Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerke härten mit Kali Linux

Reports analysieren und Schwachstellen bestimmen

Testen Sie unsere 2015 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Wie Sie einen OpenVAS-Scan überprüfen können, um die Schachstellen eines Hosts zu finden, ist der Fokus in diesem Video.
05:38

Transkript

Wie Sie einen OpenVAS-Scan analysieren können, um die Schwachstellen eines Hosts zu finden, ist der Fokus in diesem Video. OpenVAS habe ich bereits gestartet und ich bin auf der Hauptkonsole und ich sehe welche Scans durchgeführt wurden sind. Ich habe einen Scan ausgeführt über das gesamte Netzwerk und ich habe verschiedene Scans über einzelne Hosts und über eine gewisse Anzahl an Hosts durchgeführt. Nun besteht die Möglichkeit diese Scans zu analysieren. Zum Beispiel verwende ich den ersten Scan. Ich sehe eine Übersicht über diesen Scan, welche durchgeführt wurde, ich sehe zum Beispiel einen Scanner, da wurde OpenVAS-Default eingesetzt, ich sehe den Scan Config, die Vorlage Full and fast und anschließend sehe ich, dass ein Report generiert wurde, und ich kann auf diesen Report, auf diesen Nummer 1 klicken. Nun sehe ich das Datum und die Uhrzeit und wenn ich draufklicke, erhalte ich nun spezifische Informationen zu den entsprechenden Schwachstellen, die gefunden wurden. Wir sehen hier sehr schön die Auflistung von den verschiedenen Schwachstellen, wir sehen zum Beispiel hier den entsprechenden Host, wir haben die 192.168.10.25 und dann 115 und weiter unten haben wir andere IP-Adressen, Sie sehen hier 192.168.10.10, 10.100, so haben wir die Möglichkeit uns über die verschiedenen Schwachstellen zum jeweiligen Host zu informieren. Nun geht es darum, die verschiedenen Schwachstellen durchzugehen. Ich zeige Ihnen das beispielsweise am ersten Resultat, wie Sie sich da informieren können, damit Sie diese Schwachstelle beheben können. Anschließend würden Sie dann selbstverständlich sämtliche dieser Schwachstellen durchgehen und zum Beispiel auch, wenn Sie da Schwachstellen oder verschiedene Schwachstellen zum gleichen System finden, müssten Sie sich vielleicht Gedanken machen, ist das wirklich ein System, welches zum Einsatz kommen soll, oder ist es vielleicht ein System, welches Sie gar nicht in Ihrem Netzwerk erwartet haben und es direkt vom Netz nehmen würden. Also schauen wir uns die erste Schwachstelle an, wir sehen zum Beispiel hier schon sehr schön eine Nummer: MS15-034. Diese Nummer, weiß ich, beschreibt einen Microsoft TechNET-Article, dabei handelt es sich also um ein System, welches das Betriebssystem von Microsoft einsetzt, wir könnten zum Beispiel genau nach dieser Nummer in unserer favorisierten Suchmaschine suchen, oder wirklichen einmal auf diesen Link und schauen uns entsprechend die Informationen an. Wir sehen hier also tatsächlich "This host is missing an importatnt security update according to Microsoft BulletinMS15-034." Wir sehen hier die Vulnerability detection result, wir sehen den Impact, wir sehen die Solution, also die Lösung und wir sehen auch welche Betriebssysteme von dieser Schwachstelle betroffen sind. wir haben da eine sehr aktuelle Auflistung, das geht von Windows 8.1 bis Microsoft Windows Server 2012 R2, Sie sehen also es ist sehr informativ, und wir haben hier auch die Möglichkeit auf diesen Link zu klicken, da haben wir dann die entsprechenden detaillierten Informationen genau zu dieser Schwachstelle, wir sehen auch hier die entsprechenden Betriebssysteme, welche davon betroffen sind, was der Impact ist, was die Lösung ist, wir müssen also ganz einfach diesen Pach implementieren, um diese Schwachstelle zu beheben. Wir haben hier die CVE-Nummer, aufgrund von dieser Nummer können wir uns wiederum weite Informationen herbeiholen, um die Schwachstelle noch genauer zu analysieren. Sie sehen also, da bestehen verschiedene Möglichkeiten, um entsprechende Resultate herbeizuholen. Wir haben also gesehen, dass mit diesem Artikel hier die entsprechende Schwachstelle definiert wird, wir haben die Möglichkeit uns zu informieren und dann die entsprechende Lösung auch zu implementieren. Der nächste Schritt wäre also in diesem Fall diese IP-Adresse aufsuchen, beziehungsweise den Host finden in Ihrem Netzwerk und die Sicherheitsupdates installieren, damit diese Lücke geschlossen wird. Wir haben OpenVAS gestartet, wir haben uns einen Scan angeschaut und entsprechend ein Resultat miteinander analysiert, um die Schwachstelle zu lokalisieren, und auch später dann das Resultat, die Lösung zu implementieren. Selbstverständlich würden Sie nun sämtliche dieser Schwachstellen durchgehen, trauen welche als "High" deklariert wurden, dann gibt es weiter unten auch noch Schwachstellen, welche als "Medium" deklariert wurden. Sie haben gesehen, das ist sehr aufwendig, das ist viel Arbeit, die Sie einsetzen müssen, um diese Schwachstellen zu beheben, gehen Sie diese entsprechenden Informationen durch, damit Sie so Ihr Netzwerk besser schützen können und auch sich gegen zusätzliche Angriffe verteidigen können. Ich habe Ihnen in diesem Video gezeigt, wie Sie einen Scan von OpenVAS etwas detaillierter anschauen können.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!