2106675

Network Security Toolkit: Sicherheit im Netzwerk überwachen

01.10.2015 | 10:11 Uhr |

Mit dem Network Security Toolkit überwachen Sie Ihr Netzwerk. Sie spüren versteckten Datenfluss auf, scannen offene Ports und kommen damit Eindringlingen auf die Spur.

Mit dem Network Security Toolkit (NST) erhalten Sie eine große Menge an kostenlosen Tools, die dabei helfen, das Netzwerk sicherer zu gestalten. Der Download der Umgebung erfolgt auf Basis einer etwa 2 GB großen ISO-Datei. Brennen Administratoren die Datei als Image auf DVD, lassen sich Rechner im Netzwerk mit der Liveumgebung starten. Das NST basiert auf der Linux-Distribution Fedora.

Natürlich lässt sich die Umgebung auch installieren, auch innerhalb von VMs, zum Beispiel in Hyper-V von Windows 8.1 oder Windows 10. Dadurch erhalten Administratoren eine Sicherheits-Lösung, die auch auf Windows-Rechnern funktioniert. Die Verwaltung lässt sich sogar mit einer Weboberfläche durchführen.

Im Gegensatz zu Kali verfügt NST aber nicht nur über Analyse- und Sicherheitstools, sondern lässt sich auch als Mail- sowie Datei- und Print-Server betreiben. In diesem Fall sollten Administratoren die Umgebung natürlich am besten installieren. Die Verwaltung erfolgt dann über die Weboberfläche des Tools. Mit dieser können Sie zum Beispiel den Sendmail-Server auf Basis von NST konfigurieren und betreiben. Neben diesen Möglichkeiten, können Sie aber auch erweiterte Features wie Geolokation über die Weboberfläche durchführen.

Booten Sie einen Rechner mit NST, startet automatisch die Live-Oberfläche. Auf dem Desktop finden Sie die Verknüpfung „Install NST To Hard Drive“. Über diese Verknüpfung installieren Sie die Umgebung auf dem entsprechenden Rechner. Bei der Installation werden Sie durch einen Assistenten unterstützt. Die meisten Tools, die Sie benötigen, finden Sie über Applications\Internet oder Applications\System Tools . Sie sollten so schnell wie möglich das Kennwort anpassen und die Weboberfläche der Toolsammlung überprüfen. Wie Sie dabei vorgehen, lesen Sie weiter hinten.

Netzwerksicherheit für Profis

Eine Liste aller Opensource-Programme des NST würde den Rahmen dieses Artikels sprengen. Generell können Sie damit rechnen alle wichtigen Tools für die Netzwerkanalyse zu finden, ähnlich wie bei der Sicherheits-Linux-Live-DVD Kali. Bekannte Tools auf der DVD sind zum Beispiel Nmap , Nessus, Wireshark , Zabbix, Airsnort und viele mehr. Nach dem Start des Systems sollten Sie oben rechts erst einmal überprüfen, ob die Umgebung mit dem Netzwerk verbunden ist. Die Anwendungen von NST finden Sie links oben über das Menü Applications . Ohne Netzwerkanbindung funktioniert natürlich auch die Weboberfläche nicht.

Nach dem Start der Live-DVD erreichen Administratoren die Tools von NST über den Bereich Applications
Vergrößern Nach dem Start der Live-DVD erreichen Administratoren die Tools von NST über den Bereich Applications

Auch in der Konsole stehen wichtige Tools für die Verwendung von NST zur Verfügung, zum Beispiel tcpdump. Damit lässt sich der Netzwerkverkehr mitschneiden und analysieren. Auf Wunsch können Sie die Daten auch in einer Datei speichern und diese dann mit anderen Tools wie Wireshark weiter analysieren. Auch Wireshark ist Bestandteil des NTS.

Angry IP Scanner und Co - Das Netzwerk schnell und einfach durchsuchen

Über Applications\Internet starten Sie Angry IP Scanner . Angry IP Scanner scannt einen IP-Bereich nach aktiven IP-Adressen. Sie erkennen auf diesem Weg also schnell und einfach welche Geräte aktiv im Netzwerk betrieben werden.

Angry IP Scanner überprüft das Netzwerk auf aktive Geräte
Vergrößern Angry IP Scanner überprüft das Netzwerk auf aktive Geräte

Die Ausgabe lässt sich aber nicht nur anzeigen, sondern auch in CSV-, XML-, und HTML-Dateien exportieren. Zur Namensauflösung führt der Scanner auf Wunsch auch ein Reverse Lookup auf den DNS-Server aus. Dadurch werden IP-Adressen zu Rechnernamen aufgelöst. Das Tool beherrscht, neben dem Scannen von IP-Adressen, auch das Suchen nach offenen Ports im Netzwerk. Ein weiteres interessantes Tool in diesem Bereich ist Etherape. Das Tool zeigt in einer Karte die gefundenen Geräte im Netzwerk an und welche Geräte miteinander kommunizieren. Klicken Sie doppelt auf ein Gerät, erhalten Sie weiterführende Informationen. Kann Etherape den Namen des Gerätes auflösen, wird dieser in der Oberfläche angezeigt.

Etherape zeigt die Kommunikation der Netzwerkgeräte an
Vergrößern Etherape zeigt die Kommunikation der Netzwerkgeräte an

Das Tool netwag zeigt wiederum Informationen wie Hostname und Mac-Adresse von Rechnern im Netzwerk an. Haben Sie mit Etherape und Angry IP Scanner Informationen ausgelesen, können Sie diese mit netwag vertiefen. Auch dieses Tool finden Sie über Applications\Internet .

