 |
Sicherheit in Netzen
Prof. Jürgen Plate Dipl.-Ing. Jörg Holzmann |
8 Tools und Quellen
Die hier angesprochenen Tools dienen zum Überwachen und Testen von
Computern im Netz. Die Analyse-Tools kann man in
zwei Kategorien einteilen. Die eine Gruppe testet den Rechner auf dem
sie installiert ist von innen auf bekannte
Sicherheitslücken und veränderte Dateien, wohingegen die
andere Gruppe von außerhalb versucht bekannte Sicherheitslücken
zu finden. Zu der ersten Gruppe von Analyse-Tools gehören die Programme
COPS, Tiger und Tripwire. Die zweite Gruppe von Tools
arbeitet mit mindestens zwei Computern, da sie von außerhalb
über eine Netzwerkverbindung versuchen Sicherheitslücken zu
finden. Mit dieser Methode arbeiten unter anderem die beiden Programme SATAN
und ISS, wobei das ISS ein kommerzielles Produkt ist.
Im zweiten Abschnitt werden dann Links auf Informationsquellen aufgelistet.
9.1 Programme
Zum Thema Security gibt es noch eine ganze Reihe von weiteren Hilfsmitteln, gerade
für UNIX-Systeme. Hier eine kurze, unvollständige Liste verschiedener Tools:
- COPS (Computer Oracle and Password System) von Dan Farmer ist ein Programm, das
UNIX-Systeme nach bekannten Sicherheitslücken durchsucht. Zu diesen
Sicherheitslücken, zählen in erster Linie unsichere
Zugriffsrechte auf System relevante Dateien und Verzeichnisse.
ftp://ftp.celestial.com/pub/sco-ports/
- SATAN, der von Wietse Venema
und Dan Farmer entwickelt wurde, steht für Security
Administrator Toool for Analyzing Networks. Für Leute denen der
Name SATAN nicht gefällt, liegt dem Paket ein Skript bei, das
den Namen SATAN durch SANTA in allen Skripten ersetzt. SANTA steht
dann für Security Administrator Network Tool for Analysis.
SATAN testet Systeme von außen, so wie das ein Angreifer oder Hacker
tun würde. Die unglückliche Konsequenz ist nun, daß man
SATAN gegen jedes System einsetzen kann und nicht nur gegen jene, auf die man
ohnehin Zugriff besitzt. Die Tutorial sind sehr gut und ausführlich.
ftp://ftp.win.tue.nl/pub/security/satan.tar.Z
- ISS, das Internet Security System, ist eines der wenigen kommerziellen
Produkte, die es in diesem Bereich gibt. Es gibt von ISS allerdings
eine Demo-Version, die die vollständige Funktionalität
besitzt wie die Vollversion allerdings mit der Einschränkung,
daß es nur den Rechner "localhost" testen kann.
ISS hat eine eigene Graphische Oberfläche, mit der das Programm komplett bedient
werden kann. Dazu zählt das Konfigurieren der Angriffe genauso
wie das Durchführen und Auswerten. Dieses Programm ist für
diverse Betriebssysteme erhältlich (Windows 95/NT, AIX und Linux).
ftp://www.iss.net
- Crack und John the Rippersuchen nach (zu) einfachen Paßwörtern
in /etc/passwd oder NIS.
- DESLib, die DES-Library aus Australien.
ftp://ftp.psy.uq.oz.au/pub/Crypto/DES/
Deslogin: Benutzt DES-Verschlüsselung zur Authentification und
Datenübertragung.
ftp://ftp.uu.net/pub/security/des/
- PGP: Erhältlich in zwei Versionen, einer nordamerikanischen,
die nicht exportiert werden darf und einer internationalen (2.6ui),
die nicht in die USA importiert werden darf.
- SSLeay: Frei-Implementation von Netscapes SSL-Protocol. Das gegenwärtige
SSL ist allerdings kürzlich geknackt worden.
ftp://ftp.psy.uq.oz.au/pub/Crypto/SSL/
- nmap: Einer von zahlreichen Portscannern, die gleichermaßen von
Hackern und zum Security Auditing eingesetzt werden.
http://www.insecure.org/nmap
- traceroute: Verfolgt den Weg zu einem Rechner durchs Internet. Bei Windows
heißt das Programm "tracert" (in der Dos-Box aufrufen).
- Identd: identifiziert User einer Netzwerkverbindung. Ist nicht zur
Authentifizierung geeignet!
- Watcher: Protokoll-Tool, Plattform Unix.
http://www.i-ip.com/
- scanlogd: Bestandteil vieler Linux-Distributionen. Hält Portscans
in der messages-Datei fest.
