Netzwerke härten mit Kali Linux

Systeme auf echte Schwachstellen prüfen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
In diesem Video erfahren Sie, wie Sie sämtliche gesammelten Informationen vergleichen können, um sicherzustellen, ob es sich tatsächlich um eine Schwachstelle handelt.
06:37

Transkript

In diesem Video geht es darum Informationen zu vergleichen, um sicher zu gehen, ob es sich tatsächlich um eine Schwachstelle handelt oder nicht. Wir müssen ermitteln sogenannte False positive Scenarien. Dazu verwenden wir zwei verschiedene Werkzeuge, um diese Informationen zu verifizieren. Wir haben OpenVAS eingesetzt, um ein Netzwerk zu analysieren, um entsprechende Schwachstellen zu finden. Wir haben Nessus eingesetzt, um das Netzwerk zu analysieren, um ebenfalls Schwachstellen zu ermitteln. Nun geht es darum, sind es tatsächlich Schwachstellen, oder ist es eine falsche Information, die wir erhalten. Sie sehen, ich habe den Fokus gelegt auf 192.168.10.25 in Nessus, und in OpenVAS ebenfalls den Filter gesetzt auf die IP-Adresse 192.168.10.25. Wir haben unterschiedliche Resultate. In OpenVAS wird uns eine Schwachstelle angezeigt, welche als "hoch" deklariert wurde, und wir haben auch die Infos, dass es einen Hersteller fix gibt, und wir haben die Nummer MS15-034 Ich navigiere zurück zu Nessus, und wir haben hier ebenfalls diese Warnung, MS15-034, wir können also davon ausgehen, dass diese Schwachstelle in der Tat vorhanden ist, weil beide Systeme, also OpenVAS und Nessus, zeigen uns die gleiche Meldung an. Nun ist Nessus aber noch etwas detaillierter, beziehungsweise es konnten noch weitere Informationen alsgelesen werden. Wir sehen hier eine weitere Schwachstelle, MS14-066 und MS16-047, da wurden weitere Schwachstellen von Microsoft gefunden, beim OpenVAS ist das nicht der Fall. Warum ist das nicht der Fall, weil es kann sein, dass sie unteschiedliche Scan-Techniken eingesetzt haben. Bei OpenVAS zum Beispiel habe ich eine Scan-Methode festgelegt, die heißt "full and fast". Ich gehe da sehr schnell durch, versuche so viel, wie möglich zu ermitteln, aber ist vielleicht nicht die Scan- Methode oder Scan-Vorlage, die das beste Resultat hervorruft. Das kann dann das Resultat sein, wie Sie es eben hier sehen, dass nicht alle Schwachstellen gefunden werden konnten. Was jetzt der nächste Schritt wäre, wenn wir das mit nessus vergleichen, dass wir einen neuen OpenVAS-Scan generieren, entsprechend auf diese IP-Adresse, also ich würde nun zurück navigieren zu OpenVAS, unter Scan-Management einen neuen Scan starten, dann zum Beispiel eine detailliertere Vorlage auswählen, um das system wirklich gründlich zu scannen, zu analysieren, damit falls es tatsächlich noch mehr Schwachstellen gibt, dass diese dann auch aufgelistet werden. Wie würden also, wie bereits erwähnt, einen neuen Scan starten, spezifisch auf die IP-Adresse, wie wir es hier ausgelesen haben, 192.168.10.25, das ist das Resultat von Nessus, ich möchte bei OpenVAS ein ähnliches Resultat sehen, damit wir die verschiedenen Schwachstellen tatsächlich vergleichen können, um ein False positiv Szenario zu umgehen, dass wir nicht fehlgeleitet werden, dass uns Schwachstellen angezeigt werden, die eigentlich gar nicht vorhanden sind. Gehe zurück zu Nessus, und wir sehen hier also die verschiedenen Schwachstellen, wir haben hier die Entsprechenden Nummern zu dieser Schwachstelle von Microsoft, nun geht es darum, auf dem System zu verifizieren, ist diese Schwachstelle tatsächlich da, das heißt, müssen tatsächlich diese Security Patches installiert werden. ich navigiere einmal zu diesem Server mit der IP-Adresse 192.168.10.25, um mal einen kleinen Einblick zu erhalten, sind da tatsächlich noch Security Paches vorhanden, die noch nicht installiert wurden. Ich befinde mich auf dem System "remsrv01", Sie sehen hier die IP-Adresse ist 192.168.10.25, so wie es in Nessus entsprechend dargestellt wurde, ich navigiere "Zuletzt installierte Updates", ich öffne dieses Fenster mit dem Klick auf den Link, und wir sehen da in der Tat, da sind 216 wichtige Updates verfügbar und 5 optionale Updates verfügbar. Das ist eine sehr große antahl, das sind 221 Patches, die da fehlen, und wir haben in Nessus gesehen, dass ein Patch sehr aktuell war vom Datum, also da gehe ich davon aus, dass es tatsächlich so ist, dass diese Patches oder dass dieser Patch noch nicht installiert ist, es ist also kein False-Positiv, im Gegenteil, da fehlt wirklich dieser Security Patche auf diesem System, da müssten wir also nun die Updates installieren, damit wir diese Schwachstellen beheben können. Genauso müssen Sie nun mit sämtlichen Systemen entsprechend arbeiten. Navigieren Sie zu Ihrer Scan-Übersicht, gehen Sie die einzelnen Systeme durch, wählen Sie Schritt für Schritt einen System nach dem anderen, Sie sehen hier zum Beispiel die 192.168.10.11, wir haben hier 13 Schwachstellen, welche als "Medium" bestimmt wurden, gehen sie zu OpenVAS, navigieren Sie zu Ihrem Scan, dann zu der entsprechenden IP-Adresse und vergleichen Sie so die Resultate, damit Sie verifizieren können, ist es eine Schwachstelle, muss ich das problem Beheben, oder ist es eine Schwachstelle, welche von OpenVAS und Nessus als Schwachstelle interpretiert wurde, aber eigentlich gar keine Schwachstelle ist. Das ist die Problematik mit diesen Tools, sei es OpenVAS oder Nessus, dass eben auch Informationen nicht unbedingt korrekt sind, diese Informationen müssen Sie verifizieren, beziehungsweise bestätigen, dass es sich tatsächlich um eine Schwachstelle handelt.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!