ScanMyKMU ist ein System zur einfachen Erstüberprüfung der eigenen IT-Sicherheit. Es erfolgt eine Analyse, welche Informationen und potentielle Schwachstellen der eigenen IT-Infrastruktur aus dem Internet sichtbar sind.

Teilweise sind das nur Konfigurationsfehler oder fehlende Software-Updates, die die Sicherheit des eigenen Systems negativ beeinflussen.

 phoca thumb m scanablauf

Über eine Anfrage mittels Tablet oder Handy an einen speziellen Server der FH JOANNEUM ist es möglich, Schwachstellen im eigenen Unternehmensnetzwerk aufzudecken. Verschiedene Tools werden eingesetzt, um offene Ports, laufende Dienste und Services zu identifizieren und zu protokollieren.

Identifizierte Services werden gegen eine Liste bekannter Sicherheitslücken geprüft. Diese Liste wird täglich aktualisiert. Hacker dringen meist über unverschlossene Ports oder durch Ausnutzung bekannter Sicherheitslücken in fremde Systeme ein. 

Tools

Nmap (“Network Mapper”) ist ein Open-Source-Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung. Die entscheidende Information dabei steht in der “Tabelle der interessanten Ports”.  Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf.

phoca thumb m hping gruen

Whois („wer ist“) ist ein Protokoll, mit dem von einem verteilten Datenbanksystem Informationen zu Internet-Domains und IP-Adressen und deren Eigentümern abgefragt werden können. Durch das Versenden von Low Level zusammengestellten TCP, UDP und ICMP Paketen kann die Antwort auf diese Pakete analysiert werden.

 phoca thumb m whois

hping ist ein Tool zum Erzeugen und Analysieren von ICMP oder TCP Paketen. Durch das Versenden von Low Level zusammengestellten TCP, UDP und ICMP Paketen kann die Antwort auf diese Pakete analysiert werden. Es kann als sinnvolle Alternative zu ping dienen, wenn z.B. ICMP Pakete gesperrt sind.

 phoca thumb m hping gruen

 DirBuster ist eine JAVA Applikation zur Analyse von Schwächen in WEB-Applikationen. Dirbuster wird nicht auf dem Server selbst installiert, sondern auf einem Client. Es benötigt eine Java-Runtime und klopft einen Webserver anhand von Listen auf interessante Verzeichnisse und Dateien hin ab.

phoca thumb m dirbusttdeset

 

 

Weitere hilfreiche Tools: 

 

Wireshark

Wireshark (früher Ethereal) ist ein freier Netzwerksniffer / Protokollanlyser. Das Tool erlaubt eine Live-Analyse von Netzwerkverkehr mit zahlreichen Filtermöglichkeiten. Der Netzwerkverkehr kann entweder direkt von der Netzwerkkarte oder von .CAP Dateien von der Festplatte gelesen werden.

Metasploit

Metasploit ist eine OpenSource Plattform zur Entwicklung und Ausführung von Exploits. Neue Exploits können leicht in die Plattform integriert werden.  Die aktuelle Version enthält über 1000 Exploits, Encoder und Payloads für verschiedene Betriebsysteme. Eine kommerzielle Version ist unter (kommerzielle Version) erhältlich.

Nessus

OpenVAS

Nessus ist ein sehr umfangreicher Vulnerability-Scanner. Das Projekt war bis 2005 Open Source. Mittlerweile ist das Projekt Closed Source und gegen eine Jahresgebühr verwendbar. Es gibt nach wie vor eine OpenSource Version unter dem Namen OpenVAS die auch laufend weiter entwickelt wird.

Aircrack

Aircrack ist eine Sammlung von Tools zur Schwachstellenanalyse von Wireless Netzwerken.  Die Suite enthält Tools wie: Airodump: Netzwerk Sniffer und  Airckrack-ng WEP/WPA cracker

Snort

SNORT ist ein Netzwerk Intrusion detection (IDS) und –prevention (IPS) system. Das Tool analysiert den Netzwerkverkehr und erkennt anhand gespeicherter Signaturen zahlreiche Angriffe im Netzwerk.

Cain & Abel

Cain & Abel ist ein sehr umfangreiches „Passwort Recovery“ Tools für Windows. Es ermöglicht Sniffen von Netzwerkverkehr, Man in the Middle Attacken und Passwort Cracking

Kali Linux

Kali Linux ist der Nachfolger von BackTrack, der wohl umfangreichsten Sammlung von Linux-basierenden Security Tools. Das System ist sowohl als Live-CD als auch als VM-Ware Image erhältlich.

