. Abbildung 11.4: Eine neue Scan-Konfiguration kann selbst erzeugt oder importiert werden. Wenn Sie eine eigene Scan-Konfiguration erzeugen möchten, geben Sie ihr einen Namen und einen optionalen Kommentar und entscheiden Sie, welche Scan- Konfiguration als Template verwendet werden soll. Hier haben Sie die Auswahl zwischen: Empty, static and fast Full and fast Wenn Sie eine andere Scan-Konfiguration als Template verwenden möchten, so können Sie diese auf der Übersichtsseite klonen. Dann können Sie die Konfiguration editieren und mit einem eigenen Namen und Kommentar versehen und weiter anpassen. Auf dem nächsten Bildschirm wird Ihnen zunächst die Konfiguration angezeigt. Um diese zu editieren, verwenden Sie das entsprechende Icon mit dem Schraubenschlüssel. Nun können Sie die Konfiguration anpassen. Wichtig sind hier die folgenden Einstellungen: 138

149 Ò Û KAPITEL 11. SCAN-KONFIGURATION NEUE KONFIGURATION Abbildung 11.5: Die Konfiguration bietet viele Anpassungsmöglichkeiten Family Trend Hier können Sie entscheiden, ob neue Familien automatisch in dieser Scan- Konfiguration aktiviert werden sollen. NVT Trend Bei jeder Familie können Sie entscheiden, ob neue NVTs dieser Familie automatisch aktiviert werden sollen. Select All In dieser Spalte können Sie einstellen, ob alle NVTs einer Familie ausgewählt werden sollen. Action Über dieses Icon können Sie direkt in die Familie springen, und die einzelnen NVTs auswählen, wenn Sie nicht alle verwenden möchten. Wenn Sie weiter nach unten scrollen, erscheinen die Scanner Preferences (siehe Abschnitt 11.2). Hier können Sie weitergehende Einstellungen für den Scan vornehmen. Außerdem gibt es die NVT-Preferences, die von den NVTs genutzt werden. Diese können hier angepasst werden. Es gibt ferner die Möglichkeit, die Einstellungen auch direkt bei den entsprechenden NVTs zu definieren. Um die Einstellungen der NVTs vorzunehmen, müssen Sie in die entsprechende Familie wechseln. Die Familie Nmap NSE net ist aktuell (GOS ) ohne Funktion. Verwenden Sie diese Familie nicht. Die Familie Nmap NSE kann genutzt werden. Nach dem Aufruf einer Familie haben Sie Zugri auf die einzelnen NVTs. Sie sehen die NVTs, die Bestandteil der Familie sind, und ihre Bedrohungsstufen. 139

150 11.2. SCANNER PREFERENCES KAPITEL 11. SCAN-KONFIGURATION Abbildung 11.6: Die Konfiguration erlaubt auch spezifische Anpassungen der NVTs. Außerdem können Sie den Zustand (aktiv/inaktiv) und den Timeout der NVT-Prüfung einsehen und prüfen, ob der NVT über eine Einstellung (Spalte Pref) weiter konfiguriert werden kann. Ist dies der Fall, kann über den entsprechenden Schraubenschlüssel die Konfiguration aufgerufen werden. Die Einstellungen sind auf der folgenden Seite ganz unten aufzufinden. Die bei den NVTs angepassten Einstellungen werden dann auf der Übersichtsseite der Scan-Konfiguration (siehe Abbildung 11.5 und 11.6) angezeigt. Für den praktischen Einsatz sind insbesondere die Einstellungen der verwendeten Port-Scanner interessant. Die GSM Appliance nutzt als Port-Scanner Nmap und Ping. Nmap wird über den NASL Wrapper genutzt. Dies ermöglicht die größte Flexibilität Scanner Preferences Sämtliche Scanner und NVT Preferences hier zu dokumentieren, würde den Rahmen sprengen. Daher sollen hier nur die wichtigen allgemeinen Einstellungen und die spezifischen Einstellungen des Ping und Nmap-Scanners beschrieben werden Allgemeine Preferences auto_enable_dependencies: Hiermit werden automatisch NVTs aktiviert, die von anderen NVTs benötigt werden. cgi_path: Dies ist der Pfad, der von NVTs für den Zugri auf CGI-Skripte genutzt wird. 140

151 KAPITEL 11. SCAN-KONFIGURATION SCANNER PREFERENCES Abbildung 11.7: Bei dem Zugri auf eine Familie sehen Sie die einzelnen NVTs. Abbildung 11.8: Die Preferences können auch bei jedem NVT einzeln eingestellt werden. checks_read_timeout: Dies ist der Timeout für die Netzwerksockets während des Scans. drop_privileges: Mit diesem Parameter gibt der OpenVAS-Scanner vor dem Start der NVTs die root-privilegien ab. Dies erhöht die Sicherheit, führt aber auch bei einige NVTs zu weniger Ergebnissen. host_expansion: Hier sind drei verschiedene Werte erlaubt: dns: Führt einen AXFR-Zonentransfer auf dem Zielsystem durch und prüft die dabei gefundenen Systeme nfs: Prüft die Systeme, die auf dem Zielsystem auf NFS-Freigabe zugreifen dürfen. ip: Scanned das angegebene Subnetz. log_whole_attack: Ist diese Option aktiv, protokolliert das System die Laufzeit jedes einzelnen NVTs. Ansonsten wird nur Start und Ende des Scans protokolliert. Dies reduziert den benötigten Speicherplatz auf der Festplatte. 141

152 11.2. SCANNER PREFERENCES KAPITEL 11. SCAN-KONFIGURATION Abbildung 11.9: Diese Einstellungen werden allgemein von der Konfiguration genutzt. max_sysload: Dies ist die maximale Systemlast, die bei dem Scan erreicht werden darf. network_scan: Experimentelle Option, bei der das gesamte Netzwerk auf einmal gescannt wird, anstatt für jeden Host einzeln Nmap zu starten. Dies kann in bestimmten Umgebungen Zeit sparen. non_simult_ports: Diese Ports werden nicht gleichzeitig durch NVTs getestet. optimize_test: NVTs werden nur gestartet, wenn die entsprechenden Voraussetzungen (z.b. o ener Port) gegeben sind. plugins_timeout: Maximale Laufzeit eines NVTs. report_host_details: Detaillierte Angaben zum Host werden im Report hinterlegt. reverse_lookup: Im Bericht werden statt IP-Adressen die Host-Namen verwendet. safe_checks: Einige NVTs können auf dem Zielsystem Schaden anrichten. Diese Einstellung deaktiviert die entsprechenden NVTs. unscanned_closed: Dieser Parameter definiert, ob TCP-Ports, die nicht gescannt wurden, wie geschlossene Ports behandelt werden. unscanned_closed_udp: Dieser Parameter definiert, ob UDP-Ports, die nicht gescannt wurden, wie geschlossene Ports behandelt werden. 142

