AA_7476397_123rf_faberfoto.jpg

© Faberfoto, 123RF

Kali-Linux-Workshop Teil 3: Schwachstellen im Intranet aufspüren

Sicher?

Das Aufspüren von Schwachstellen und problematischen Konfigurationen im Intranet stellt meist einen erheblichen Aufwand dar. OpenVAS und Nmap bieten hier dank sorgfältiger Integration in Kali Linux eine echte Hilfe.

Nachdem wir mithilfe des letzten Teils aus LU 06/2015 die nötigen Informationen zum Netzwerk, dessen Diensten und einzelnen Systemen gewannen, geht es jetzt darum, Schwachstellen ausfindig zu machen. Dazu liefern die Entwickler von Kali Linux [1] eine stattliche Anzahl von Werkzeugen, von denen Nmap [2] und OpenVAS [3] die wichtigsten darstellen.

Serie: Netzwerk absichern mit Kali Linux

Teil 1 Kali Linux im Überblick LU 04/2015 http://www.linux-community.de/34357
Teil 2 Netzwerk-Infrastruktur erfassen LU 06/2015 http://www.linux-community.de/34358
Teil**3 Schwachstellenanalyse LU**07/2015 http://www.linux-community.de/35114

Nmap

Nmap dient nicht nur zum Gewinnen von Basisinformationen über das Netzwerk, sondern bietet durch seine Scripting-Engine auch die Möglichkeit, mithilfe von Skripten die angeschlossenen Systeme auf Schwachstellen hin zu überprüfen. Die Software bringt für unterschiedlichste bereits bekannte Unzulänglichkeiten Skripte mit, mit deren Hilfe Sie nach Angabe des Skriptnamens ein System testen. Sie finden die vorgefertigten Testroutinen im Unterverzeichnis /usr/share/nmap/scripts/. Dort befinden sich mehr als hundert Skripte, die unterschiedlichste Dienste auf Herz und Nieren überprüfen. Der grundlegende Befehlsaufruf lautet:

$ nmap --script=Name Ziel-IP

Um auch weniger versierte Anwender in die Lage zu versetzen, neue Skripte zu schreiben, verwendet Nmap dazu die verbreitete plattformunabhängige Programmiersprache Lua. Da Nmap die Skripte nicht in Unterordnern ablegt, empfiehlt es sich, zunächst einen Blick in die Datei /usr/share/nmap/scripts/script.db zu werfen. Sie listet im Klartext alle in Nmap integrierte Tests auf und weist sie Kategorien zu. Nmap verwendet dabei Rubriken wie auth, broadcast, brute, discovery, dos, malware, oder vuln (Abbildung 1).

Abbildung 1: Die Datenbank von Nmap bringt Hunderte vorgefertigter Skripte für viele Einsatzzwecke mit.

Hinter dem Namen des jeweiligen Skripts finden Sie eine oder mehrere Kategoriezuweisungen. Die meist aussagekräftigen Skriptnamen deuten bereits an, welchen Dienst oder Server die Routine prüft. Das erlaubt es, auch manuell schnell eine Auswahl zu treffen, welche Applikationen Sie testen möchten. Da Nmap beim Aufruf eines Skripts auch Platzhalter akzeptiert, können Sie alle Skripte, die einen bestimmten Server betreffen, mit nur einem Aufruf der Testroutine abarbeiten lassen. Um beispielsweise alle Tests zu starten, die den Microsoft-SQL-Datenbankserver betreffen, geben Sie am Prompt das Folgende ein:

$ nmap --script="ms-sql-*" Ziel-IP

Die Routine durchläuft nun sämtliche zu diesem Dienst gehörenden Skripte und gibt die Ergebnisse in einer Listenansicht aus (Abbildung 2). Möchten Sie mit allen Skripten einer bestimmten Kategorie einen oder mehrere Zielrechner abklopfen, veranlassen Sie das durch den folgenden Befehl:

$ nmap --script=Kategorie1,Kategorie2,... Ziel-IP
Abbildung 2: Wie der Scan belegt, zeigt sich der geprüfte Microsoft Webserver IIS nicht anfällig für den WebDAV-Bug.

