2018-04-26 08:22:20

III: Kostenlose Tools, die jedes Netzwerk braucht

Mathias Hein

Mathias Hein

Gehört zu Ihrem Job die Computer-Netzwerke zu warten und herauszufinden, wie man digitale Dinge effektiver und effizienter macht, dann haben Sie sicher alle Hände voll zu tun. Nicht nur, dass sich Ihr Arbeitsumfeld sich unglaublich schnell entwickelt, sondern auch immer komplexer wird. Aus diesem Grund müssen Sie Ihre Werkzeuge ständig aktualisieren und/oder ersetzen. Wir helfen Ihnen bei der Suche nach den richtigen Werkzeugen (Teil 3).

Damit Sie mit den aktuellen Herausforderungen Schritt halten zu können, haben wir wieder eine Liste an nützlichen Tools zusammengestellt.

Kali Linux: Das Schweizer-Messer der Sicherheit

Wenn es um Netzwerk- und Computer-Analysen, digitale Forensik und Penetrationstests geht, gibt es ein Werkzeug, welches Sie definitiv in Ihrem Werkzeugkasten benötigen: Kali Linux. Kali ist eine Art Schweizer Messer für die Sicherheit. Dies ist zwar eine ziemlich abgedroschene Beschreibung, aber sonst wüsste ich nicht, wie man eine reichhaltigere, nützlichere Menge von Programmen auf einer durchdachten Plattform beschreibt. Entwickelt wurde das Open-Source-Produkt von Offensive Security (www.offensive-security.com) und es steht in vielen Varianten zur Verfügung. Es stehen auch diverse Kali virtuelle Maschinen (VMware, VirtualBox und Hyper-V) auf der Home Page des Unternehmens zur Verfügung.

Kali Linux basiert auf der stabilen Debian-Distribution mit einigen wichtigen Änderungen. Erstens, weil Kali sich auf Sicherheit konzentriert, ist es so konzipiert, dass das Tool eine minimale Auswirkung auf das Netzwerk hat. Dadurch werden nur wenige Angriffsmöglichkeiten geboten, um das Tool im Netz erkennen bzw. Angreifen kann. Um dies sicherzustellen, muss bei jedem Systemstart (per Default) ein Dienst wie HTTP Server vom Benutzer gestartet werden.

Zweitens beinhalten die vorinstallierten Pakete nicht der übliche Linux-Tools. Einige der üblichen Werkzeuge wurden weggelassen und dafür eine große Anzahl von Sicherheits-Tools hinzugefügt. Diese Tools wurden nach Funktionen im Anwendungsmenü gruppiert und umfassen die Informationserfassung, die Schwachstellenanalyse, die Webanwendungsanalyse, Passwortangriffe, WLAN-Attacken, usw. Insgesamt stehen in 14 Gruppen über 240 Tools zu allen wichtigen Sicherheitsaspekten zur sofortigen Nutzung bereit.

Fazit

Wenn man sagt, dass es sich bei Kali Linux um eine Sammlung von Tools von unschätzbarem Wert handeln würde, ist dies eine glatte Untertreibung. Mit Kali können Sie Ihre digitalen Assets analysieren, Bedrohungen und Angriffe entdecken, Schwachstellen finden und Ihre Sicherheitsabwehr testen. Kali Linux steht kostenlos zur Verfügung, aber man muss viel Zeit und Mühe investieren müssen, um das Beste aus dem Werkzeug herauszuholen zu können.

Webmin: Wie verwaltet man einen beliebigen Host von jedem beliebigen Standort aus

Wenn Sie eine Sammlung von Web-Apps betreiben werden diese in der Regel von einer Reihe unterschiedlicher Server zur Verfügung gestellt. Angesichts dieser Komplexität solcher Umgebungen muss man entscheiden, wie viele Server-Management-Tools man benötigt um die Maschinen noch effizient verwalten zu können. Stehen Sie vor einer ähnlichen Fragestellung, dann sollten Sie sich Webmin (www.webmin.com) beschäftigen. Dieses Tool bietet ein detailliertes Monitoring und Management für die vorhandenen Host-Systeme. Webmin arbeitet auf einer großen Anzahl von Systemen (die Webmin-Supportseite listet 103 Betriebssysteme und Varianten auf) und lässt sich auf den meisten Plattformen über die Systembefehlszeile installieren.