153 KAPITEL 11. SCAN-KONFIGURATION SCANNER PREFERENCES use_mac_addr: Hiermit werden die Systeme an Hand ihrer MAC-Adresse und nicht der IP-Adresse identifiziert. Dies kann in DHCP-Umgebungen sinnvoll sein. vhosts: Wenn die GSM einen Webserver mit namensbasierten virtuellen Hosts scannen soll, dann können die Einstellungen vhosts und vhosts_ip genutzt werden. In der Einstellung vhosts werden kommasepariert die Namen der virtuellen Webhosts hinterlegt. vhosts_ip: Wenn die GSM einen Webserver mit namensbasierten virtuellen Hosts scannen soll, dann können die Einstellungen vhosts und vhosts_ip genutzt werden. In der Einstellung vhosts_ip wird die IP-Adresse des Webservers hinterlegt. In dem Bericht kann jedoch noch nicht nachvollzogen werden, auf welcher virtuellen Webinstanz ein NVT eine Schwachstelle gefunden hat Ping Preferences Der Ping-Scanner-NVT hat die folgenden Konfigurationsparameter: Do a TCP ping: Hiermit können Sie entscheiden, ob Sie per TCP die Erreichbarkeit eines Hosts prüfen möchten. In diesem Fall werden die folgenden Ports geprüft: 21,22,23,25,53,80,135,137,139,143,443,445. Standard: Nein. Do an ICMP ping: Hiermit können Sie entscheiden, ob Sie per ICMP die Erreichbarkeit eines Hosts prüfen möchten. Standard: Ja. Mark unreachable Hosts as dead: Hiermit entscheiden Sie, ob Rechner, die von diesem NVT nicht erkannt wurden, später noch von anderen NVTs geprüft werden. Standard: Nein. Report about reachable Hosts: Hiermit entscheiden Sie, ob die von diesem NVT gefundenen Systeme aufgelistet werden. Standard: Nein. Report about reachable Hosts: Hiermit entscheiden Sie, ob die von diesem NVT nicht gefundenen Systeme aufgelistet werden. Standard: Nein. TCP ping tries also TCP-SYN ping: Der TCP-Ping nutzt per Standard ein TCP-ACK Paket. Hiermit können Sie zusätzlich auch ein TCP-SYN Paket nutzen. Standard: Nein. Use ARP: Hiermit entscheiden Sie, ob Hosts mit dem ARP-Protokoll im lokalen Netz gesucht werden sollen. Standard: Nein. Use Nmap: Hiermit entscheiden Sie, ob für den Ping-NVT Nmap eingesetzt wird: Standard: Ja. nmap: try also with only -sp: Falls Nmap eingesetzt wird, wird auch der Ping- Scan mit der Option -sp durchgeführt. 143

154 11.2. SCANNER PREFERENCES KAPITEL 11. SCAN-KONFIGURATION nmap addtional ports for -PA: Hier können zusätzliche Ports für den TCP-Ping- Test angegeben werden. Dies ist aber nur der Fall, wenn Do a TCP ping gesetzt ist. Standard: 8080, Nmap NASL Preferences Die folgenden Optionen werden direkt in Optionen für den Aufruf des Nmap- Kommandos umgesetzt. Weiterführende Informationen ist daher auch in der Dokumentation zu Nmap 1 zu finden. Do not randomize the order in which ports are scanned: Nmap scanned dann die Ports in aufsteigender Reihenfolge. Do not scan targets not in the file: Nur sinnvoll gemeinsam mit File containing grepable results. Fragment IP packets: Nmap fragmentiert die Pakete für den Angri. Damit konnten früher einfache Paketfilter überwunden werden. Get Identd info: Nmap fragt den UNIX-Ident-Daemon ab. Dieser wird heute nicht mehr genutzt. Identify the remote OS: Nmap versucht das Betriebssystem zu ermitteln. RPC port scan: Nmap prüft das System auf Sun RPC Ports. Run dangerous port scans even if safe checks are set: UDP und RPC Scans können Probleme verursachen und werden bei der Einstellung safe_checks üblicherweise abgeschaltet. Service scan: Hiermit versucht Nmap die Dienste zu erkennen. Use hidden option to identify the remote OS: Nmap versucht das Betriebssystem aggressiver zu erkennen. Host Timeout: Hiermit wird der Host-Timeout definiert. Initial RTT timeout: Dies ist der initiale Round-Trip-Timout. Nmap kann diesen Timeout in Abhängigkeit der Ergebnisse anpassen. Max RTT timeout: Dies ist der maximale RTT. Min RTT Timeout: Dies ist der minimale RTT. Minimum wait between probes: Hiermit können Sie die Geschwindigkeit des Scans steuern. Ports scanned in parallel (max): Hiermit definieren Sie, wieviele Ports gleichzeitig gescannt werden

155 KAPITEL 11. SCAN-KONFIGURATION SCANNER PREFERENCES Ports scanned in parallel (min): siehe oben Source port: Hiermit können Sie den Source-Port definieren. Dies kann interessant sein, um durch eine Firewall zu scannen, wenn diese Verbindungen von einem bestimmten Port grundsätzlich erlaubt. File containing grepable results: Hiermit können Sie eine Datei angeben, in der sich Zeilenweise Einträge der Form Host: ip-addresse befinden. Wenn gleichzeitig die Option Do not scan targets not in the file gesetzt ist, werden nur die Rechner gescannt, die in der Datei aufgeführt sind. TCP scanning technique: Hiermit definieren Sie die eigentliche Scan-Methode. Timing policy: Anstatt die Timeout-Werte einzeln anzupassen, können Sie auch die Timing policy modifizieren. Die Timing Policy verwendet die folgenden Werte: initial_rtt_timeout min_rtt_timeout max_rtt_timeout max_parallelism scan_delay max_scan_delay Paranoid 5 min 100ms 10 sec Seriell 5 min 1 sec Sneaky 15 sec 100ms 10 sec Seriell 15 sec 1 sec Polite 1 sec 100ms 10 sec Seriell 400ms 1 sec Normal 1 sec 100ms 10 sec Parallel 0 sec 1 sec Aggressive 500ms 100ms 1250 ms Parallel 0 sec 10ms Insane 250ms 50ms 300ms Parallel 0 sec 5ms 145

