Open-Source-Tools prüfen IT-Sicherheit

27.04.2006
Von Simon Wepfer

Netzwerkanschluss

Ist das Testsystem einsatzbereit, kommt es darauf an, es am richtigen Netzknoten anzuschließen: Als Regel gilt, dass Sicherheitstests ohne filternde Komponenten auskommen sollten. Aus diesem Grund ist das Testsystem - vom Internet her gesehen - vor der Firewall zu positionieren. Ein NAT-Router (Network Adress Translation) darf nicht dazwischengeschaltet sein, außerdem sind Software-Firewalls auf dem Testsystem zu deaktivieren. Damit der Tester nicht selbst Ziel eines Angriffs wird, sollte er sein System zunächst härten, indem er alle unbenötigten Dienste deaktiviert und sein Gerät mit denselben Tools überprüft.

Das Basissystem: Weniger ist oft mehr

Zur Grundausrüstung eines Security-Testers gehören die folgenden Tools:

  • "Nmap": Der Port-Scanner unterstützt zahl- reiche Scan-Typen (Flags, Idle- und Bounce- Scans), kann Zeitstempel nehmen, Dienste und Betriebssysteme erkennen. Er ist auch für Windows verfügbar und bietet optional ein für die ersten Gehversuche praktisches Benutzer-Interface.
    http://www.nmap.org/

  • "Unicornscan": Ein OSSTMM-konformer Port-Scanner mit bequemer Kommandozeilen-Syntax. Zudem ist er beim Scannen von UDP-Ports schneller und zuverlässiger als nmap.
    http://www.unicornscan.org/

  • "Hping": Ein erweiterter Paketgenerator und Port-Scanner, der die mit Abstand meisten Features bietet. Viele Spezial-Tools lassen sich damit ersetzen.
    http://www.hping.org/

  • "Netcat": Bindet die Tastatur oder die Shell an einen Netzdienst. Somit kann direkt mit Netz-diensten kommuniziert werden.
    http://netcat.sourceforge.net/

  • "Xprobe": Erkennt Betriebssysteme zuverläs-siger als die entsprechende Funktion in nmap.
    http://xprobe.sourceforge.net/

  • "Nessus": Ein Vulnerability-Scanner, der automatisch nach Sicherheitslücken sucht. Wie alle automatisierten Sicherheits-Tools neigt er zu Feh- lermeldungen, weshalb die Resultate zu verifizieren sind. Die Test-Engine läuft unter Linux, die grafische Bedienoberfläche ist auch für Windows verfügbar.
    http://www.nessus.org/

  • "Tcpdump": Ein Netzwerk-Sniffer, der ein- und ausgehende Pakete mitschneidet und analysiert. Für die Offline-Analyse ist auch "Ethereal" empfehlenswert.
    http://www.tcpdump.org/