ScanMyKMU ist ein System zur einfachen Erstüberprüfung der eigenen IT-Sicherheit. Es erfolgt eine Analyse, welche Informationen und potentielle Schwachstellen der eigenen IT-Infrastruktur aus dem Internet sichtbar sind.
Teilweise sind das nur Konfigurationsfehler oder fehlende Software-Updates, die die Sicherheit des eigenen Systems negativ beeinflussen.
Über eine Anfrage mittels Tablet oder Handy an einen speziellen Server der FH JOANNEUM ist es möglich, Schwachstellen im eigenen Unternehmensnetzwerk aufzudecken. Verschiedene Tools werden eingesetzt, um offene Ports, laufende Dienste und Services zu identifizieren und zu protokollieren.
Identifizierte Services werden gegen eine Liste bekannter Sicherheitslücken geprüft. Diese Liste wird täglich aktualisiert. Hacker dringen meist über unverschlossene Ports oder durch Ausnutzung bekannter Sicherheitslücken in fremde Systeme ein.
Tools
Nmap (“Network Mapper”) ist ein Open-Source-Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung. Die entscheidende Information dabei steht in der “Tabelle der interessanten Ports”. Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf.
Whois („wer ist“) ist ein Protokoll, mit dem von einem verteilten Datenbanksystem Informationen zu Internet-Domains und IP-Adressen und deren Eigentümern abgefragt werden können. Durch das Versenden von Low Level zusammengestellten TCP, UDP und ICMP Paketen kann die Antwort auf diese Pakete analysiert werden.
hping ist ein Tool zum Erzeugen und Analysieren von ICMP oder TCP Paketen. Durch das Versenden von Low Level zusammengestellten TCP, UDP und ICMP Paketen kann die Antwort auf diese Pakete analysiert werden. Es kann als sinnvolle Alternative zu ping dienen, wenn z.B. ICMP Pakete gesperrt sind.
DirBuster ist eine JAVA Applikation zur Analyse von Schwächen in WEB-Applikationen. Dirbuster wird nicht auf dem Server selbst installiert, sondern auf einem Client. Es benötigt eine Java-Runtime und klopft einen Webserver anhand von Listen auf interessante Verzeichnisse und Dateien hin ab.
Weitere hilfreiche Tools:
Wireshark (früher Ethereal) ist ein freier Netzwerksniffer / Protokollanlyser. Das Tool erlaubt eine Live-Analyse von Netzwerkverkehr mit zahlreichen Filtermöglichkeiten. Der Netzwerkverkehr kann entweder direkt von der Netzwerkkarte oder von .CAP Dateien von der Festplatte gelesen werden. |
|
Metasploit ist eine OpenSource Plattform zur Entwicklung und Ausführung von Exploits. Neue Exploits können leicht in die Plattform integriert werden. Die aktuelle Version enthält über 1000 Exploits, Encoder und Payloads für verschiedene Betriebsysteme. Eine kommerzielle Version ist unter (kommerzielle Version) erhältlich. |
|
Nessus ist ein sehr umfangreicher Vulnerability-Scanner. Das Projekt war bis 2005 Open Source. Mittlerweile ist das Projekt Closed Source und gegen eine Jahresgebühr verwendbar. Es gibt nach wie vor eine OpenSource Version unter dem Namen OpenVAS die auch laufend weiter entwickelt wird. |
|
Aircrack ist eine Sammlung von Tools zur Schwachstellenanalyse von Wireless Netzwerken. Die Suite enthält Tools wie: Airodump: Netzwerk Sniffer und Airckrack-ng WEP/WPA cracker |
|
SNORT ist ein Netzwerk Intrusion detection (IDS) und –prevention (IPS) system. Das Tool analysiert den Netzwerkverkehr und erkennt anhand gespeicherter Signaturen zahlreiche Angriffe im Netzwerk. |
|
Cain & Abel ist ein sehr umfangreiches „Passwort Recovery“ Tools für Windows. Es ermöglicht Sniffen von Netzwerkverkehr, Man in the Middle Attacken und Passwort Cracking |