156 11.2. SCANNER PREFERENCES KAPITEL 11. SCAN-KONFIGURATION 146

157 K A P I T E L 12 OpenVAS Management Protokoll (OMP) Die gesamte Steuerung der GSM Appliance erfolgt über das OpenVAS Management Protocol (OMP). Auch die Weboberfläche ist ein OMP-Client und greift via OMP auf die GSM-Funktionen zu. Das OMP-Protokoll ist auf der Greenbone Webseite unter greenbone.de/technology/omp.de.html dokumentiert. Dieses Kapitel beschreibt die Aktivierung und Nutzung des Protokolls durch Fremdanwendungen Aktivieren des OMP Protokolls Um das OMP-Protokoll nutzen zu können, muss es zunächst auf der GSM-Appliance aktiviert werden. Die Weboberfläche nutzt das OMP-Protokoll nur lokal auf der Appliance und nicht über das Netzwerk. Die Aktivierung des OMP-Protokolls kann entweder direkt über eine Variable auf der Kommandozeile erfolgen (siehe Abschnitt 4.6.3) oder über das GOS-Admin-Menü unter Remote und anschließend OMP. Wichtig ist, dass Sie in beiden Fällen anschließend die GSM Appliance neu starten müssen, damit diese Einstellung aktiv wird. Der Zugri auf das OMP-Protokoll erfolgt grundsätzlich SSL-verschlüsselt und authentifiziert. Hier werden die gleichen Benutzer genutzt, die Sie auch in der Weboberfläche verwenden und einrichten können. Die Benutzer unterliegen auch den gleichen Einschränkungen und verfügen über exakt dieselben Rechte. 147

158 12.2. ZUGRIFF MIT OMP KAPITEL 12. OMP 12.2 Zugri mit omp Während Sie mit Hilfe der Dokumentation des OMP-Protokolls Ihre eigenen Applikationen für den Zugri entwickeln können, hat Greenbone auch für den einfachen Zugri eine Kommandozeilenapplikation entwickelt und auf der Webseite für Linux und Windows zur Verfügung gestellt. GNU/Linux: omp (2.4 MB) 1 sha1sum: 1610e d977614a78651b65ea37381f50cd0a6ad md5sum: af0750fb67031dbf98faf48f57a5a33f Microsoft Windows: omp.exe (2.9 MB) 2 Diese Datei wurde von Greenbone Networks GmbH digital signiert. Das Protokoll OMP ist XML-basiert. Jedes Kommando und jede Antwort ist ein XML Objekt. Das von Greenbone Networks gelieferte Kommandozeilen-Werkzeug omp bietet zum einen das direkte Versenden und Empfangen von XML-Kommandos und XML- Antworten. Das ist vor allem für den Batch-Betrieb ( Stapelverarbeitung, Scripting ) hilfreich. Zum anderen sind die wichtigsten Kommandos als Kommandozeilenparameter einschließlich einer Option für eine menschenlesbare Ausgabe verfügbar. Dies ist gedacht für spontane Abfragen, Tests und zur Ausarbeitung von Batch-Prozessen. Mit diesem Werkzeug können Sie das OMP-Protokoll auf einfache Weise nutzen: omp -- xml =< get_tasks /> omp --get - tasks omp -- xml =< help /> omp -- help Grundsätzlich bietet das Kommandozeilen-Werkzeug omp zwei Arten der Verwendung an. Über den Schalter --xml werden OMP-Kommandos im XML Format gesendet. Die Antworten sind dann ebenfalls im XML Format. Einige der Kommandos sind ebenfalls als direkte Schalter verfügbar. So entspricht --xml=<get_tasks/> dem Schalter --get-tasks. Bei Verwendung von letzterem erfolgt die Ausgabe aber nicht im XML-Format, sondern als einfache Text-Tabelle

159 KAPITEL 12. OMP ZUGRIFF MIT OMP Konfiguration des Clients Zur Nutzung des Kommandos omp müssen Sie sich an der Appliance anmelden. Hierzu geben Sie mit den Optionen --user, --password --host und --port die erforderlichen Angaben an. Damit dies nicht bei jedem Aufruf erforderlich ist, können Sie die Verbindungsdaten zur Vereinfachung in der Datei omp.config im Heimatverzeichnis des Anwenders hinterlegen. Unter Unix-ähnlichen Systemen ist das $(HOME)/omp.config. Auf Windows-Systemen befindet sich die Datei in %USERPROFILE%\omp.config. Erstellen Sie diese Datei mit folgendem Inhalt (host, username und password sind natürlich entsprechend anzupassen) und achten Sie auf korrekte Groß-Kleinschreibung): [ Connection ] host = gsm port =9390 username = webadmin password = kennwort Start eines Scans Ein typisches Beispiel für die Nutzung des OMP-Protokolls ist ein automatischer Scan eines neuen Systems. Im Folgenden gehen wir davon aus, dass Sie ein Intrusion Detection System betreiben, welches die Rechner in Ihrer DMZ überwacht und neue Systeme und ungewöhnliche bisher nicht genutzte TCP-Ports sofort erkennt. Falls nun ein derartiges Ereignis erkannt wird, soll das IDS automatisch einen Scan des Systems initiieren. Dies soll mit Hilfe eines Skripts umgesetzt werden. Dazu eignet sich der Befehl omp sehr gut. Ausgangspunkt ist die IP-Adresse des neuen verdächtigen Systems. Für diese IP- Adresse muss zunächst ein Target im GSM erzeugt werden. Für diese Funktion gibt es keine einfache Option in dem Kommando omp. Daher muss dies mit Hilfe von XML erfolgen. Unter technology/omp.de.html#command_create_target ist das create_target Kommando beschrieben. Wenn die IP-Adresse in der Variablen $IPADDRESS gespeichert ist, kann mit dem folgenden Kommando das entsprechende Target angelegt werden: $./ omp -X " < create_target >< name > Suspect Host </ name >< hosts > $IPADDRESS </ hosts > </ create_target >" < create_ target_ response status ="201" id =" aa410e98 - ff8d -45 b6 - be98-11 fd7a " status_ text =" OK, resource created " > </ create_target_response > Nun kann der Task erzeugt werden. Hierfür existieren einfache Optionen für das OMP-Kommando: 149

