Netzwerke härten mit Kali Linux

Nessus-Report prüfen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Den von Nessus erstellten Report können Sie nutzen, um die gefundenen Schwachstellen zu bestätigen. Dazu sind nur einige wenige Schritte erforderlich, die Ihnen Tom Wechsler im Detail in diesem Film erklärt.
05:13

Transkript

In diesem Video zeige ich Ihnen, wie Sie einen Nessus Scan analysieren können, um Schwachstellen entsprechend zu finden. Ich habe Nessus bereits gestartet. ich bin auf die Übersicht der verschiedenen Scans, und ich habe einige Scans gestartet. Ich habe einen "Einfach Host Scan" durchgeführt, "Mehrfach Host", ein Scanner aus einer IP-Liste und einen Netzwerk Scan über das gesamte Netzwerk. Nun möchte ich verschiedene Informationen auslesen. Zum Beispiel habe ich den ersten Scan angeklickt, Netzwerk Scan, und Sie sehen hier bereits die Auflistung der verschiedenen Systeme mit den entsprechenden Schwachstellen. Es sind hier zehn kritische Schwachstellen gefunden worden, dann zum Beispiel 4, welche als High deklariert wurden, 23, welche als Medium eingestuft wurden. Sie sehen also, da sind auf einen Blick schon sehr viele Informationen. Schauen wir uns einmal ein System an, "192.168.10. 27" mit einem Klick auf diese IP-Adresse erhalte ich nun detaillierte Informationen. Ich sehe da verschiedene Microsoft Bildnummern, Sie sehen hier MS11-004, diese referenzieren auf einem Microsoft Artikel. Wir haben also die Möglichkeit nun direkt in eine Schwachstelle hineinzugehen, um zusätzliche Informationen zu erhalten. Wir sehen hier eine Beschreibung zu dieser Schwachstelle, wir sehen die Solution, wir sehen hier steht: "Microsoft has released a set of patches für eben Windows Vista, 2008, 2008 R2 und 7". Das bedeutet also wir sollten auf diesem System den entsprechenden Security Patch installieren, um diese Schwachstelle zu beheben. Wirr haben auch hier einen entsprechenden Link zur Microsoft Technet Website, welche genau diese Schwachstelle beschreibt, was dann die Auswirkung ist, was die Lösung sein kann, um diese entsprechende Schwachstelle zu beheben und Sie sehen hier, welche Betriebssysteme davon betroffen sind, dabei handelt sich explizit um die IIS-Version, Sie sehen hier IIS 7.0, dann Microsoft FTP Service, wir sehen auch, dass die Rating hier auf "Important" gesetzt ist, also hierbei handelt sich tatsächlich um eine Schwachstelle, die unbedingt behoben werden sollte, da sehen Sie also die entsprechenden Informationen. Ich gehe zurück wieder zum Nessus Scan, Ich gehe nochmals zurück auf die Übersicht und wir sehen hier also die verschiedenen Microsoft Patches, die wir da implementieren sollten, und wir haben weitere Informationen, wie sehen diese wurde als Medium eingestuft, Anonymous FTP ist Enabled, da haben wir wiederum die Beschreibung: "This FDP service allows anonymus logins." das ist vielleicht nicht unbedingt optimal, wir sehen die Solution: "Disable anonymous FTP if it is not required", also wir sollten Anonymous Zugang zum FTP-Server deaktivieren, wenn es nicht unbedingt benötigt wird. Wir sehen auch hier warum diese Information ausgelesen werden könnte, weil zum Beispiel der Port 21 geöffnet ist und dann die sprechenden Scans durchgeführt worden sind, darum wurde diese Meldung hier aufgezeigt. Sie sehen also, es besteht die Möglichkeit, wenn wir einen Scan erstellt haben, dass wir dann wirklich sehr detailliert sämtliche Informationen durchgehen können, um uns über die verschiedenen Schwachstellen zu informieren. Und ich sehe bereits hier weit runten, hierbei handelt es sich um eine sehr aktuelle Schwachstelle, das ist MS 16-047, da sehen wir, dass es sich da um ein 2012 R2 Problem handelt und Windows 10, also diese Schwachstelle, sie wurde als Medium eingestuft, sollte auch entsprechend Ihr Augenmerk erhalten, Ihre Priorität, da sollten wir wirklich sehr schnell aktiv werden, sie sehen auch das Datum ist da wirklich top aktuell, da empfiehlt es sich eben aus die weiteren Informationen aufzurufen, um sich entsprechend zu informieren, damit so schnell, wie möglich diese Schwachstelle behoben werden kann , um das System wieder sicherer zu machen. Gehe wieder zurück auf diese Übersicht und Sie sehen also selber, die Informationen sind sehr detailliert und ja, ich gebe Ihnen recht, das ist mit sehr viel Aufwand verbunden. Es gibt ader keinen anderen Weg, Sie müssen sich da wirklich in Anführungs- und Schlusszeichen durchkämpfen, um diese Schwachstellen zu beheben, damit Ihr oder Ihre Systeme wieder sicherer werden. Ich habe Ihnen in diesem Video gezeigt, wie Sie einen Scan, einen Nessus Scan tiefer analysieren können, um sich über verschiedene Schwachstellen besser zu informieren.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!