Network Security Toolkit als Live-CD

rolve, sxc.hu

Aufgedeckt

Der Security-Werkzeugkasten NST hilft Sicherheitslücken im eigenen System aufzuspüren, bevor es andere tun. Besonders bequem verwenden Sie die Live-CD installiert in einer virtuellen Maschine.
High Availability lässt sich heute mit günstiger Hardware und einer großen Auswahl an kommerzieller sowie freier Software realisieren. ADMIN erklärt die ... (mehr)

Bei Computersicherheit geht es nicht nur darum, festzustellen, wenn jemand in das eigene Netzwerk eingebrochen ist. Vielmehr gilt es, dem potenziellen Angreifer einen Schritt voraus zu bleiben und regelmäßig zu prüfen, ob die Hosts im Firmennetz gegen unautorisierte Zugriffe geschützt sind. Dafür gibt es eine Reihe von Tools, die es dem Administrator ermöglichen, selber Einbruchsversuche zu simulieren.

Die installierbare Live-Distribution Network Security Toolkit (NST, [1]), nimmt für sich in Anspruch, die meisten der frei erhältlichen Sicherheitsapplikationen zu enthalten. Ein Blick auf die Programmliste der aktuellen Version 2.11.0 bestätigt das. Unter anderem finden die Administratoren auf der Distribution den Portscanner Nmap 5.0 samt grafischer Oberfläche, den Security-Scanner Nessus, das Metasploit-Framework sowie den Webapplikationen-Scanner Nikto (siehe Kasten "Bordausstattung").

Bordausstattung

Im Ganzen gesehen enthält das NST-Paket etwa 50 sicherheitsrelevante Programme für Administratoren und ist damit vermutlich die am besten ausgestattete Security-Distribution, die es gegenwärtig gibt. Die wichtigsten Tools im Überblick:

  • Als aktive und passive Security-Scanner sind enthalten: Etherape, Hping 2/3, Inetvis, Nessus, Nikto, Nmap, P0F, Radialnet, Xprobe 2
  • WLAN-Tools: Airsnort, Kismet, Wifiradar
  • Sniffer: Driftnet, Ettercap, Tcpxtract, Wireshark
  • Monitoring: Argus, Gkrellm, Nagios, Ntop, Zabbix
  • IDS/Firewall: Firewall Builder, Shorewall, Snort

Eine Kurzbeschreibung der gelisteten Applikationen finden Sie auf der Sectools-Seite unter [2].

Allerdings trumpft die Distribution nicht nur in dieser Kategorie auf, sondern bringt auch eine Vielzahl vorkonfigurierter Server mit, die es erlauben, die Distribution als vollwertiges Gateway sowie als Mail-, File- und Print-Server einzusetzen.

Darüber hinaus bietet NST eine Vielzahl von Programmen zur passiven Sicherheitskontrolle. Dazu zählen beispielsweise das IDS (Intrusion Detection System) Snort, der Netzwerksniffer Wireshark oder das WLAN-Analyseprogramm Kismet. Welche Voraussetzungen Ihr System erfüllen sollte, um NST darauf zu betreiben, zeigt der Kasten "Systemvoraussetzungen".

Systemvoraussetzungen

Sowohl im Live-Betrieb als auch als installierte Version benötigt NST einen leistungsfähigen Rechner mit ausreichend Hauptspeicher. Wie viel davon Sie in der Praxis benötigen, hängt in erster Linie davon ab, welche der angebotenen Tools Sie nutzen wollen.

Als Mindestvoraussetzungen gelten ein mit 2 GHz getakteter Prozessor, 1 GByte Hauptspeicher sowie 10 GByte Festplattenplatz. Außerdem benötigt der Rechner mindestens eine Netzwerkkarte sowie ein DVD-Laufwerk.

Erster Start

Um NST zu verwenden, laden Sie das etwa 690 MByte große ISO-Image von der Projektseite herunter, brennen es auf eine CD und starten dann damit den Computer. Am Bootscreen wählen Sie, ob Sie das System mit grafischer Oberfläche oder im Konsolenmodus starten möchten. Booten Sie mit grafischer Oberfläche, erscheint nach kurzer Zeit die Authentifizierungsseite, aus der Sie den Nutzer »Live System User« auswählen. Danach startet der auf Gnome basierende Desktop (Abbildung 1).

Abbildung 1: Die meisten Programme mit grafischer Oberfläche erreichen Sie über das Startmenü unter den Rubriken System Tools und Internet.

Das voreingestellte und für viele administrativen Aufgaben benötigte Root-Passwort lautet »nst2003« . Um ein eigenes zu wählen, klicken Sie unter »Administration« auf »Root Password« und tragen es im Abfragefenster ein.

