Security Audits - Fingerprinting



Ähnliche Dokumente
Clientless SSL VPN (WebVPN)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Impressum Wiegmann-Dialog GmbH

Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen

Aktivierung der digitalen Signatur in Outlook Express 6

Infopark CMS Fiona. Fiona Release Notes

Microsoft Office 365 Migration Benutzerdaten

Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen

Microsoft Office 365 Kalenderfreigabe

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Step by Step Webserver unter Windows Server von Christian Bartl

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten

Aktivierung der digitalen Signatur in Outlook 2003

ANYWHERE Zugriff von externen Arbeitsplätzen

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Blacktip-Software GmbH. FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Weiterleitung einrichten für eine GMX- -Adresse

Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Weiterleitung einrichten für eine 1&1- -Adresse

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Microsoft Office 365 Domainbestätigung

Projektmanagement in Outlook integriert

Anleitung für die Umstellung auf das plus Verfahren mit manueller und optischer Übertragung

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

Thema: Microsoft Project online Welche Version benötigen Sie?

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Upgrade von Starke Praxis

Installation und Inbetriebnahme von SolidWorks

Anleitung zur Installation eines Firmwareupdates

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

GSM: Airgap Update. Inhalt. Einleitung

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Konfiguration einer Sparkassen-Chipkarte in StarMoney

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten

ANLEITUNG. Firmware Flash. Seite 1 von 7

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Internet online Update (Internet Explorer)

HTBVIEWER INBETRIEBNAHME

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Nutzung dieser Internetseite

Installationshilfe VisKalk V5

Virtual Private Network

Adressen und Kontaktinformationen

Lizenzen auschecken. Was ist zu tun?

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Microsoft Office 365 Benutzerkonten anlegen

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Firmware-Update für das Blackberry Bold 9900

Installation OMNIKEY 3121 USB

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Lokale Installation von DotNetNuke 4 ohne IIS

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Kurzanleitung. Verbindung mit SSV/ECC VPN für Windows-Systeme

teamsync Kurzanleitung

Fallstudie zu Kundenorientierung und Telefonservice

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Microsoft Update Windows Update

Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil. Autor: Hansruedi Steiner Version: 2.0, Oktober 2012

Einrichtung einer DFÜ Verbindung. Betriebssystem: Microsoft Windows 7

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

FrogSure Installation und Konfiguration

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Installationsanleitung für Add-on Paket: Preset Collection Seasons

GPP Projekte gemeinsam zum Erfolg führen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

Handbuch B4000+ Preset Manager

Formular»Fragenkatalog BIM-Server«

Letztes Update am

Avira Support Collector. Kurzanleitung

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Virtual Private Network

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

Workshop: Eigenes Image ohne VMware-Programme erstellen

Drägerware.ZMS/FLORIX Hessen

Powermanager Server- Client- Installation

Synchronisations- Assistent

telefonkonferenz.de für Endanwender

Ev. Kirche Hirschlanden

Penetration Test Zielsetzung & Methodik

Penetrationstest Extern Leistungsbeschreibung

Transkript:

Security Audits - Fingerprinting Analyse und Sicherheitsbewertung von Computersystemen und Netzwerken Autor: Dr. Klaus Schmoltzi Warp9 GmbH Rothenburg 14-16 48143 Münster Email: kontakt@warp9.de Datum: 31. Mai 2011 Version: 1.5 Jede Art von Kopie, Verteilung oder Veröffentlichung der Informationen in diesem Dokument in gedruckter oder elektronischer Form ist nicht gestattet, außer es liegt eine schriftliche Genehmigung der Warp9 GmbH vor. Dieses Dokument unterliegt dem ausschließlichen und unbeschränkten Nutzungsund Urheberrecht. 1

1. EINLEITUNG...3 2. DURCHFÜHRUNG VON SECURITY-AUDITS...3 3. VORTEILE DES FINGERPRINTINGS...6 4. GLOSSAR...6 5. IMPRESSUM...7 2

1. Einleitung Den Betreibern von IT-Systemen im Internet und Intranet ist selten der Sicherheitsstand der aktuell eingesetzten Software bekannt. Falls wichtige Aktualisierungen (Updates) nicht eingespielt sind, können Computersysteme wie z.b. Webserver, Mailserver und Firewalls aber auch VPN-Verbindungen aus dem Internet heraus angegriffen werden. Ein Cracker kann mit entsprechenden Exploits in Systeme eindringen, Veränderungen vornehmen sowie Daten stehlen oder verändern. Der bei einem erfolgreichen Angriff zu Buche schlagende Schaden kann im voraus nicht abgeschätzt werden, ist aber meistens imens. Dabei ist das Bedrohungspotential ist in den letzten Jahren stetig gewachsen. So ist die Computerkriminalität im Bereich Ausspähen und Abfangen von Daten nach der Polizeilichen Kriminalstatistik 1 des Bundeskriminalamt (BKA) im Jahr 2010 um ca. 32 % gegenüber dem Vorjahr angestiegen. Die Gesamtzahl liegt mittlerweile bei 15.190 Fällen. Die Aufklärungsquote liegt bei nur 24 %! Zu beachten ist außerdem, dass für Schäden, die einem Unternehmen aus der IT entstehen können, die jeweiligen IT-Verantwortlichen nach Lage des Einzelfalls auch persönlich haftbar sind. Zum Personenkreis der IT-Verantwortlichen gehören u.a. Vorstand, Geschäftsführer, Behördenleiter, IT-Leiter und IT-Mitarbeiter. Entsprechende Gegenmaßnahmen zu veranlassen ist daher auch aus dem Interesse der Verantwortlichen sinnvoll und notwendig. Eine wichtige Maßnahme, um mögliche Angriffspunkte auf die vorhandenen IT-Infrastruktur aufzuzeigen, bietet ein Security-Audit. Security-Audits können in einer großen Spannbreite durchgeführt werden. Um sich einen Überblick zu dem aktuellen Sicherheitszustand der IT- Systeme zu verschaffen, reicht oft schon ein Fingerprinting aus. Nach der Auswertung der dabei erhaltenen Ergebnisse, können weiter Schritte unternommen werden. 2. Durchführung von Security-Audits Die Warp9 GmbH bietet Security-Audits (oft auch als Penetrationstests bezeichnet) für die komplette IT-Infrastruktur des Kunden an. Die Penetrationstests werden so durchgeführt, dass die Zielsysteme nicht beschädigt werden und die darauf laufenden Dienste weiterhin erreichbar sind. Stattdessen werden mit sanften Mitteln Hinweise gesammelt, die sich auch ein potentieller Angreifer beschaffen kann, bevor er mit dem eigentlichen Angriff beginnt. Diese Herangehensweise wird allgemein als Fingerprinting bezeichnet. Die Vorgehensweise des Audits orientiert sich dabei an den Standards, die vom Bundesinstitut für die Sicherheit in der Informationstechnologie (BSI) herausgegeben werden. Insbesondere wird die BSI Studie Durchführungskonzept für Penetrationstest 2 herangezogen. Für die Durchführung eines Security-Audits gibt es prinzipiell mehere Möglichkeiten, wie sie anhand der Abbildung 1 dargestellt sind: 1 http://www.bka.de/pks/pks2010/download/pks2010_imk_kurzbericht.pdf 2 http://www.bsi.bund.de/literat/studien/pentest/penetrationstest.pdf 3