Netzwerkanalyse mit tcpdump und nmap in der Konsole

Über das Bootmenü von NST können Sie die Live-Umgebung auch direkt in die Konsole booten. Melden Sie sich mit root ohne Kennwort an, stehen viele Sicherheitstools von Linux direkt in der Konsole zur Verfügung. Sie sollten allerdings schnellstmöglich ein Kennwort setzen, da die Weboberfläche ansonsten nicht funktioniert.

NST bietet auch die Möglichkeit verschiedene Oberflächen zu starten
Vergrößern NST bietet auch die Möglichkeit verschiedene Oberflächen zu starten

Ein wertvolles Tool in der Konsole ist tcpdump . Rufen Sie das Tool ohne Optionen auf, schneidet es das komplette Netzwerk mit und zeigt die Datenpakete auf dem Bildschirm an.

Mit tcpdump schneiden Sie schnell und einfach den Netzwerkverkehr auf dem Server mit
Vergrößern Mit tcpdump schneiden Sie schnell und einfach den Netzwerkverkehr auf dem Server mit

TCpdump kann die Daten aber auch in eine Dumpdatei speichern. Diese Datei können Sie wiederum mit anderen Tools weiteranalysieren, zum Beispiel mit Wireshark. Auch dieses Tool gehört zu NST. Der Vorteil von Wireshark ist die grafische Oberfläche und die umfassenden Analysemöglichkeiten. Sie müssen NST dazu aber installieren. Dateien speichern Sie mit dem Befehl tcpdump -s 0 -w outputwire.dmp .

Neben tcpdump steht aber auch nmap in der Konsole von NST zur Verfügung. Um ein ganzes Subnetz nach offenen Ports zu scannen, geben Sie den Befehl nmap -sn <Subnetz> ein, zum Beispiel nmap -sn 192.168.178.0/24 . Alternativ verwenden sie den Befehl nmap <Start-IP-Adresse>-<Letzte Stelle der letzten IP-Adresse> , zum Beispiel nmap 192.168.178.1-254 . Starten Sie die grafische Oberfläche von NST, steht die grafische Oberfläche Zenmap für nmap zur Verfügung http://www.pcwelt.de/ratgeber/Zenmap-Grafische-Oberflaeche-fuer-Nmap-Netzwerk-Sicherheit-und-Nmap-171347.html.  Sie finden diese über Applications\System Tools . In Zenmap geben Sie zum Beispiel die IP-Adresse eines Routers oder Rechners ein und können dessen offene Ports scannen lassen.

Mit Zenmap scannen Sie die offenen Ports und weitere Daten eines Netzwerkgerätes
Vergrößern Mit Zenmap scannen Sie die offenen Ports und weitere Daten eines Netzwerkgerätes

Weboberfläche zur Verwaltung nutzen - Erweiterte Netzwerküberwachung

Neben der Möglichkeit mit der grafischen Oberfläche oder der Konsole auf NST zuzugreifen, können Sie auch die Weboberfläche des Tools verwenden. Dazu rufen Sie eine Konsole auf und lassen sich mit ifconfig die IP-Adresse von NST anzeigen. Mit der Adresse https://<IP-Adresse von NST> können Sie eine Verbindung zum Computer herstellen. Die Weboberfläche funktioniert aber erst dann, wenn Sie über das Icon auf dem Desktop ein Kennwort vergeben. Das Standard-Kennwort ist nicht gesetzt, daher blockiert die Umgebung den Zugriff. Der Vorteil der Weboberfläche ist, dass Sie NST als VM betreiben können, oder auf einem alten Server. Die Verwaltung nehmen Sie über die Weboberfläche vor.

NST verfügt auch über eine Weboberfläche zur Verwaltung
Vergrößern NST verfügt auch über eine Weboberfläche zur Verwaltung

Haben Sie die Weboberfläche aufgerufen, melden Sie sich entweder mit dem Benutzer root oder einem anderen Benutzer an sowie dem Kennwort, das Sie zuvor erstellt haben. Über die Weboberfläche können Sie also die Tools des NST auch von einem Windows-Rechner aus nutzen. Mit der Weboberfläche stehen im oberen Bereich noch mehr Tools zur Verwaltung zur Verfügung. Sie verwenden dazu die Menüs Docs , Tools , System , Network , Security und Database .

In der Weboberfläche von NST können Sie weitere Tools aufrufen und auch verschiedene Serverdienste einrichten, mit denen Sie das Netzwerk auf Sicherheit überprüfen können
Vergrößern In der Weboberfläche von NST können Sie weitere Tools aufrufen und auch verschiedene Serverdienste einrichten, mit denen Sie das Netzwerk auf Sicherheit überprüfen können

Geolokation in NST

Über die Weboberfläche von NST können Sie auch Geolokation betreiben. Sie haben zum Beispiel die Möglichkeit eine IP-Adresse genau in das Land nachverfolgen zu können, aus dem diese stammt. Über das Weltkugel-Symbol können Sie sogar eine Landkarte anzeigen lassen, über die Sie genau feststellen können, wo der Ursprung der IP-Adresse liegt. Dazu rufen Sie den Menüpunkt Security\Geolocation\Geolocation Tools & Management auf. Geben Sie im Feld bei IP Geolocation Lookup die IP-Adresse ein, nach der Sie scannen wollen. Klicken Sie danach auf die Weltkugel und Sie sehen auf der Karte, wo der Rechner mit der IP-Adresse steht. Neben diesen Möglichkeiten gibt es noch zahlreiche weitere, die Sie mit NST durchführen können. Alle Tools stehen übersichtlich in den einzelnen Menüpunkten zur Verfügung.

NST beherrscht auch Geolokation für IP-Adressen und Rechnernamen
Vergrößern NST beherrscht auch Geolokation für IP-Adressen und Rechnernamen

 
 

0 Kommentare zu diesem Artikel
2106675