|
Kali Linux ist der Nachfolger von BackTrack, der wohl umfangreichsten Sammlung von Linux-basierenden Security Tools. Das System ist sowohl als Live-CD als auch als VM-Ware Image erhältlich. |
|
Netcat (The swiss army knife for networking) ist ein sehr einfaches und mächtiges Werkzeug für einfache TCP und UDP Kommunikationsaufgaben. Es kann einfache Datenverbindungen aufbauen und auch Server Dienste starten. Das Tool stammt ursprünglich aus der UNIX Welt, mittlerweile sind auch Windows Portierungen vorhanden. |
|
TCPDUMP ist ein Text basierender Netzwerk-Sniffer für Low Level Netzwerkanalyse und existiert schon lange vor Ethereal/Wireshark. |
|
John the Ripper ist ein sehr mächtiges Passwort Craking Programm. Es unterstützt zahlreiche Passwort Formate und arbeitet sowohl mit intern generierten, als auch mit externen Passwortlisten. |
|
OpenSSH ist eine Programm Suite zum sicheren Einloggen auf anderen Systemen, sicheren Dateitransfer und remote Ausführung von Befehlen. Jegliche Kommunikation ist SSH (Secure Shell) verschlüsselt. In der Windows-Welt ist Putty ein weit verbreitetes Client Programm. |
|
Burp Suite ist ein umfangreiches Tool zur Analyse von Schwachstellen in WEB-Applikationen. Das Tool stellt einen Proxy und zahlreiche Analyse und Angriffsfunktionalität zur Verfügung. Es existierte sowohl eine kommerzielle, als auch eine freie Version (limitierter Funktionsumfang). |
|
Nikto ist ein Tool zur Analyse von Schwachstellen in WEB-Applikationen. Es wird nach bekannten Schwachstellen auf Webservern und bekannten Dateien gesucht. |
|
Ettercap ist ein Tool für Man in the Middle Attacken. Es erlaubt die Filterung von interessanten Datenverkehr, Darstellung von Passwörtern und die Live-Veränderung von Inhalten in Datenströmen. |
|
Sysinternals sind eine Sammlung von kleinen, mächtigen Windows Tools. Microsoft hat 2005 Sysinternals gekauft und bietet daraus einen reduzierten Umfang an. |
|
W3AF – WWW Attack Framwork ist ein umfangreiches Tool zur Analyse von Schwachstellen von WEB-Applikationen |
|
Scapy ist ein Low Level Tool zur Erzeugung, Analyse und Manipulation von Datenpaketen im Netzwerk. |
|
Paros Proxy ist ein JAVA Proxy zur Analyse von Schwächen in WEB-Applikationen. Datenverkehr zwischen Client und Server kann live analysiert und verändert werden. |
|
NetStumbler ist eine Windows Tools zur Analyse von Wireless Netzwerken. Es handelt sich um eine typische War-Driving Applikation zum Auffinden von WLAN-Netzwerken |
|
SQLMAP ist ein sehr mächtiges Tool zur Analyse von SQL-Injection Schwachstellen für verschiedenste Datenbanken. Wird eine Schwachstelle gefunden, so können damit sehr einfach beliebige Daten der Datenbank ausgelesen werden. In manchen Fällen ist damit auch ein Zugriff auf das Betriebssystem des Datenbankservers möglich. |
|
Maltego ist ein Tool zur Informationsgewinnung im Internet. Es werden zahlreiche, öffentlich zugängliche Datenquellen abgefragt um möglichst umfangreiche Informationen und Beziehungen zu einem Suchbegriff zu erhalten. |
|
OllyDbg ist ein Win32 Debugger auf Assembler Ebene zur Analyse von Windows Applikationen zur Laufzeit. Das Tool ist sehr einfach zu bedienen, eine Installation ist nicht erforderlich.(lediglich entpacken des Archives) |
|
|
|
Hydra ist ein Tool zur Brute Force Attacke von Passwörtern. Es werden verschiedenste Client Protokolle wie z.B. POP3, SSH, Telnet,… unterstützt. |