Eigene Testangriffe fahren

Auf den Zahn fühlen

Produkte zum Schutz von Host-Systemen gibt es fast so viele wie IPv6-Adressen. Daher sind Admins bei der Auswahl auch immer wieder auf Herstellerangaben und Erfahrungen von Kollegen angewiesen. Um im Rahmen eines Penetrationstests nicht nur die eingesetzte Software der laufenden Dienste, sondern eben auch die Software zum Schutz der Arbeitsplätze zu testen, lässt sich unter Windows das Open-Source-Werkzeug APTSimulator verwenden. Der Security-Tipp in diesem Monat stellt Ihnen die grundlegende Funktionalität des Werkzeugs vor.
Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer ... (mehr)

Es gibt unterschiedliche Methoden, um erfolgte Angriffe auf Ihr Unternehmensnetz zu beobachten und die Systeme zu schützen. Neben Antivirus-Software und klassischer Netzwerk-Intrusion-Detection eignen sich kommerzielle "Endpoint Detection and Response"-Lösungen wie FireEye Endpoint Security [1] oder Tanium [2] ebenso wie das quelloffene GRR Rapid Response [3] zur gezielten Überwachung von Endpunkten. Diese bieten dabei meist auch die Möglichkeit, bei einem Verdacht automatisiert einzugreifen. Security Monitoring mittels SIEM-Software und manuelle Bedrohungsanalysen, wie von einschlägigen Dienstleistern angeboten, sind ebenfalls ein probates und häufig eingesetztes Mittel.

Solche Systeme sind aber nicht zwangsläufig auch in das Penetration-Testing von Unternehmen eingebunden. Eins vorweg: Auch kommerzielle Produkte sind häufig in der eingesetzten Konfiguration unterschiedlich und individuell für Sie als Kunden angepasst. So kann es passieren, dass diese eben nicht alle Bedrohungen oder Angriffsindikatoren zuverlässig erkennen. Der "APTSimulator" stellt nun auf einem Windows-System einen gezielten Angriff nach. Wichtig ist hierbei, dass Sie den Simulator nicht auf einem Produktivsystem verwenden sollten, wenn Sie es danach noch einsetzen möchten. Um auf Nummer sicher zu gehen, zeigt Ihnen das Programm beim Start einen entsprechenden Hinweistext an. Starten Sie also besser eine virtuelle Maschine oder nutzen Sie einen alten ausgemusterten

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Java-Sicherheitslücke bedroht alle Browser und Betriebssysteme

Angreifer können eine Sicherheitslücke in Java 7 Update 6 ausnutzen, um über verschiedene Browser eigenen Code auszuführen.

Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023