- Courtney: Checkt den Rechner auf Satan-Scans. Plattform: Unix
http://www.securityfocus.com/data/tools/ids/courtney-1.3.tar.Z
- Logsurfer: Checkt die messages-Datei von Unix-Rechnern auf bestimmte
Einträge und führt daraufhin bestimmte Aktionen durch.
www.cert.dfn.de/eng/logsurf/
9.2 Informationen
http://www.koehntopp.de/kris/artikel/datenspuren/
von Kristian und Marit Köhntopp,
nach einem Artikel in der Computer und Recht, 4/2000. Diese Version wurde am 10-Sep-2000
aktualisiert.
http://www.koehntopp.de/kris/artikel/unix_security/
Schulung von Kristian Köhntopp zum Thema UNIX Systemsicherheit.
http://www.cert.dfn.de
Webseite des deutschen Computer Emergency Response Teams mit vielen Informationen,
Berichten und Software.
http://www.ntsecurity.net
Der Newsdienst berichtet von SicherheitsLücken wie auch Viren, primär zu Windows
NT, aber auch 95/98, führt Gegenmaßnahmen und neue Produkte auf. Mit
Newstetter-Option.
http://www.insecure.org
Fyodor, Web-Master der Seite, beschäftigt sich mit den Themen Computernetzwerke,
Kryptographie und Sicherheit und dokumentiert Lücken in diversen Betriebssystemen,
darunter auch Linux.
http://xforce.iss.net
Die Suchmaschine stöbert gezielt Sicherheitslöcher in diversen Systemen auf.
Bietet auch eine Mailingliste.
http://neworder.box.sk
Neben aktuellen Infos zur Sicherheitsproblematik diskutiert die Seite auch
Software etwa zum Thema Verschlüsselung.
http://www.geog.ubc.ca/snag/maillist.html
Liefert Links zu Mailinglisten, darunter Bugtraq mit umfangreichen Infos zu
Sicherheitsprobtemen aller Art.
http://www.epic.org
Amerikanische Nachrichten zu neuen politischen Bestrebungen rund um das Thema
Sicherheit im Netz. Dazu eine gute Linksammtung mit Toots und Seiten wie anonyme
Remailer, Cookie-Busters und Verschlüssetung.
http://www.datenschutz-berlin.de/
Berichtet über die rechtliche Lage zum Datenschutz in Deutschland, Europa und
international.
http://privacy.net/anonymizer und www.it-sec.de/vulchk.html
Die Tests auf diesen Seiten ermitteln, ob Zugriff vom Internet aus auf freigegebene
Verzeichnisse des Windows-95/NT-Rechners besteht und welche Daten sich auslesen lassen.
http://www.anonymizer.com
Von dieser Seite aus kann man eine andere Seite im Web ansteuern,
ohne daß der dortige Server zurückverfolgen kann, woher man kommt.
http://www.raven.to/cookie
Beleuchtet, was Cookies sind und wie sie wirken.
http://www.hof.net/PRO-PAGES/pgp/homepgp.htm
Einführung und Tips zur Handhabung des VerschLüsselungsprogramms Pretty Good Privacy
in deutsch.
http://www.viacorp.com/crypto.htmt
Grundlagen zu elektronischer Verschlüsselung.
http://www.imc.org
Beschäftigt sich mit alte Themen rund um E-Mail, darunter auch Standards und
Sicherheit. Führt auch eine Mailing-Liste zu Open PGP auf.
http://w3.to/rainer
Web-Adressen zu Viren- und Datenschutz, Daten- und Netzwerksicherheit sowie Hoaxes,
Firewalls und PGP.
http://www.rewi.hu-berlin.de/Datenschutz
Informationen zu Datenschutz und Linksammlung auf andere relevanten Quellen im Web
wie auch Newsgruppen.
http://www.yahoo.de/Computer_und_Internet/Sicherheit_und_Verschluesselung
Linksammmlung vornehmlich deutscher Quellen.
http://www.junkbusters.com/ht/en/links.html
Fundus nicht nur zu Junkmails, sondern auch zur Privatsphäre.
http://netsecurity.miningco.com
Links zum Thema Hacker, Active-X, Java, Javascript Verschlüssetungstechnik
und -software, FAQs, speziell auch Linux, Windows und Mac.
http://www.rootshell.com
Tips und Hinweise zu Sicherheitsproblemen.
http://www.ufaq.org
Diese inoffizielle Site liefert eine größere Menge Tips zu Browsern. Darüber
hinaus viele Tuning-Tips. Die als FAQ aufgebaute Site wird regelmäßig upgedatet.
- CD-ROMs:
'c'thema01 Netzwerke'
'c'thema03 Netzwerke'
Heise
- Harald Lux:
'Der Internet-Markt in Deutschland'
dpunkt-Verlag
- Vince Emery:
'Internet im Unternehmen'
dpunkt-Verlag
- Donnerhacke/Peter:
'Vorsicht Falle'
iX 1997, Heft 3
- D. J. Barrett:
'Gauner und Ganoven im Internet'
Verlag O'Reilly
- Chapman, Zwicky:
'Building Internet Firewalls'
Verlag O'Reilly
- William R.Cheswick, Steven M. Bellovin:
'Firewalls and Internet Security'
Addison Wesley
- Simson Garfinkel, Gene Spafford:
'Practical Unix Security'
O'Reilly
- Simson Garfincel:
'Pretty Good Privacy'
O'Reilly
- Kai Fuhrberg:
'Internet-Sicherheit'
Hanser
- anonymous:
Hacker's Guide
Markt & Technik
- Martin Raepple:
Sicherheitskonzepte für das Internet
dpunkt
- A. Beutelspacher, J. Schwenk, K.-D. Wolfenstetter:
Moderne Verfahren der Kryptographie
vieweg
- J. Schwenk:
Sicherheit und Kryptographie im Internet
vieweg
- Moers:
Die 13 1/2 Leben des Käpt'n Blaubär
Eichborn
Copyright © FH München, FB 04, Prof. Jürgen Plate