Abbildung 1: Durchführung eines Security-Audits nach BSI-Vorgaben In Absprache mit dem Auftraggeber wird zwischen folgenden Alternativen gewählt: Informationsbasis: Black-Box oder White-Box Aggressivität: passiv bis vorsichtig Umfang: vollständig, begrenzt, fokussiert Vorgehensweise: verdeckt oder offensichtlich Technik: Netzwerkzugang Ausgangspunkt: von außen oder von innen Der jeweils verwendete Schwachstellenscanner versucht die Versionsnummer der für die Bereitstellung eines Dienstes (z.b. Mail- oder Webdienst) installierten Software (z.b. Sendmail, Postfix, Exchange, Apache, Microsoft IIS) zu detektieren (Fingerprinting). Anhand der festgestellten Versionsnummer wird anschließend durch eine Datenbankabfrage nach einer potentiellen Schwachstelle gesucht. Im diesem Schritt wird nicht versucht eine herausgefundene Schwachstelle auch per Exploit auszunutzen! Dies wird erst (falls gewünscht) in einem zweiten Schritt nach Absprache mit dem Auftraggeber durchgeführt. 4

Generell wird das Fingerprinting von einem Rechner aus dem Internet heraus durchgeführt, so wie es in Abbildung 2 dargestellt ist. Angreifer Internet Zielsysteme Mail Server Firewall Web Server Application Server Abbildung 2: Angriffsszenario Nach Abschluss des Security-Audits wird von der Warp9 GmbH ein aussagekräftiger Abschlussbericht erstellt und in einem Meeting werden dem Auftraggeber die Ergebnisse präsentiert. 5

3. Vorteile des Fingerprintings Der vorsichtig durchgeführte Penetrationstest hat folgende Vorteile: Die gescannten Systeme werden nicht beschädigt. Anhand der Fingerprints wird nach Schwachstellen gesucht. Die gefunden Schwachstellen können verifiziert und beseitigt werden. Härtere Tests (Exploits) werden nur nach Absprache mit dem Auftraggeber durchgeführt. Regelmäßige Wiederholungen des Fingerprintings ergeben einen guten Überblick, ob die eigene IT-Infrastruktur potentiellen Gefahren ausgeliefert ist. Durch die Auswertung der Ergebnisse wird die Sensibilität der jeweiligen Administratoren erhöht. Mögliche Haftungsrisiken für die IT-Verantwortlichen werden minimiert. 4. Glossar Cracker Eine Person, die ohne Erlaubnis in fremde Computersysteme eindringt Exploit Ein Skript oder Programm, das die Schwachstellen von anderen Programmen ausnutzt VPN Virtual Private Network ist die Zusammenschaltung von mehreren Netzen zu einem virtuellen Netzwerk. Dies wird mit einer geeigneten Software realisiert, die die Verbindung zu den Netzen durch einen Tunnel (VPN-Tunnel) herstellt. 6

5. Impressum Firma: Warp9 GmbH Vertretungsberechtigte Geschäftsführer: Dr. Klaus Schmoltzi Sitz der Gesellschaft: Rothenburg 14-16, 48143 Münster Registergericht: Amtsgericht Münster Registernummer: HRB 5465 Umsatzsteuer-Identifikationsnummer gemäß 27a Umsatzsteuergesetz: DE201558029 Finanzamt Münster-Innenstadt: 337 5911 0768 Inhaltlich Verantwortliche gemäß 6 MDStV: Dr. Klaus Schmoltzi Haftungshinweis: Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt der hier verlinkten URLs sind ausschließlich deren Betreiber verantwortlich. Alle Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt und sind möglicherweise eingetragene Warenzeichen. Die Firma Warp9 GmbH richtet sich im Wesentlichen nach der Schreibweise der Hersteller. Andere hier genannte Produkte können Warenzeichen des jeweiligen Herstellers sein. Warp9 und Transwarp sind eingetragene Warenzeichen der Warp9 GmbH. Warp9 GmbH Rothenburg 14-16 48143 Münster Phone: +49 251 973 190 Fax: +49 251 973 192 9 E-Mail: kontakt@warp9.de Internet: http://warp9.de 7