160 12.2. ZUGRIFF MIT OMP KAPITEL 12. OMP $./ omp -c daba56c8-73 ec -11 df - a cea -C -- name " ScanSuspectHost " -t aa410e98 - ff8d -45 b6 - be98-11 fd7a a4bdad7c c1-884 b - fd226a6e7a19 Der ausgegebene Rückgabewert ist die ID des Tasks. Diese wird für den Start benötigt. Die hier angegebenen IDs müssen entsprechend ausgelesen werden. Dazu können die folgenden Befehle genutzt werden: $./ omp -T b493b7a df - a3ec cea Localhost aa410e98 - ff8d -45 b6 - be98-11 fd7a Suspect Host :~ $./ omp -g 8715 c a0-438 d -98 a3-27 c7a6ab2196 Discovery ce -73 ed -11 df -83 c cea empty daba56c8-73 ec -11 df - a cea Full and fast 698 f691e df -9 d8c cea Full and fast ultimate 708 f25c df cea Full and very deep 74 db13d df -91 b cea Full and very deep ultimate 2 d3f051c -55 ba -11 e3 - bf ea4fc5 Host Discovery bbca a e ea4fc5 System Discovery Nun muss der Task nur noch gestartet werden: $./ omp -S a4bdad7c c1-884 b - fd226a6e7a19 58 f7f696-5 ec7-49 f d35991f8f2e Der ausgegebene Rückgabewert ist die ID des Reports. Nun muss bis zur vollständigen Abarbeitung des Tasks gewartet werden. Der Status des Tasks kann mit dem folgenden Kommando angezeigt werden: $./ omp -- get - tasks a4bdad7c c1-884b- fd226a6e7a19 a4bdad7c c1-884b- fd226a6e7a19 Running 20% ScanSuspectHost 58 f7f696-5 ec7-49 f d35991f8f2e Running T12 :43:17 Z $./ omp -- get - tasks a4bdad7c c1-884b- fd226a6e7a19 a4bdad7c c1-884b- fd226a6e7a19 Done ScanSuspectHost 58 f7f696-5 ec7-49 f d35991f8f2e Done T12 :43:17 Z Sobald der Scan abgeschlossen ist, kann der Bericht geladen werden. Hierfür wird die ID, die bei dem Start des Task ausgegeben wurde, benötigt. Ferner muss ein sinnvolles Report-Format angegeben werden. Die IDs der Report-Formate erhalten Sie mit: 150

161 KAPITEL 12. OMP ZUGRIFF MIT OMP $./ omp --get - report - formats ca - dc05-11 e1-954 f ea4fc5 ARF 5 ceff8ba -1 f62-11 e1 - ab9f ea4fc5 CPE 9087 b18c -626 c -11 e ea4fc5 CSV Hosts c a -11 e3 - a ea4fc5 CSV Results 35 ba dc85-42 ef -87 c9 - b0eda7e903b6 GSR PDF ebbc7f34-8 ae5-11 e1 - b07b -001 f29eadec8 GXR PDF 6 c f62-11 e1 - b ea4fc5 HTML 77 bd6c4a -1 f62-11 e1 - abf ea4fc5 ITG a684c02c - b e1 - bdc ea4fc5 LaTeX 9 ca6fe72-1 f62-11 e1-9 e7c ea4fc5 NBE c402cc3e - b e ea4fc5 PDF 9 e5e5deb -879 e -4 ecc -8 be6 - a71cd0875cdd Topology SVG a3810a62-1 f62-11 e ea4fc5 TXT a994b278-1 f62-11 e1-96 ac ea4fc5 XML Nun kann der Report geladen werden: $./ omp -- get - report 58 f7f696-5 ec7-49 f d35991f8f2e -- format c a -11 e3 - a ea4fc5 > report. csv Für eine vollständig automatische Verarbeitung der Daten könnte der Task mit einem Alert verknüpft werden, der bei einer bestimmten Bedrohungsstufe den Report automatisch versendet. 151

162 12.2. ZUGRIFF MIT OMP KAPITEL 12. OMP 152

163 K A P I T E L 13 MySettings Jeder Anwender der GSM Appliance kann seine eigenen Einstellungen für die Weboberfläche verwalten. Diese Einstellungen erhält er, indem er entweder unter Extras den Menüpunkt My Settings aufruft oder seinen Login-Namen oben rechts anklickt. Abbildung 13.1: Jeder Benutzer kann seine eigenen Einstellungen verwalten. kann der Benutzer diese Einstellungen verändern. Wich- Durch Wahl des Knopfes tige Einstellungen sind: Timezone: Intern speichert die GSM Appliance alle Informationen in der UTC- Zeitzone. Damit die Daten in der Zeitzone des Benutzers angezeigt werden, ist hier die Eingabe erforderlich. Dabei kann die Zeitzone in drei verschiedenen Formaten angegeben werden: std(+ -)O set Die Zeichenkette std definiert den Namen der Zeitzone. Er besteht auf wenigstens drei Buchstaben. O set folgt unmittelbar und spezifiziert den Abstand zwischen der örtlichen Zeit und UTC (Also: localtime=utc-o set und Achtung Vorzeichenwechsel). Der O set ist positiv für Zeitzonen 153