Beachten Sie dabei, dass die Prüfroutinen – speziell bei einem solchen massiven Einsatz – den Ausfall des Zielsystems herbeiführen können. Verlegen Sie also allzu "anstrengende" Tests besser auf einen Zeitpunkt mit geringer Netzauslastung. Zudem sollten Sie von produktiv genutzten Zielsystemen vor dem Beginn der Tests sicherheitshalber ein Backup erstellen.

OpenVAS

Das Open Vulnerability Assessment System oder kurz OpenVAS gilt als eines der mächtigsten Werkzeuge zur Erkennung von Schwachstellen in einzelnen Rechnersystemen und kompletten Netzen. Die Software bietet rund 35 000 Routinen zur Verwundbarkeitsanalyse an. Eine Plugin-Schnittstelle erlaubt es, die Tests permanent zu erweitern, ein Feed-Service sorgt für ein stets aktuelles System. OpenVAS besteht aus mehreren Komponenten und erfordert üblicherweise einen größeren Aufwand bei der Installation und Konfiguration. Erfreulicherweise integriert Kali Linux das Tool jedoch bereits weitgehend vorkonfiguriert, sodass kaum noch Nacharbeiten anfallen.

Sie finden alle vorkonfigurierten OpenVAS-Routinen im Starter unter Anwendungen | Kali Linux | Schwachstellenanalyse | OpenVAS. Im ersten Schritt benötigt das Tool eine Einrichtung. Auf der Konsole erledigen Sie das durch Eingabe des Befehls openvas-setup, der die Initialisierung startet. Alternativ rufen Sie den Menüpunkt openvas initial setup auf, der dasselbe Tool startet.

Die umfangreiche Initialisierung nimmt selbst auf aktuellen, leistungsstarken Systemen mehrere Minuten Zeit in Anspruch, wobei unterschiedliche Downloads aus dem Internet anstehen, etwa jener der aktuellsten Plugins. Für die Live-Nutzung eignet sich OpenVAS daher nur bedingt (siehe Kasten "Aufgepasst"). Zum Abschluss der Ersteinrichtung startet die Routine die drei OpenVAS-Komponenten OpenVAS Scanner, OpenVAS Manager und den Greenbone Security Assistant.

Aufgepasst

Das Kali-Linux zwackt im Live-Betrieb die Hälfte des vorhandenen Arbeitsspeichers für eine virtuelle Festplatte ab. Fällt dieser Anteil kleiner als 4 GByte aus, reicht der Platz nicht für den üppigen Download von OpenVAS. Das hat wiederum zur Folge, dass das Setup abbricht und wegen der vollgelaufenen Partition bis zum nächsten Booten ein unbrauchbares System hinterlässt.

Damit Sie Ihre Sicherheitsanalyse nicht mit veralteten und unvollständigen Testroutinen vornehmen und Ihnen so möglicherweise Schwachstellen in der Infrastruktur entgehen, sollten Sie in festen Abständen die Testroutinen aktualisieren, indem Sie am Prompt den Befehl openvas-feed-update eingeben. OpenVAS führt daraufhin ein Update aller Feeds durch und bringt damit sämtliche relevante Bereiche (auch SCAP- und CERT-Feeds) auf den jeweils aktuellen Stand. Nach einem Neustart steht die Software mit den neuen Routinen zum Einsatz bereit.

In der grafischen Oberfläche aktualisieren Sie die Feeds über openvas feed update im Menü OpenVAS. Um einen Check zu starten, wählen Sie aus dem gleichen Untermenü den Eintrag openvas check setup; alternativ tippen Sie im im Terminal openvas-check-setup. Die Routine prüft alle Komponenten auf deren Vorhandensein und korrekte Installation. Treten dabei Probleme auf, so generiert das Tool entsprechende Meldungen und gibt sie im Terminal aus.

OpenVAS zählt zu den wenigen großen Softwarepaketen in der IT-Security, die – in Gestalt des Greenbone Security Assistant – mit einer grafischen Oberfläche aufwarten. Da der Assistent eine Login-Prozedur zum Anmelden bei OpenVAS enthält, sollten Sie vor seinem Start zunächst noch einen zur Bedienung des Tools berechtigten Administrator samt Passwort anlegen (Listing 1). Anschließend starten Sie OpenVAS mit den Eingaben openvas-stop und openvas-start neu.

