IT-Sicherheitsforum Sicherheitswerkzeuge im Netzwerk

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

Aufbau eines Netzwerkes
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Surfen im Internet.
Sichere Anbindung kleiner Netze ans Internet
für das Schulnetz der BS Roth
Agenda DataAssist e.K. Probleme heutiger Ansätze der Netzwerkdokumentation Management der Netzwerkdokumentation Management von Rechnern Der NetDoc Server.
Inhalt – Technische Grundlagen
Systemverwaltung wie es Ihnen gefällt.
Firewalls.
RIS mit Treibereinbindung, Ewest/Rau, Windows 200x Musterlösung 1 RIS (mit Treibereinbindung) Teil 1 – Was ist RIS?
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Datenbankzugriff im WWW (Kommerzielle Systeme)
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Schwachstellenanalyse in Netzen
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Fli4l Der Ein-Disketten-Router von Sebastian Röhl von Sebastian Röhl.
Windows Vista Felix Lutz 14. August 2007.
WhatsUp Gold
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
Grundschutztools
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Unattended Installation ITA-Services Projektziele Installation von Win2k Pro/Server über ein lokales Netzwerk Installation von Win2k Pro/Server.
Referat über das Thema: Firewall
Ein Referat von Daniel Rabe
Intrusion Detection Systems
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Präsentation Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
Internet: Funktionsweise und Dienste
Weltweite Kommunikation mit Exchange Server über das Internet
Internet-Sicherheit Bedeutung von Internet-Sicherheit
MDM Systeme im Test Udo Bredemeier
Schützen, aber wie ? Firewalls wie wir sie kennen.
Computer in einer vernetzten Welt
Westfälische Wilhelms-Universität Münster 15-JAN-2004 Heinz-Hermann Adam Benutzung von tragbaren Computern Unter Windows in.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Präsentation von Lukas Sulzer
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
Proseminar: Technologien des Internets
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
VPN – Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Viren, Würmer und anderes „Ungeziefer“
Agenda 1. Definition Smartphone App Seite 2 2.
Exploiting Web Applications
Datenbanken im Web 1.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Schutz vor Viren und Würmern Von David und Michael.
Sicherheitskomponente in der Computertechnik
Netzwerksicherheit Netzwerkgrundlagen.
Ich brauche eine Web-Seite vom Server im Internet
 Präsentation transkript:

IT-Sicherheitsforum Sicherheitswerkzeuge im Netzwerk Matthias Ruckdäschel RRZE Matthias.Ruckdaeschel@RRZE.uni-erlangen.de secadm@RRZE.uni-erlangen.de http://www.rrze.uni-erlangen.de Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Übersicht Netzwerkanalyse Netzwerk- und Rechnersicherheit (Firewall) Port-Scans Rechner-Analyse Netzwerk-Überwachung Netzwerk- und Rechnersicherheit (Firewall) Paketfilter Application Gateway Personal Firewall Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Ziel des Vortrags Schnelles Erkennen von Eindringlingen und Schwachstellen mit einfach Mitteln Grenzen der Netzwerkanalyse aufzeigen Mögliche Schutzmaßnahmen erläutern Nicht: Detaillierte forensische Analyse von Rechnern bzw. Netzwerkverbindungen Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Grundlagen der IT-Sicherheit Eigene Systeme und deren (normales) Verhalten (sehr) gut kennen! Auf Auffälligkeiten konzentrieren, z.B.: Rechner ist unerwartet langsam Festplatte ist aus unerklärlichen Gründen voll Das Naheliegende zuerst überprüfen Ruhig bleiben; Panik verursacht Fehler Vorbereitet sein! Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Absicherung von Systemen Deinstallieren Abschalten Konfigurieren Patchen Virenschutz Benutzerverhalten: Optimal: Benutzer installieren keine Software Mindestanforderung: Schulung der Benutzer: Software aus dem Internet birgt Risiken Bei Beachtung dieser Maßnahmen sind über 99% aller „Hacks“ vermeidbar! Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Denkweise von Hackern Warum wird ein Rechner gehackt? Script-Kiddies Verschleierung von Spuren Ablage von urheberechtlich geschützten oder strafbaren Daten Ausspionieren von lokalen Daten Für die Punkte 1-3 gilt: Hacker will möglichst wenig Aufwand Einfache Schutzmaßnahmen sind meist ausreichend! Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Spionage von Daten Schützenswerte Daten: Prüfungen (Lösungen / Ergebnisse) Forschungsergebnisse, Patente Industrieprojekte Mitarbeiter- und Finanzdaten u.v.m Schützenswerte Daten sind durch Standardmaßnahmen nicht ausreichend geschützt. Beratung durch das RRZE Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Verdeckung von Angriffen Angriffe auf schützenswerte Daten sind selten, bleiben aber oft „im Rauschen“ verborgen: „Standard-Hacks“ „Standard-Hacks“ Missbrauch durch Insider Missbrauch durch Insider Spionage durch Externe Spionage durch Externe Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Standard-Hacks Knacken einfacher / fehlender Passworte Ausnutzen von bekannten Schwachstellen Trojaner über Mail / IRC verschickt oder versteckt in Software (z.B. gehackte Spiele, etc.) Bei Standard-Hacks wird oftmals keine Energie in die Verschleierung gesteckt: Kompromittierte Rechner sind leicht zu erkennen! Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Netzwerkanalyse Datenschutz beachten! Nur im eigenen Bereich erlaubt! Schwierig bei gezielter Verschleierung Motivation: Schwachstellen erkennen: Fehlende Patches Mangelhafte Konfiguration Fremde Software (Filesharing-Tools, Serv-U) Missbrauch / Eindringlinge erkennen Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Möglichkeiten der Netzanalyse Port-Scan Suche nach Diensten, die über das Netz erreichbar sind. Rechner-Scan Versuch, über das Netz zusätzliche Informationen über die Konfiguration eines Rechner zu erhalten Netzwerk-Monitoring Überwachung und Analyse von Verbindungen Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Port-Scans Grundsätzlich: Jedes Programm auf einem Rechner, welches Verbindungen von außen akzeptieren soll, muss vorher einen Port öffnen (Status: Listening). Offene Ports können erkannt werden. Ausnahme: Personal Firewall / Paket-Filter Was erreichbar sein soll, ist auch sichtbar. Problem: Manche Ports werden erst unter bestimmten Bedingungen aktiviert. Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Port-Scans: Was? Unterscheidung TCP/UDP Welche Ports? Gezielt auf einzelne Ports „Well-Known“-Ports Port-Range (theoretisch 1-65535) Vorsicht: kein strikter Zusammenhang zwischen Port und zugehörigen Dienst! Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Port-Scans: Womit? Freeware Port-Scanner: NMAP http://www.nmap.org Verfügbar als Source-Code für Unix / Linux und Windows Windowsversion in Entwicklung Ursprünglich Kommandozeilen-Tool Graphische Oberfläche verfügbar Benötigt lokale root / Adminstrator-Rechte Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Erkennen des Port-Status Das Verhalten des Rechners auf eingehende Pakete hängt vom Betriebssystem, IP-Stack und den Applikationen ab. Ausgabe von NMAP unterliegt bestimmten Annahmen: TCP - Port UDP - Port erfolgreiche Verbindung offen --- ICMP „Port unreachable“ geschlossen Verbindung abgelehnt (RST) keine Antwort Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Port-Scan: Analyse OS-Fingerprint (Ergebnis kann Hinweis liefern) Suspekte Rechner vor Ort überprüfen Listet geöffnete Ports: Unix / Windows NT/2000/XP: „netstat -an“ Welcher Prozess hält welchen Port offen? Windows NT/2000/XP: „fport“ (http://www.foundstone.com/knowledge/proddesc/fport.html) Unix: lsof (http://freshmeat.net/projects/lsof/) Interessant sind Ports mit Status „LISTENING“ Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Port-Scan: Analyse Verbergen von Diensten / Ports (übers Netz und lokal) möglich Lokale Analyse potentiell kompromittierter Rechner fragwürdig. Bei Verdacht auf „tiefes“ Eindringen ins Betriebssystem muss der Zugriff auf die Festplatte durch ein anderes Betriebssystem erfolgen. Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Rechner-Analyse Reaktion eines Rechners beim Ansprechen eines Ports. Test-Pakete an bestimmte Ports setzen und Reaktion beobachten. OS-Fingerprints Analyse von Schwachstellen (fehlende Patches / mangelhafte Konfiguration) Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Rechner Analyse: Womit? Freeware-Scanner NESSUS: http://www.nessus.org Zweiteilig: Server („Daemon“) auf Unix Client auf Unix oder Windows 32 Setzt auf NMAP auf Enthält viele vorgefertigte „Plugins“ Skript-Sprache zum Ergänzen eigener Plugins „Save-Checks“ einschalten, andernfalls sind Störungen an Rechnern möglich! Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Rechner Analyse: Auwertung Auswertung der Nessus-Ergebnisse: Einstufung der Wichtigkeit fragwürdig Wissen über gescannte Rechner ist nötig Oftmals Fehlalarm, Ergebnisse verifizieren Ergebnisse können in Datenbank gespeichert werden Vergleich zu früheren Ergebnissen oder gleicher Rechner Konfiguration möglich und sinnvoll. Kein EDV-TÜV: Negatives Ergebnis bedeutet nicht, dass der Rechner sicher ist! Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Zusammenfassung zu Scans Nur im eigenen Bereich scannen „Versehentliche“ Fehlkonfiguration oder weltweit verfügbare Dienste leicht zu erkennen Verschleierung am lokalen Rechner möglich! → Falsche Sicherheit? Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Netzwerk-Monitoring Aufzeichnung aller Verbindungsdaten am Gateway-Rechner oder durch „Schnüffeln“ im Netz. Vorteil: Es werden alle Verbindungen erfasst Sehr gut bei konkretem Verdacht oder zur Verfolgung von bekannten Missbrauchsfällen Die Bestimmungen des Datenschutzes sind zu beachten! Problem: Bandbreite / Geschwindigkeit des Rechners Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Monitoring: Analyse Sehr großes Datenvolumen („Nadel im Heuhaufen“) Unterscheidung: Versuchter Verbindungsaufbau Erfolgreicher Verbindungsaufbau Datenvolumen Analyse sehr schwierig  Intrusion Detection System Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Schutzmaßnahmen im Netz Für Rechner mit sensiblen Daten sind erweiterte Schutzmaßnahmen nötig. Am einzelnen Rechner: Personal Firewall Paket Filter Im gesamten Netzwerk (Firewall) Application Gateway Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Philosophie des Filterns Negativ-Liste Einzelne Dienste / Rechner werden geschützt Leichter zu konfigurieren Nicht so sicher wie Positiv-Liste Positiv-Liste Erlaubte Verbindungen werden explizit konfiguriert Exakte Konfiguration ist schwierig Auf Rückkanal achten Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Grundsätzliches Genaue Kenntnis der Kommunikationsbeziehungen notwendig Ausnahmen reduzieren („Schweizer Käse“) Vorsicht bei oberflächiger Konfiguration (trügerische Sicherheit) Paketfilter schützen nur bedingt vor lokalen Benutzern und eingeschleppten Viren. Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Paketfilter Verbietet / Erlaubt bestimmte Ports und / oder IP-Bereiche Eingehende Antworten werden durchgelassen: Statless Filter Statefull Filter (besser, aber mehr Ressourcen nötig) Benötigt geringere Resourcen als App. Gateway Kann Multicast erlauben (wichtig für Multimedia-Anwendungen) Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Paketfilter an der FAU Können auf Routern der FAU implementiert werden Werden ausschließlich vom RRZE gepflegt Subnetzbetreiber muss Schutzbedarf und Kommunikationsbeziehungen ermitteln: http://www.rrze.uni-erlangen.de/security/handbuch Beratung durch Volkmar Scharf (mailto: Volkmar.Scharf@rrze.uni-erlangen.de) Eigene, dezentrale Lösungen an der FAU nicht erlaubt: http://www.rrze.uni-erlangen.de/netze/aup.html Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Application Gateway Eigenes Modul für jede Anwendung nötig (z.B. http, ftp, smtp, pop,...) Widerspruch zu End-To-End-Verschlüsselung Evtl. Umsetzung der IP-Adressen (Network Address Translation) Benötigt ausreichend CPU-Ressourcen Exakte Konfiguration schwierig Vor Einsatz mit RRZE absprechen Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Personal Firewall Paket Filter Läuft auf dem jeweiligen Rechner Leicht zu konfigurieren bei privaten Rechnern. Integration im Uni-Netz (Zugang zu Servern, …) aufwendiger Schwierige Konfiguration bei Verwendung auf Servern Schützt nur bedingt vor lokalen Benutzern und Trojanern Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Beispiele für Personal Firewall Tiny Personal Firewall (kostenpflichtig): http://www.tinysoftware.com Zone Alarm: Grundversion kostenlos für private Nutzung Kostenpflichtig für den Einsatz an der Uni http://www.zonelabs.com Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Integrierte Windows Firewall Ab Windows 2000: TCP/IP Filtering Konfiguration gültig pro Rechner Ab Windows XP: Internet Connection Firewall Konfiguration gültig pro Netzwerkkarte Vorsicht: Firewall wird (manchmal) bei der Installation von MS-Zusatzprodukten (z.B. IIS) automatisch umkonfiguriert. Kein Filtern von ausgehenden Verbindungen (z.B. Spyware) Nur Filtern von Ports, keine IP-Adressen Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003

Literatur Schnelle Suche nach potentiellen Eindringlingen (Windows, Unix): http://www.psionic.com/papers/FastForensics.pdf Matthias Ruckdäschel Regionales RechenZentrum Erlangen IT-Sicherheitsforum 06.02.2003