Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerke härten mit Kali Linux

Hosts und Dienste entfernen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Der Fokus dieses Films liegt auf dem Entfernen kompromittierter Systeme aus dem Netzwerk. Außerdem erfahren Sie, wie nicht mehr verwendete Dienste deinstalliert werden können.
07:08

Transkript

In diesem Video werden wir gemeinsam einen tiefergehenden Blick hinter die Kulissen werfen. Ich möchte mit Ihnen Maßnahmen umsetzen, welche bestimmt worden sind, um das Netzwerk oder Systeme zu härten. Die erste Maßnahme, die ich umsetzen werde, ist Hosts. Ich habe durch die Analyse entdeckt, dass es Systeme im Netzwerk gibt, die gar keine Daseinsberechtigung haben. Mit dem Auftraggeber habe ich diese Systeme geprüft und dann hat sich daraus ergeben, dass diese Systeme implementiert wurden, aber die dürften eigentlich gar nicht mehr online sein. Das erste System, das sehen Sie hier, das ist Metasploitable. Metasploitable wurde eingesetzt von einer Testgruppe, um entsprechend Scans durchzuführen, es wurde aber vergessen, dieses System herunterzufahren, es wird schlicht und einfach nicht mehr benötigt. Ich melde mich also an diesem System an, um das System herunterzufahren, weil es wird nicht mehr gebraucht. Dieses System hat auch bei den Scans sehr stark reagiert, es wurden viele Ports gesichtet und es wurden auch entsprechend viele Schwachstellen ermittelt, weil dieses System ist explizit darauf aufgebaut, um Tests durchzuführen, um Schwachstellen zu ermitteln, diese Tests sind durch, also möchte ich das System nicht mehr in meinem Netzwerk haben, ich schalte es aus, damit es beim nächsten Scan, bei der nächsten Analyse, nicht mehr verfügbar ist. Dazu muss ich noch "sudo" einsetzen, um den entsprechenden Befehl auszuführen, und das System wird nun heruntergefahren. Zudem habe ich einen Server entdeckt, einen Ubuntu-Server, welcher aus Mailserver mal getestet wurde, ebenso aus Webserver, auch da hat mir der Auftraggeber das OK gegeben, dass dieses System nicht mehr gebraucht wird, also ebenfalls abschalten, damit das System im Netzwerk nicht mehr sichtbar ist. Darum ebenfalls mit PowerOff das System herunterfahren. Ich habe weitere Informationen erhalten aus den Scans, dass zum Beispiel ein System im Einsatz ist mit Windows 2008 R2, und da sind viele Dienste aufgelistet, welche gar nicht mehr verwendet werden. Navigieren wir zu diesem Service System. Sie sehen, es ist in der Tat ein Betriebssystem Windows Server 2008 R2, die IP-Adresse kommt Ihnen vielleicht mittlerweile bekannt vor, es ist 192.168.10.27. Schauen wir uns einmal die Rollen und Features an. Sie sehen hier Rollen, da sind Active Directory Domänendienste installiert, Dateidienste, DHCP, DNS und Webserverdienste. Der Auftraggeber hat mir ganz klar mitgeteilt, es gibt nur noch DCRV01 und DCRV02, welche als Domänenkontroller im Netzwerk agieren. Dieses System dürfte also die Rolle Active Directory Domänendienste gar nicht mehr implementiert haben. Schauen wir uns die Features an, und auch da in der Tat, da sind Features implementiert, die gar nicht mehr aktiv sein dürften. Zum Beispiel Telnet Server, der SMTP-Server, das sind Dienste, die gar nicht mehr benötigt werden. Das resultiert also daraus, dass wir hier "Features entfernen" anklicken und genau diese Features, die nicht mehr gebraucht werden, deinstallieren, das hat dann zur Folge, dass auch der entsprechende Dienst deinstalliert wird, und das System hört dann nicht mehr auf die entsprechenden Ports, also der Tell Telnet-Server, dieser Dienst wird dann deinstalliert, Port 23 wird somit nicht mehr aktiv sein, der SMTP-Server wird ebenfalls deinstalliert, auch der zusätzliche Dienst, dieses System reagiert dann nicht mehr auf Anfragen über Port 25. So können wir die Systeme wieder sicherer machen, weil Dienste, die nicht mehr benötigt werden, werden entfernt und sind dann auch nicht mehr eine Angriffsfläche. Zudem habe ich beim Scan des Netzwerkes spezifisch auf dieses System gesehen, dass zum Beispiel der FTP ebenfalls implementiert ist, und dass di sogenannte Anonymous-Login-Funktion aktiviert ist. Das ist eine Situation, die nicht gewollt ist, da hat mir der Auftraggeber gesagt, ja, wir brauchen einen FTP-Server, aber Anonymous-Login, das war niemals das Thema. Ich navigiere also zum Informationsdienste-Manager, Sie sehen hier ist Labor, und diese Labor-Seite ist aus FTP aufgebaut, und ich navigiere hier zur FTP-Authentifizierung, und da ist noch die FTP-Autorisierung, Doppelklick und Sie sehen Anonyme Authentifizierung ist aktiviert. Deaktivieren, damit dies nicht mehr der Fall ist, und jetzt müssten Sie hier die entsprechenden Standard- Authentifizierung bearbeiten oder aktivieren oder vielleicht sogar zusätzliche Benutzer implementieren, damit der FTP wirklich nur von Personen verwendet werden kann oder verwendet werden darf, die dazu bestimmt worden sind. Zusätzlich bei den Rollen habe ich abgeklärt, dass dieser Server, der muss keine DHCP-Dienste zur Verfügung stellen, geschweige den DNS-Server-Dienste. Also Rollen entfernen, dann DNS, DHCP sofort wegnehmen, auch Active Directory Domänendienste sind ebenfalls nicht notwendig auf diesem Server, also alles, was nicht gebraucht wird, deinstallieren, das macht automatisch das System wieder sicherer, es bietet eine geringere Angriffsfläche, und wir haben auch jetzt gesehen, dass diese Tools entfernt wurden sind, und bei einem nächsten Scan würde dann die IP-Adresse 192.186.10.27 nicht mehr so viele offene Ports anzeigen, und auch die Schwachstellenanalyse würde da geringer ausfallen, weil ganz einfach Dienste und Protokolle entfernt wurden, die nicht mehr benötigt werden. Ich habe Ihnen in diesem Video gezeigt, wie Sie vorgehen können, um Systeme komplett vom Netz zu nehmen, oder einfach Dienste und Protokolle zu deinstallieren, welche schlicht und einfach nicht mehr benötigt werden.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!