Roman Gorielov - Fotolia

Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen

Malware analysieren, Gruppenrichtlinien durchsuchen oder Sicherheitslücken in Webanwendungen finden. Eine Auswahl an hilfreichen Tools kann Admins die Arbeit erleichtern.

Sich mal in einer geschützten Umgebung ansehen, was eine potenzielle Schadsoftware augenscheinlich so treibt oder in der eigenen Umgebung nach bestimmten Gruppenrichtlinien suchen. Für viele ganz konkrete Anforderungen stehen eine Vielzahl praktischer Tools zum Download zur Verfügung. Wir haben nachfolgend eine kleine Auswahl hilfreicher Tools zusammengestellt, die sich mit der Sicherheit in der eigenen Umgebung beschäftigen. Und wie bei allen derartigen Lösungen gilt auch hier, man sollte sich vor dem Einsatz der Werkzeuge eingehend damit beschäftigen, was die Tools in der eigenen Infrastruktur ausführen.

Kali-Linux - Sicherheit mit Live-DVD

Kali-Linux bietet Sicherheits-Tools für die Absicherung von Rechnern und Netzwerken. Kali offeriert zahlreiche Lösungen zum Thema Security und Penetrationstests. Die etwa 2,6 GByte große Live-DVD kann als ISO-Datei heruntergeladen werden. Kali-Linux bietet nicht nur kleine Open-Source-Tools. Auch bekannte Tools wie OpenVAS, das umfassende Analysen der Sicherheit vornehmen können, lassen sich in Kali integrieren.

HTTP-/HTTPS-Verkehr analysieren

Mit der Burp Suite kann der HTTP-/HTTPS-Verkehr von Webanwendungen auf Sicherheitslücken hin überprüft werden. Zu den untersuchten Lücken gehören SQL Injection oder Cross-Site-Scripting (XSS). Das Tool lässt sich auf Windows-Rechnern installieren. Über die erwähnte Sicherheits-Live-DVD Kali kann die Burp Suite ebenfalls genutzt werden.

Abbildung 1: Mit Hilfe der Burp Suite lassen sich Netzwerke auf Sicherheit hin überprüfen
Abbildung 1: Mit Hilfe der Burp Suite lassen sich Netzwerke auf Sicherheit hin überprüfen

Die Scan-Einstellungen werden entweder aus der Standardkonfiguration geladen, oder beim Erstellen eines neuen Projektes aus einer Konfigurationsdatei. Mit Options lassen sich Einstellungen für den Proxy vornehmen. Danach werden die einzelnen Einstellungen zum Scannen gesetzt.

Mehr Sicherheit für Webanwendungen

ZAP (Zed Attack Proxy Project) dient als Zusatz-Tool, um bereits bestehende Sicherheitsinfrastruktur und die Webanwendungen zu testen. Vorteil von ZAP ist die, im Vergleich mit anderen Tools, einfache und schnelle Installation.

Administratoren und Entwickler benötigen auf den Servern, die sie testen, keinen Agenten und müssen auch keine Änderungen vornehmen. Das Tool können auch Administratoren und Webentwickler verwenden, die keine großen Erfahrungen mit Penetrationstests haben. Daher ist das Tool durchaus auch für Anwendungstester geeignet, die Webanwendungen auf Sicherheitslücken hin überprüfen sollen.

Das Zed Attack Proxy Project hilft Admins dabei Netzwerke zu analysieren.
Abbildung 2: Das Zed Attack Proxy Project hilft Admins dabei Netzwerke zu analysieren.

Malware-Suche über Container mit REMnux

Mit der Linux-Distribution REMnux kann Malware untersucht werden. Dazu stellen die Entwickler eine virtuelle Appliance, aber auch Container-Images zur Verfügung. Die verschiedenen Container-Images lassen sich zum Beispiel in Docker einbinden.

Cuckoo Sandbox

Chuckoo Sandbox kann Malware in Sandboxes fangen, um sie zu analysieren. Zum Betrieb ist ein zentraler Server notwendig, sowie ein Client, der sich mit dem Server verbindet. Die Malware wird in VMs installiert, die sich mit dem Chuckoo-Server verbinden, um die Schadsoftware zu analysieren. Sobald die Virtualisierungs-Lösung für Chuckoo installiert und einsatzbereit ist, kann Chuckoo die entsprechenden virtuellen Maschinen automatisiert erstellen und verwalten, um die Schadsoftware zu analysieren. Android kann hier gleichfalls getestet werden.

NIPAP - IP Address Management

Mit NIPAP (Neat IP Address Planer) verwalten Unternehmen die verschiedenen IP-Adressen, Subnetze und auch VRF (Virtual Routing and Forwarding) im Netzwerk. Basis des Codes ist Python. Die Daten werden in einer PostgreSQL-Datenbank gespeichert. Die Installation muss auf einem Linux-Server erfolgen, zum Beispiel Debian. Die generelle Verwendung der Umgebung ist intuitiv, vor allem, wenn auf die Weboberfläche gesetzt wird. Für die Nutzung ist kein Linux-Wissen Voraussetzung.

NIT-GPOSearch – Suche in Gruppenrichtlinien

NIT-GPOSearch liest die Gruppenrichtlinien-Vorlagen in Ihrem Netzwerk ein und erlaubt die Suche nach bestimmten Einstellungen. Geben Administratoren zum Beispiel „Desktop“ ein, erhalten sie als Suchergebnis alle Gruppenrichtlinieneinstellungen, welche Ihnen dabei helfen, den Desktop von Rechnern einzustellen.

Kaspersky Rettungs-Disk

Die Live-CD von Kaspersky wird als ISO-Datei heruntergeladen. Wird der Rechner mit der CD/DVD gestartet, kann er anschließend gescannt werden. Die Kaspersky-Rettungs-CD enthält auch Tools zum Retten von Daten.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Gratis-eBook: Security-Tools für das Active Directory

Tools für die Überwachung von Microsoft-Umgebungen

Vier SIEM-Open-Source-Tools im Überblick

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close