Listing 1

$ openvasmd --create-user=Benutzer --role=Admin
$ openvasmd --user=Benutzer --new-password=Passwort

Mit dem angelegten Profil melden Sie sich anschließend im Greenbone Security Assistant an. Um die grafische Oberfläche von OpenVAS zu aktivieren, starten Sie in Kali Linux den Webbrowser Iceweasel und geben in der Adresszeile https://localhost:9392 ein. Iceweasel bemängelt daraufhin ein unsicheres Zertifikat, das Sie aber akzeptieren, um sich anschließend in das System einzuloggen. Der Security Assistant empfängt Sie mit einer zwar aufgeräumten, aber aufgrund teils ungewöhnlicher Symbole etwas gewöhnungsbedürftigen Oberfläche (Abbildung 3).

Abbildung 3: Der Startbildschirm von OpenVAS wirkt auf den ersten Blick gewöhnungsbedürftig, erweist sich aber nach kurzem Einarbeiten als sehr zweckmäßig.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 5 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Vielseitig talentiert
    Mitte August stellten die Entwickler Version 2.0 der auf System- und Netzwerksicherheit spezialisierten Distribution Kali Linux vor. Sie beschränkt sich nicht auf kosmetische Veränderungen, sondern bringt viele wichtige Innovationen mit.
  • Neue Kali-Linux-Medien mit aktualisierter Software
    Die Rolling-Release-Distribution Kali Linux richtet sich mit ihren vorinstallierten Werkzeugen an Penetration-Tester und Sicherheitsforscher. Jetzt haben die Entwickler zum ersten Mal in diesem Jahr die Installationsmedien aktualisiert sowie ein Zertifikat und ein Buch angekündigt.
  • Sicherheitslücken aufspüren mit Backtrack 5 R2
    Möchten Sie Rechner oder Netzwerke auf Schwachstellen prüfen, so eignet sich dazu kaum eine andere Distribution so gut wie Backtrack: Das Live-System stellt eine reiche Auswahl an Werkzeugen für Penetrationstests zur Verfügung.
  • Alles sauber?
    Ohne Kenntnis über den Aufbau eines Netzwerks stochern Sie in Sachen Sicherheit im Dunkeln. Mit den in Kali Linux integrierten Werkzeugen gelangen Sie schnell und relativ einfach an die notwendigen Informationen.
  • Hosts und Netzwerke mit Nmap analysieren
    In "Matrix Reloaded" hackt Trinity mit Nmap das Stromversorgungsnetz, um Neo den Weg zum Architekten der Scheinwelt zu ebnen. Doch der Portscanner eignet sich auch bestens für profanere Zwecke – etwa, um Schwachstellen in heimischen Netz dingfest zu machen.
Kommentare

Infos zur Publikation

LU 11/2017: Server für Daheim

Digitale Ausgabe: Preis € 8,50
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Stellenmarkt

Aktuelle Fragen

Lieber Linux oder Windows- Betriebssystem?
Sina Kaul, 13.10.2017 16:17, 3 Antworten
Hallo, bis jetzt hatte ich immer nur mit
IT-Kurse
Alice Trader, 26.09.2017 11:35, 2 Antworten
Hallo liebe Community, ich brauche Hilfe und bin sehr verzweifelt. Ih bin noch sehr neu in eure...
Backup mit KUP unter Suse 42.3
Horst Schwarz, 24.09.2017 13:16, 3 Antworten
Ich möchte auch wieder unter Suse 42.3 mit Kup meine Backup durchführen. Eine Installationsmöglic...
kein foto, etc. upload möglich, wo liegt mein fehler?
kerstin brums, 17.09.2017 22:08, 5 Antworten
moin, zum erstellen einer einfachen wordpress website kann ich keine fotos uploaden. vom rechne...
Arch Linux Netzwerkkonfigurationen
Franziska Schley, 15.09.2017 18:04, 0 Antworten
Moin liebe Linux community, ich habe momentan Probleme mit der Einstellung des Lan/Wlan in Arc...