Open-Source-Tools prüfen IT-Sicherheit

27.04.2006
Von Simon Wepfer

Hilfreich ist zudem der "Ping"-Befehl - dieser wird wahrscheinlich an der Firewall scheitern. Der Tester sollte dabei nicht vergessen, auch die Netzwerk- und Broadcast-Adresse anzupingen. Ein automatisierter Ping-Scan kann auch mittels nmap erfolgen:

# nmap - sP 192.168.1.0/24

OSSTMM verwendet daneben weitere Techniken wie den ACK-Scan zur System-Enumeration. ACK bezieht sich auf das gesetzte Acknowledge-Flag innerhalb eines TCP-Datenpakets. Ein Ack-Scan mit Source-Port 80 auf die Ziel-Ports 3100 bis 3150 lässt sich auf verschiedene Arten starten:

# unicornscan -B 80 -mTsA 192.168.1.1:3100-3150

# hping2 -s 80 -A -scan 3100-3150 192.168.1.0

oder

# nmap -sA -n -P0 -p 3100-3150 192.168.1.0

Portscan

Beim Portscan versucht der Tester herauszufinden, welche Dienste auf einem System erreichbar sind. Aus Netzsicht kann ein Port offen, geschlossen oder gefiltert sein. Ein offener TCP-Port beantwortet eine Verbindungsanfrage (SYN) mit dem Senden eines SYN-ACK-Pakets. Wird dieses Paket vom Client erneut bestätigt, ist der so genannte Dreiwege-Handshake vollendet: Die TCP-Verbindung steht so lange, bis eine Seite sie abbricht. Ein geschlossener Port hingegen antwortet auf die SYN-Anfrage mit einem Reset-Paket (RST). Ein gefilterter (zum Beispiel durch die Firewall geschützter) Port verwirft die Anfrage.