Nach der Installation greift man auf das Webmin-Konfigurationsmodul zu, welches im Wesentlichen vom „uber-Modul“ realisiert wird. Dieses Modul sorgt für die Mechanismen zur Verwaltung aller anderen Module.

Das System bietet eine große Auswahl an Zusatzfunktionen und -einrichtungen, ermöglicht dadurch eine umfangreiche Kontrolle über die genutzten Rechner. Mit der reinen Basisinstallation lässt sich beispielsweise die Leistung überwachen, die Server herunterfahren und neu starten, Backups von Systemdateien erstellen bzw. wiederherstellen und Sicherungen mithilfe der lokalen Speicher oder eines anderen Hosts (via FTP oder SSH) - auf Anforderung oder nach Zeitplan – umsetzen.

Schließlich unterstützt Webmin auch das Clustering zur Verwaltung von Aufgaben und kann diese auf einer Gruppe von Maschinen gleichzeitig auszuführen. Es gibt zudem Module, die ein Clustered-Passwort-Management, das Dateikopieren, das Cron-Job-Management, Shell-Befehle und Benutzer- und Gruppenmanagement unterstützen. 

Fazit:

Zur Verwaltung von Servern, insbesondere Clustern von geklonten Systemen, stellt Webmin ein sehr flexibeles, erweiterbaren und robustes Werkzeug zur Verfügung.

Wireshark: Pakete und Protokolle analysieren

Manchmal muss man sich nicht nur schmutzig machen und in die Tiefen der Datenpakete hinuntersteigen, sondern muss diese Pakete auch auseinandernehmen und darin die Ursachen für Fehler suchen. Es gibt viele teure kommerzielle Werkzeuge für diese Aufgabe, aber das beste Werkzeug heißt immer noch Wireshark (www.wireshark.org). Dieses Werkzeug ist nicht nur kostenlos, es basiert auch auf dem Open Source-Konzept. Wireshark ist ein Werkzeug zur Analyse von Datenpaketen und Netzwerkprotokollen und kann vom kleinen Unternehmen bis hin zum Weltkonzern genutzt werden. Das Tool arbeitet auf Windows und MacOS. Es gibt auch eine Windows PortableApps-Version. Darüber hinaus haben Drittanbieter Wireshark auf viele Linux-Distributionen portiert, darunter UNIX, HP/UX, FreeBSD, NetBSD, OpenBSD und Solaris. Das Installieren von Wireshark ist einfach und nach dessen Abschluss können die Pakete über die verfügbaren Schnittstellen im lokalen Rechner (Ethernet, WLAN, VLAN, Bluetooth, USB usw.) gesammelt werden. Mit Hilfe eines Capture-Filters kann man einzuschränken, welche Pakete gesammelt werden sollen. Dies ist besonders in hoch ausgelasteten Netzen von Vorteil. Nach der Aufzeichnung lässt sich mithilfe eines Anzeigefilters die Anzahl der aufgezeichneten Pakete noch einmal reduzieren, damit man sich auf die wichtigen Verkehrsströme konzentrieren kann. Die Filterung ist äußerst flexibel und ermöglicht eine Filterung nach Pakettypen (TCP oder UDP), Protokollen (POP, IMAP, SMTP, DNS usw.), Quell- und Zieladressen, Adressbereichen, Zeit und/oder bestimmten Paketinhalten. Wireshark dekodiert auch eine große Auswahl an Protokollen und die aufgezeichneten Daten können automatisch farblich codiert und damit besser auseinandergehalten werden.

Darüber hinaus ist Wireshark in der Lage, die die Daten in mehreren Capture-Dateiformaten (pcapng, libpcap, Microsoft Network, Network Associates Sniffer und Oracle snoop) zu lesen und zu schreiben.

Fazit:

Hat man sich in die etwas gewöhnungsbedürftige Syntax und Befehle von Wireshark gewöhnt, dann ist es eine Wonne mit Wireshark zu arbeiten. Es ist ein unglaublich flexibles und nützliches Werkzeug, das jedem Administrator bei der Problembehebung und –Analyse im Netzwerk hilft.

mat

Druckversion