164 KAPITEL 13. MYSETTINGS westlich Greenwich. Er kann als HH.MM.SS angegeben werden. Die Stunde muss zwischen 0 und 24 liegen, die Minuten zwischen 0 und 59, die Sekunden ebenfalls. Für CEST bedeutet das: CEST-2. std o set dst [o set],start[/time],end[/time] Dieses Format erlaubt die Definition einer Sommerzeit mit den Regeln für deren Umstellung. :predefined-zone Dies ist die einfachste Variante für die Einstellung der Zeitzone. Dabei wird der Ort angegeben, dessen Zeitzone genutzt wird. Der Doppelpunkt ist nicht verpflichtend. Für die deutsche Zeitzone nutzt man: :Europe/Berlin Password: Hier kann ein Benutzer sein Kennwort ändern. User Interface Language: Hier wird die Sprache definiert. Die Voreinstellung nutzt die Spracheinstellung des Browsers. Um immer eine englische oder deutsche Anzeige zu erhalten, nutzen Sie english oder german. Rows Per Page: Dies ist die Zahl der angezeigten Ergebnisse in einer Liste. Wizard Rows: Dies definiert, wie lange der Wizard angezeigt wird. Severity Class: Hier können Sie die Einstufung der Schwachstellen entsprechend ihrem Score definieren. NVD Vulnerability Severity Ratings * : High * : Medium * : Low BSI Schwachstellenampel * : Rot * : Gelb * : Grün OpenVAS klassisch * : High * : Medium * : Low PCI-DSS * : High * : None Filter: Hier können für jede Seite spezifische Default-Filter eingestellt werden, die bei dem Aufruf der Seite automatisch aktiviert werden. 154

165 K A P I T E L 14 Asset Management Alle Ergebnisse sämtlicher Scans kann der GSM im Asset-Management speichern. Bei der Definition eines Tasks können Sie entscheiden, ob die Ergebnisse des Scans in das Asset Management aufgenommen werden sollen (siehe Abschnitt ). In der Übersicht sehen Sie zunächst alle in der Asset Datenbank gespeicherten Systeme. Abbildung 14.1: Die Asset-Datenbank zeigt die gespeicherten Systeme. Hier sehen Sie, wieviele Sicherheitslücken aktuell auf dem System gefunden wurden. Außerdem zeigt die Übersicht das Betriebssystem mit einem Logo (Spalte OS) und die erkannten Ports und Applikationen an. Außerdem wird angezeigt, wie ein Scan des Systems in diesem Moment wahrscheinlich ausfallen würde (Spalte Prognosis, siehe auch Abschnitt 14.1). Über das können Sie auch jetzt einen prognostischen Bericht erzeugen lassen. Über das Asset Management haben Sie immer auch Zugri auf den letzten Report des Hosts. Sie sehen das Datum des Reports und können 155

166 14.1. PROGNOSE KAPITEL 14. ASSET MANAGEMENT diesen direkt durch Anklicken des Links aufrufen. Wenn mehrere Berichte existieren, können Sie in den Host-Details auch auf ältere Reports zugreifen. Durch Anklicken der Host-IP-Adresse erhalten Sie die Host Details. Hier sehen Sie die Anzahl der gefundenen Schwachstellen, das erkannte Betriebssystem, die vorgefundenen Ports und die Anzahl der erkannten Applikationen auf dem Zielsystem. Die Host-Details enthalten weitere Informationen über den Rechner: Hardware Hier speichert der GSM Informationen über die Hardware. Wenn bekannt, ist hier zum Beispiel die MAC-Adresse aufgeführt. Diese kann aber nur angezeigt werden, wenn sich das Zielsystem in demselben LAN wie der GSM befindet. Detected Applications Besonders interessant sind die erkannten Applikationen. Hiermit kann der Greenbone Security Manager ohne einen erneuten Scan basierend auf den Informationen seiner SecInfo-Datenbank eine Prognose abgeben, ob er weitere Sicherheitslücken finden würde. Dies ist insbesondere bei Systemen interessant, die aktuell über keine Schwachstellen verfügen und für die Sie nicht regelmäßig neue Scans durchführen wollen Prognose Die Prognose erlaubt, ohne einen erneuten Scan, basierend auf den aktuellsten Informationen zu bekannten Sicherheitslücken aus dem SecInfo Management (SCAP, Security Content Automation Protocol) Angaben über mögliche Sicherheitslücken zu machen. Dies ist insbesondere interessant in einer Umgebung in der Sie mit Hilfe des GSM die meisten Schwachstellen entfernt und behoben haben. Natürlich werden täglich neue Schwachstellen bekannt. Nicht jede Schwachstelle rechtfertigt aber einen neuen Scan des Netzes oder einzelner Rechner. Da aber der GSM diese Informationen erhält, kann er, das Wissen um die installierten Applikationen zugrundelegend, prognostizieren, welche Sicherheitslücken vorhanden sind. Werden Sicherheitslücken bekannt, ist die tatsächliche Durchführung eines Scan gerechtfertigt, um diese Prognose zu überprüfen. Hierzu benötigt die Asset-Datenbank natürlich aktuelle Daten. Ein Scan der Systeme sollte daher in regelmäßigen wöchentlichen oder monatlichen Abständen erfolgen. Sie können auch einen prognostischen Scan durchführen lassen. Dieser ermittelt dann die wahrscheinlich vorhandenen Schwachstellen. 156

167 K A P I T E L 15 Kopplung mit weiteren Systemen Die Greenbone GSM Appliance kann mit weiteren Systemen gekoppelt werden. Hierzu zählen das Verinice ITSM System, die Sourcefire IPS Defense Center und das Nagios Monitoring System. Die folgenden Abschnitte weisen Sie in diese Möglichkeiten ein und geben Hinweise für die Konfiguration Verinice Verinice ist ein freies OpenSource Information Security Management System (ISMS). Verinice eignet sich: zur Umsetzung der BSI IT-Grundschutz Kataloge zum Durchführen einer Risikoanalyse nach ISO für den Betrieb eines ISMS nach ISO für das Durchführen eines IS-Assessments nach VDA Vorgaben für den Nachweis von Compliance mit Standards wie ISO 27002, IDW PS 330 Für den Export der Daten aus dem GSM in Verinice stehen zwei Report-Plugins zur Verfügung: 157