Zum Ändern des voreingestellten US-Keyboard-Layouts öffnen Sie das Menü »System« und klicken in der Rubrik »Preferences« auf den Punkt »Keyboard« . Im Konfigurationsfenster wählen Sie den Reiter »Layout« und klicken auf den Button »Add...« am unteren Rand. Fügen Sie aus der Auswahlliste das deutsche Layout hinzu und bestätigen die Auswahl mit »Add...« . Legen Sie das deutsche Tastaturlayout nun als »Default« fest und schließen danach das Fenster.

Wenn Sie in Ihrem Netz einen DHCP-Server betreiben, bezieht NST die IP-Adresse sowie die grundlegenden Einstellungen wie Default-Gateway und Nameserver automatisch von diesem. Sonst konfigurieren Sie das Netzwerk über »System | Administration | Network« .

Die meisten der Sicherheitsprogramme mit grafischer Oberfläche finden Sie im Startmenü (»Applications« ) unter den Rubriken »Internet« und »System Tools« . Allerdings erscheint die Zuordnung der verschiedenen Programme zu den Rubriken eher willkürlich.

Web-GUI

Eine weitere Möglichkeit, viele der integrierten Programme nicht nur lokal, sondern übers Netz zu steuern, bietet eine auf HTML basierende Oberfläche, die Sie mit jedem beliebigen Browser aufrufen. Da der dafür notwendige Apache-Server jedoch nicht beim Booten startet, müssen Sie das zuvor per Hand erledigen. Öffnen Sie dazu eine Konsole und geben sich mit »su« – gefolgt vom Root-Passwort – administrative Rechte. Danach starten Sie den Server mit der Eingabe von »/etc./init.d/httpd start« .

Um lokal auf das Web-GUI zuzugreifen, öffnen Sie danach den Firefox-Browser, in dem es bereits als Startseite eingerichtet ist. Bei der Authentifizierung wählen Sie als Nutzernamen »root« und als Passwort »nst2003« . Beachten Sie: Die Authentifizierungsdaten sind von denen des Systems unabhängig. Sie müssen entsprechend beide getrennt ändern beziehungsweise anpassen.

Möchten Sie von einem anderen Rechner auf das grafische Frontend zugreifen, ermitteln Sie zuerst die aktuelle IP-Adresse mit einem Rechtsklick auf das Netzwerk-Icon im System-Tray und der Anwahl von »Connection Information« aus dem Kontextmenü. Tippen Sie danach im Browser »https://« gefolgt von der ermittelten IP-Adresse (Abbildung 2).

Abbildung 2: Die auf HTML basierende Benutzeroberfläche von NST ermöglicht nicht nur die Konfiguration des Systems, sondern auch den Start vieler der installierten Anwendungen.

Über die Web-basierte Benutzeroberfläche erreichen Sie deutlich mehr Programme und Einstellungsmöglichkeiten als über den Gnome-Desktop. Da sie aber praktisch eine komplette Arbeitsumgebung samt Programm- und Systemkonfiguration in einer Oberfläche vereint, ist sie relativ kompliziert und erschließt sich erst nach einiger Einarbeitung. Grundsätzlich lohnt sich ein Blick in die Dokumentation, die Sie in der Menüleiste oben unter »Docs« erreichen.

Die Einträge links daneben entsprechen Programmgruppen eines klassischen Startmenüs, etwa »Tools« , »System« , »Network« oder »Security« . Über diese erreichen Sie die zur Kategorie passenden Programme und Konfigurationselemente. Gerade zum Einstieg empfiehlt es sich, das Webinterface mit einem Klick auf den Button »NST WUI (simplified)« auf einen einfacheren und übersichtlicheren Modus umzuschalten.

Das betrifft aber nur das Hauptfenster, nicht die Menüleiste oben. Das Umschalten bewirkt, dass danach nur noch vier Schalter erscheinen, etwa »Network Tools« oder »System Information« . Allerdings beinhalten auch diese Rubriken bis zu vier Menü-Ebenen, was das Bedienen von NST nicht eben erleichtert.

Einen speziell für NST abgestellten Rechner möchte man nach dem Booten übers Netz automatisch via SSH oder HTTP erreichen können. Dafür stellt die Distribution einen Runlevel-Editor zur Verfügung, der im Test jedoch komplett seinen Dienst verweigerte: Weder ließen sich mit ihm Dienste aktivieren noch gelang es, ein Programm einem Runlevel hinzuzufügen. Der Versuch, alternativ den Runlevel via Webkonfiguration einzurichten, blieb ebenfalls erfolglos.

Die klassische Methode, den Service manuell per »ln -s /etc/init.d/httpd /etc/rc5.d/S15httpd« zum Start beim Booten zu bewegen, scheiterte daran, dass NST den Symlink ohne weitere Informationen beim Hochfahren mit dem Hinweis »NST: Disable Service: http« wieder entfernte.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019