Categories: Workspace

Interne und externe Security-Audits

Ein hervorragendes Tool für diesen Zweck ist der Security Auditor’s Research Assistant (SARA). SARA ist ein auf SATAN basierendes leistungsfähiges Scanning-Tool, mit dem Hosts, Hostgruppen und ganze Netzwerke geprüft werden können. SARA verfügt über eine SANS-Zertifizierung und wird zweimal im Monat aktualisiert. Da täglich neue Hacking-Methoden entdeckt werden, sind aktuelle und regelmäßige Updates ein wichtiger Faktor.

SARA enthält außerdem die folgenden Features:

  • Integration mit nmap (sofern installiert), so dass präzises OS-Fingerprinting möglich ist.
  • Integration mit Samba für SMB-Scans.
  • Plug-ins für Anwendungen von Drittherstellern.
  • Ausführung auf den meisten UNIX-/Linux-Rechnern und auf Mac OS X.

Die in Abbildung A dargestellte Anwendung SARA bietet eine Reihe von Optionen zum Auffinden von Schachpunkten, von einer groben Überprüfung, die nur ganz offensichtliche Probleme behebt, bis hin zu einer extrem strengen Überprüfung, die eventuell nicht einwandfrei gesicherte Dienste lahmlegt.


Abbildung A: Die Scanning-Optionen von SARA reichen von groben bis zu extrem strengen Überprüfungen.
(Abbildung vergrößern)

Am Ende des Scanning-Vorgangs zeigt SARA die Ergebnisse der Überprüfung in konfigurierbaren Berichten an. Was mir u. a. an SARA besonders gefällt, sind die in den Meldungen enthaltenen vollständigen Beschreibungen der jeweiligen Fehler, die deren Risiken wie auch deren Behebung erläutern. Ein Beispiel hierfür finden Sie in Listing A.

Ein weiteres sehr nützliches Dienstprogramm ist Internet Scanner, eines der vier Tools aus dem Angebot von Internet Security Systems (ISS). Es führt selektive Untersuchungen von Kommunikationsdiensten, Betriebssystemen und Netzwerkkomponenten durch und stellt fest, für welche Art von Angriffen diese anfällig sein könnten. Internet Scanner testet auf Hunderte bekannter Hacking-Methoden, vom GetAdmin-Programm für Windows NT (mit dem sich ein Gast-Benutzer Administratorrechte erschleichen kann) bis zur Feststellung von Denial-of-Service-Attacks auf Watchguard-Firewalls.

Bei regelmäßiger Durchführung von Updates stellt dieses Dienstprogramm eine sehr gute Möglichkeit für IT-Abteilungen dar, die die Zuverlässigkeit ihrer Sicherheitsstrukturen vollständig überprüfen wollen. Bei einer Ausführung außerhalb der Firewalls kann Internet Scanner eine komplette Liste aller möglichen Angriffspunkte für Hacker erstellen. Eine Aufstellung von Beispielen für die verschiedenen Ergebnisberichte finden Sie hier.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

4 Tagen ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

5 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

6 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

6 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

6 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

6 Tagen ago