168 15.1. VERINICE KAPITEL 15. KOPPLUNG Verinice-ISM für GOS ab 2.0 mit sämtlichen Scan-Ergebnissen Verinice-ITG für GOS ab 2.0 mit Scan-Ergebnissen eines BSI IT-Grundschutz Scans 1 Ab GOS 2.1 besteht die Möglichkeit der vollautomatischen Übertragung der Daten vom Greenbone Security Manager an verinice.pro, der Server-Erweiterung von verinice. Im Folgenden betrachten wir den manuellen Import der Berichte aus dem GSM in die freie Verinice Version. Für Unterstützung bei der Anwendung des Connector wenden Sie sich bitte an SerNET und Greenbone IT Security Management Greenbone stellt ein Report-Plugin unter learningcenter/verinice.de.html zur Verfügung, welches den Export der Berichte in einem für Verinice geeigneten Format erlaubt. Hierbei spielen die Notizen (Notes-Objekte, siehe Kapitel 6.5) der Scan-Ergebnisse für das Verinice-ISM Plugin eine zentrale Rolle. Über die Notizen werden in verinice Objekte zu Schwachstellen für die Bearbeitung angelegt. Gibt es zu einem Scan-Task keine Notizen, so werden lediglich die Assets übernommen sowie der Gesamt-Schwachstellen-Bericht. Ausschließlich solche Schwachstellen die mit einer Notiz versehen sind werden in verinice auch als Schwachstelle übernommen. Damit können Sie den Import feingranular steuern. Um dieses Report-Plugin zu nutzen, müssen Sie es zunächst importieren, verifizieren und anschließend aktivieren (siehe Abschnitt 7.2.1) IT-Grundschutz Greenbone stellt ein IT-Grundschutz-Report-Plugin unter net/learningcenter/verinice.de.html zur Verfügung, welches den Export der Berichte in einem für Verinice geeigneten Format erlaubt. Um dieses Report-Plugin zu nutzen, müssen Sie es zunächst importieren, verifizieren und anschließend aktivieren (siehe Abschnitt 7.2.1). 1 Ab Version ist ein manueller Import des Report Plugins nicht mehr erforderlich! 158

169 KAPITEL 15. KOPPLUNG NAGIOS 15.2 Nagios Nagios kann die Scan-Ergebnisse in seine Monitoring-Aufgaben als weitere Prüfung integrieren. Es findet dabei eine automatische Zuordnung der gescannten Systeme zu den überwachten Systemen statt. Damit stehen letztendlich die Scan-Ergebnisse auch den Alarmierungsregeln und sonstigen Abläufen von Nagios zur Verfügung steht. Bei der Kopplung von Nagios mit GSM übernimmt Nagios die Steuerungsfunktion. Nagios ermittelt regelmäßig selbständig die neuesten Scan-Ergebnisse vom Greenbone Security Manager. Dies erfolgt über ein Nagios-Plugin welches von Greenbone unter zur Verfügung gestellt wird. Im Folgenden finden Sie eine exemplarische Schritt-für-Schritt Anleitung für die Anbindung des GSM an Nagios im Rahmen des Open Monitoring Distribution 2 (OMD). Abbildung 15.1: Die Konfiguration erfolgt am Beispiel einer leeren Beispiel-Site Installation des Plugins Greenbone stellt das check_omp Nagios Plugin unter download/tools/check_omp zur Verfügung. Für die Analyse des Quelltexts ist unter r18825.tar.gz auch dieser einsehbar

170 15.2. NAGIOS KAPITEL 15. KOPPLUNG Laden Sie das Plugin auf Ihrem Monitoring System herunter und machen Sie es ausführbar: omd - host :~# wget -q omd - host :~# chmod 755 check_omp omd - host :~#./check_omp --version Check - OMP Nagios Command Plugin beta3 Copyright ( C) 2013 Greenbone Networks GmbH License GPLv2 +: GNU GPL version 2 or later This is free software : you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Dieses Plugin kopieren Sie nun nach /opt/omd/sites/<site>/local/lib/nagios/plugins/ Konfiguration des GSM-Nutzers Das Plugin benötigt für den Zugri einen Benutzer, der Eigentümer der zu prüfenden Tasks ist. Außerdem muss ein Netzwerkzugri via OMP auf die GSM Appliance möglich sein. Der OMP-Zugang muss daher im GOS-Admin-Menü oder über die Kommandozeile freigeschaltet werden (siehe Abschnitt 12.1 und 4.6.3). Dieser Benutzer muss nun die entsprechenden Tasks erzeugen. Diese sollten als geplante Tasks regelmäßig ausgeführt werden. 160

171 KAPITEL 15. KOPPLUNG NAGIOS Konfiguration des Plugins Prüfen Sie zunächst, ob das Plugin den GSM über das Netzwerk erreichen kann, OMP aktiviert wurde und der Benutzer richtig angelegt wurde. Ersetzen Sie im folgenden Aufruf die IP-Adresse durch die Adresse Ihres GSM und geben Sie den Benutzernamen und das Kennwort ein, welches Sie angelegt haben. omd - host # /opt/omd/sites/<site>/local/lib/nagios/plugins/check_omp \ > -H u omd -w kennwort ping OMP OK : Alive and kicking! Prüfen Sie anschließend, ob Sie auch Zugri auf die Daten haben. Dies geschieht am einfachsten auf der Kommandozeile: omd - host # /opt/omd/sites/<site>/local/lib/nagios/plugins/check_omp -H \ > -u omd -w kennwort --status -T KVM-Hosts --last-report -F OMP CRITICAL : 4 vulnerabilities found - High : 1 Medium : 1 Low : 2 High =1 Medium =1 Low =2 Abbildung 15.2: Der Host-Tag kennzeichnet die Rechner, die von dem GSM überwacht werden. Sofern diese Tests erfolgreich waren, können Sie den Check in OMD über das Web- Administrationsfrontend WATO einbauen. Wechseln Sie hierzu auf die Weboberfläche Multisite für Ihre OMD-Site (siehe Abbildung 15.1). Legen Sie zunächst einen Host-Tag (Abbildung 15.2) an. Dieser kennzeichnet die Hosts, die auch von der GSM Appliance gescannt werden. Hierzu rufen Sie im linken Menü die Host Tags auf und erzeugen hier einen neuen Tag. 161