Netcat

Netcat (The swiss army knife for networking)  ist ein sehr einfaches und mächtiges Werkzeug für einfache TCP und UDP Kommunikationsaufgaben. Es kann einfache Datenverbindungen aufbauen und auch Server  Dienste starten. Das Tool stammt ursprünglich aus der UNIX Welt, mittlerweile sind auch Windows Portierungen vorhanden.

Tcpdump

TCPDUMP ist ein Text basierender Netzwerk-Sniffer für Low Level Netzwerkanalyse und existiert schon lange vor Ethereal/Wireshark.

John the Ripper

John the Ripper ist ein sehr mächtiges Passwort Craking Programm. Es unterstützt zahlreiche Passwort Formate und arbeitet sowohl mit intern generierten, als auch mit externen Passwortlisten.

Open SSH

OpenSSH ist eine Programm Suite zum sicheren Einloggen auf anderen Systemen, sicheren Dateitransfer und remote Ausführung von Befehlen. Jegliche Kommunikation ist SSH (Secure Shell) verschlüsselt. In der Windows-Welt ist Putty ein weit verbreitetes Client Programm.

Burp Suite

Burp Suite ist ein umfangreiches Tool zur Analyse von Schwachstellen in WEB-Applikationen. Das Tool stellt einen Proxy und zahlreiche Analyse und Angriffsfunktionalität zur Verfügung. Es existierte sowohl eine kommerzielle, als auch eine freie Version (limitierter Funktionsumfang).

Nikto

Nikto ist ein Tool zur Analyse von Schwachstellen in WEB-Applikationen. Es wird nach bekannten Schwachstellen auf Webservern und bekannten Dateien gesucht.

Ettercap

Ettercap ist ein Tool für Man in the Middle Attacken. Es erlaubt die Filterung von interessanten Datenverkehr, Darstellung von Passwörtern und die Live-Veränderung von Inhalten in Datenströmen.

Sysinternals

Sysinternals sind eine Sammlung von kleinen, mächtigen Windows Tools. Microsoft hat 2005 Sysinternals gekauft und bietet daraus einen reduzierten Umfang an.

W3af

W3AF – WWW Attack Framwork ist ein umfangreiches Tool zur Analyse von Schwachstellen von WEB-Applikationen

Scapy

Scapy ist ein Low Level Tool zur Erzeugung, Analyse und Manipulation von Datenpaketen im Netzwerk.

Paros Proxy

Paros Proxy ist ein JAVA Proxy zur Analyse von Schwächen in WEB-Applikationen. Datenverkehr zwischen Client und Server kann live analysiert und verändert werden.

Net Stumbler

NetStumbler ist eine Windows Tools zur Analyse von Wireless Netzwerken. Es handelt sich um eine typische War-Driving Applikation zum Auffinden von WLAN-Netzwerken

Sqlmap

SQLMAP ist ein sehr mächtiges Tool zur Analyse von SQL-Injection Schwachstellen für verschiedenste Datenbanken. Wird eine Schwachstelle gefunden, so können damit sehr einfach beliebige Daten der Datenbank ausgelesen werden. In manchen Fällen ist damit auch ein Zugriff auf das Betriebssystem des Datenbankservers möglich.

Maltego

Maltego ist ein Tool zur Informationsgewinnung im Internet. Es werden zahlreiche, öffentlich zugängliche Datenquellen abgefragt um möglichst umfangreiche Informationen und Beziehungen zu einem Suchbegriff zu erhalten.

OllyDbg

OllyDbg ist ein Win32 Debugger auf Assembler Ebene zur Analyse von Windows Applikationen zur Laufzeit. Das Tool ist sehr einfach zu bedienen, eine Installation ist nicht erforderlich.(lediglich entpacken des Archives)

Yersinia

  • Yersinia ist eine Sammlung von Layer 2 Attacken
  • (Spanning Tree Protocol (STP)
  • Cisco Discovery Protocol (CDP)
  • Dynamic Trunking Protocol (DTP)
  • Dynamic Host Configuration Protocol (DHCP)
  • Hot Standby Router Protocol (HSRP)
  • IEEE 802.1Q
  • IEEE 802.1X
  • Inter-Switch Link Protocol (ISL)
  • VLAN Trunking Protocol (VTP)

THC Hydra

Hydra ist ein Tool zur Brute Force Attacke von Passwörtern. Es werden verschiedenste Client Protokolle wie z.B. POP3, SSH, Telnet,… unterstützt.