172 15.2. NAGIOS KAPITEL 15. KOPPLUNG Abbildung 15.3: Diese Regel prüft für jeden Host mit dem Tag Monitored by GSM den Status im GSM. Nun erstellen Sie eine neue Regel (Abbildung 15.3), die den Host-Tag auswertet. Hierzu wechseln Sie im linken Menü in Host & Service Parameters. Wählen Sie hier Active Checks. Im nächsten Menü wählen Sie Classical Active and Passive Nagios Checks. Dann erzeugen Sie eine neue Regel (Abbildung 15.3) im aktuellen Ordner ( Create Rule in Folder Main Directory ). Achten Sie hierbei darauf, den folgenden Aufruf zu verwenden: $USER2$ / check_omp -H <gsm - ip > -u <user > -w <password > -- status -T < report > -- last - report -F $HOSTADDRESS$ 162

173 KAPITEL 15. KOPPLUNG NAGIOS Nun müssen Sie noch den Host anlegen bzw. so anpassen, dass er über das entsprechende Host-Tag verfügt (siehe Abbildung 15.4). Abbildung 15.4: Jeder von dem GSM gescannte Host muss nun das Tag erhalten. Nachdem Sie die Änderungen in der Multisite aktiviert haben ( Activate Changes ) stehen die Status-Informationen in der grafischen Oberfläche zur Verfügung. Abbildung 15.5: Der GSM-Status wird nun in der Multisite angezeigt. 163

Greenbone Networks GmbH Neuer Graben 17 49074 Osnabrück Germany http://www.greenbone.de. iii

Greenbone Networks GmbH Neuer Graben 17 49074 Osnabrück Germany http://www.greenbone.de. iii Greenbone Networks GmbH Neuer Graben 17 49074 Osnabrück Germany http://www.greenbone.de iii Stand: GOS 3.1.8, 27. April 2015 Dies ist das Anwenderhandbuch zum Greenbone Security Manager mit Greenbone OS

Mehr

Greenbone Networks GmbH Neuer Graben 17 49074 Osnabrück Germany http://www.greenbone.de

Greenbone Networks GmbH Neuer Graben 17 49074 Osnabrück Germany http://www.greenbone.de Greenbone Networks GmbH Neuer Graben 17 49074 Osnabrück Germany http://www.greenbone.de Stand: GOS 3.1.6, 10. Juni 2015 Dies ist das Anwenderhandbuch zum Greenbone Security Manager mit Greenbone OS (GOS)

Mehr

GSM 500/510/550: Setup Guide

GSM 500/510/550: Setup Guide GSM 500/510/550 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager der 5x0-Serie (GSM 500, GSM 510 und GSM 550), einem Produkt der

Mehr

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++ GSM 25 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager 25 (GSM 25), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

GSM 600/650: Setup Guide

GSM 600/650: Setup Guide GSM 600/650 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager der 6x0-Serie (GSM 600 und GSM 650) mit Greenbone OS 3.0. GSM und GOS

Mehr

GSM ONE: Setup Guide

GSM ONE: Setup Guide GSMONE:SetupGuide GSM ONE +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager ONE (GSM ONE), einem Produkt der Greenbone Networks GmbH

Mehr

GSM ONE: Setup Guide

GSM ONE: Setup Guide GSM ONE +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager ONE (GSM ONE), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

GSM 500: Upgrade Guide

GSM 500: Upgrade Guide GSM 500 +++ Upgrade Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Aktualisierung eines Greenbone Security Manager 500 (GSM 500), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net)

Mehr

Check_MK rail1 - Handbuch

Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch i Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 3 3 Anforderungen an die SD-Karte 4 4 Informationen zur SD-Karte

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3.

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3. Version 5.2.0 1 Einleitung Wir gratulieren Ihnen zum Kauf Ihrer SEPPmail Appliance. Dieser Quick Setup Guide soll Ihnen helfen, die Appliance ohne Komplikationen in Betrieb zu nehmen. In diesem Quick Setup

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop Grundinstallation EasyDIS-base-44-v1.0 Eine korrekte Installation von Vmware sollte wie rechts abgebildet

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN VPN KickStart Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN Der VPN-Aufbau - Zwischen dem Firmennetz (erreichbar unter der IP-Adresse

Mehr

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3 Inhalt 1 Securepoint Logserver... 3 2 Logserver für eine Securepoint Appliance einrichten... 4 2.1 Logserver an der Appliance registrieren... 4 2.2 Syslogserver auf der Appliance angeben... 6 3 Installation

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Patch-Level Upgrades (z.b. von 2.0.0-26 auf 2.0.0-27) Release Upgrades (z.b. von 2.0.0 auf 2.1.0) Generation Upgrades (z.b. von 2.4.0 auf 3.0.

Patch-Level Upgrades (z.b. von 2.0.0-26 auf 2.0.0-27) Release Upgrades (z.b. von 2.0.0 auf 2.1.0) Generation Upgrades (z.b. von 2.4.0 auf 3.0. Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/gsm_upgrade.de.html GSM: Upgrade Inhalt Organisatorische Planung Versions-Stand

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Bedienungsanleitung Modbus-LAN Gateway

Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Inhalt 1. Starten der Konfigurationsoberfläche des MLG... 3 2. Konfiguration MLG... 4 2.1. Network Settings... 4 2.1.1 Statische

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Panda GateDefender Virtual eseries ERSTE SCHRITTE

Panda GateDefender Virtual eseries ERSTE SCHRITTE Panda GateDefender Virtual eseries ERSTE SCHRITTE INHALTSVERZEICHNIS Panda GateDefender virtual eseries - KVM > Voraussetzungen > Installation der virtuellen Panda-Appliance > Web-Schnittstelle > Auswahl

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Verwendung von DynDNS

Verwendung von DynDNS Verwendung von DynDNS Die Sunny WebBox über das Internet aufrufen Inhalt Dieses Dokument beschreibt, wie Sie Ihre Sunny WebBox von einem beliebigen Computer aus über das Internet aufrufen. Sie können Ihre

Mehr

TBS MOI DVB-S2 Streaming Box - Quick Start Guide

TBS MOI DVB-S2 Streaming Box - Quick Start Guide TBS MOI DVB-S2 Streaming Box - Quick Start Guide Inhalt 1. Übersicht 1.1. Auf einen Blick 1.2. Leistungsbeschreibung 1.3. Systemvoraussetzungen 1.4. Packungsumfang 2. Anschluss der Hardware 3. Software

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Einrichtungsanleitung MRT150N & fixed.ip+

Einrichtungsanleitung MRT150N & fixed.ip+ Einrichtungsanleitung MRT150N & fixed.ip+ (Stand: 2 Juli 2013) Mini-VPN-Router MRT150N Diese Anleitung steht auch im mdex Support Wiki als PDF-Datei zum Download bereit: https://wiki.mdex.de/ mdexanleitungen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0

Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0 Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0 Technische Berufsschule Zürich IT Seite 1 Als root einloggen! Technische Berufsschule Zürich IT Seite 2 Dem TBZ-Netzwerk unbekannte PC's werden

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100!

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100! Quickstart Guide Voraussetzung für den Einsatz einer azeti MAILProtect, ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

Software-Installationsanleitung

Software-Installationsanleitung Software-Installationsanleitung In dieser Anleitung wird beschrieben, wie die Software über einen USB- oder Netzwerkanschluss installiert wird. Für die Modelle SP 200/200S/203S/203SF/204SF ist keine Netzwerkverbindung

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

ERZ 2000. Bedienung mit PC, lokal oder remote

ERZ 2000. Bedienung mit PC, lokal oder remote ERZ 2000 Bedienung mit PC, lokal oder remote Zustands-Mengenumwerter ERZ 2004 Brennwert-Mengenumwerter ERZ 2104 Dichte-Mengenumwerter ERZ 2002 Brennwert-Mengenumwerter mit Dichte ERZ 2102 RMG Messtechnik

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Anleitung zur Einrichtung des Netzwerkes im studnet des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes im studnet des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes im studnet des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Schnellstart / Allgemeines... 4 2. Windows 7 / Windows 8 / Windows 10... 4 3. Ubuntu Linux...

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Technicolor TWG870. Betriebsanleitung für Ihr Kabelmodem. Version 2.0

Technicolor TWG870. Betriebsanleitung für Ihr Kabelmodem. Version 2.0 Technicolor TWG870 Betriebsanleitung für Ihr Kabelmodem Version 2.0 Your ambition. Our commitment. Tel. 0800 888 310 upc-cablecom.biz Corporate Network Internet Phone TV 1. Beschreibung Das Kabelmodem

Mehr

Installationsanleitung TOPIX WebSolution Server

Installationsanleitung TOPIX WebSolution Server Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.309 TOPIX:8 Ab Version 8.9.3v2 Stand 08/2014 Inhalt 1 Systemvoraussetzungen...3 2 Vorbereitungen für die Installation...4 Die aktuelle

Mehr

E POSTBUSINESS BOX Kurzanleitung Inbetriebnahme. Version 1.0 zu Release 1.6

E POSTBUSINESS BOX Kurzanleitung Inbetriebnahme. Version 1.0 zu Release 1.6 E POSTBUSINESS BOX Kurzanleitung Inbetriebnahme Version 1.0 zu Release 1.6 Impressum Handbücher und Software sind urheberrechtlich geschützt und dürfen nicht ohne schriftliche Genehmigung der Deutschen

Mehr

Kurzanleitung. Stand 13.08.2014 WWW.REDDOXX.COM

Kurzanleitung. Stand 13.08.2014 WWW.REDDOXX.COM Stand 13.08.2014 WWW.REDDOXX.COM Inhaltsverzeichnis 1 Erste Schritte...3 1.1 Anschluss der Appliance...3 1.2 Registrierung der Appliance...6 2 Firewall Portliste...8 3 Inbetriebnahme und Parametrierung

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Welotech Router. Konfigurationsanleitung zur Anbindung von Solaranlagen an das Sunways-Portal

Welotech Router. Konfigurationsanleitung zur Anbindung von Solaranlagen an das Sunways-Portal Welotech Router Konfigurationsanleitung zur Anbindung von Solaranlagen an das Sunways-Portal Inhaltsverzeichnis 1. Einleitung... 2 1.1. Artikelübersicht... 2 2. Hinweise zur Installation... 3 3. Inbetriebnahme...

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

1REMOTE KONFIGURATION

1REMOTE KONFIGURATION 1REMOTE KONFIGURATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

IBM Security SiteProtector System SP3001 - Erste Schritte

IBM Security SiteProtector System SP3001 - Erste Schritte IBM Security SiteProtector System SP3001 - Erste Schritte Diese Dokument enthält Informationen dazu, wie Sie mit Ihrer IBM Security SiteProtector System SP3001-Appliance eine Verbindung herstellen und

Mehr

EasyCom C24 ISDN-VOIP Gateway Installations- und technische Anleitung

EasyCom C24 ISDN-VOIP Gateway Installations- und technische Anleitung Seite 1 EasyCom C24 ISDN-VOIP Gateway Installations- und technische Anleitung Seite 2 1. Copyright Copyright 2004 Easycom GmbH. Alle Rechte vorbehalten. Dieses Handbuch darf weder reproduziert, weitergegeben,

Mehr

2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2

2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 1 2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2 2.1 PROXY/GATEWAY 2 2.2 FIREWALL 2 3 KONFIGURATION DES JANA-SERVERS

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

SSH-Zugang zu Datenbanken beim DIMDI

SSH-Zugang zu Datenbanken beim DIMDI SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen

Mehr

Installationsanleitung xdsl Privat mit Ethernet unter Mac OS X 10.3.0 bis 10.3.3 05.10 Installationsanleitung

Installationsanleitung xdsl Privat mit Ethernet unter Mac OS X 10.3.0 bis 10.3.3 05.10 Installationsanleitung Installationsanleitung xdsl Privat unter Mac OS X 10.3.0 10.3.3 xdsl Privat mit Ethernet-Modem unter Mac OS X 10.3.0 10.3.3 Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem -

Mehr

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand Diese Anleitung zeigt, wie man das IPhone per VPN IPSec Tunnel an einen bintec Router anbindet. Die VPN Verbindung wird

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

FAQ Igel Thin Clients und Management Software

FAQ Igel Thin Clients und Management Software FAQ Igel Thin Clients und Management Software Version 1.00 INDEX 1. UMS Universal Management Suite 2. LINUX 3. WES Windows embedded Standard 4. Diverses IGEL Technology Page 2 1. UMS Universal Management

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr