Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Validierung einer Firewall

Mitglied: Memorix

Memorix (Level 1) - Jetzt verbinden

13.11.2007, aktualisiert 18.10.2012, 3274 Aufrufe, 4 Kommentare

Hallo zusammen,

ich mache momentan eine Ausbildung zum IT-Systemelektroniker und befinde mich gerade in der finalen Phase. Um meine Ausbildung erfolgreich abzuschießen, muss ich als Leistungsnachweis ein 35 -stündiges Projekt konzipieren, realisieren und dokumentieren. Als Thema habe ich mir für die Implementierung eines ISA-Servers entschieden.

Moment befinde ich mich in der Dokumentationsphase und würde gerne darstellen, dass die von mir konfigurierte Firewall tatsächlich funktioniert. Auf Grund dessen suche ich eine Software, die Angriffe bzw. Zugriffe auf das durch den Server Geschütze Netzwerk simuliert und eine Auswertung erstellt.

Ich habe die Hoffnung, dass Ihr eventuell eine solche Software kennt bzw. mir eine empfehlen könnt.

Vielen Dank im Voraus
Philipp
Mitglied: Rafiki
13.11.2007 um 20:39 Uhr
Hallo,

Bei Amazon gibt es den "Hacker's Guide" auch gebraucht für kleines Geld.

Hacker's Guide.Sicherheit im Internet und im lokalen Netz.
Verlag: Markt+Technik (März 2003)

Dort lernst du z.B. mit nmap umzugehen um deine Firewall zu prüfen.
http://de.wikipedia.org/wiki/Nmap

Beachte aber bitte, da nmap Sicherheitsvorkehrungen umgeht, muss es nach Inkrafttreten des sogenannten Hackerparagrafen (§202c StGB) in Deutschland als Computerprogramm zum Ausspähen von Daten aufgefasst werden. Somit kann die illegale Benutzung der Software unter Strafe gestellt werden. Also immer nur auf die eigene Firewall los lassen.

Bevor jetzt einer der Moderatoren diesen Beitrag löscht bitte bachtet: Ich habe nur Wikipedia verlinkt! Das ist ein Lexikon.

Gruß Rafiki
Bitte warten ..
Mitglied: Memorix
13.11.2007 um 21:13 Uhr
Hallo Rafiki,

vielen Dank für deinen Hinweis. Da der Abgabe Termin bereits am 30.11.2007 ist, werde ich es leider nicht mehr schaffen das Buch zu lesen. Ich habe alternativ aber genügend Tutorials zu dieser Software gefunden. Ich denke dass ich damit klar kommen werde. Was mich etwas stört ist die Darstellung der Software. Wünsche mir eigentlich eine übersichtliche Auswertung die ich Copy& Paste in meine Dokumentation einfügen kann ;)
Bitte warten ..
Mitglied: Rafiki
14.11.2007, aktualisiert 18.10.2012
Das ist wirklich wenig Zeit. An deiner Stelle würde ich nur einen Funktionstest durchführen und dokumentieren.
Beispiel:
Du erlaubst von einer IP im Internet RDP (Microsoft Remote Desktop Protokoll, Port 3389) zu einem Computer hinter der Firewall. Du dokumentierst das die Verbindung dann funktioniert und wie diese Verbindung in der Firewall zu beobachten ist.

Dann mit z.B. nmap oder einem anderen Tool einen Portscan beginnen und während dessen erneut versuchen RDP zu öffnen. Eine gute Firewall wird dein Portscan erkennen, dokumentieren und diese IP Adresse sperren. Damit wäre bewiesen das der Computer hinter der Firewall geschützt ist.

Verwende den Befehl netstat um auf einem Windows Computer die aktiven Netzwerkverbindungen anzuzeigen.

Mit diesem Test sollte deine Validierung in ca. 3h fertig dokumentiert sein, die Firewall hat ihre Funktion bewiesen alles andere ist eine Frage der eingestellten Regeln. Es macht danach keinen Sinn zusätzlich noch x-tausend Ports zu testen und in 100 Seiten langen Bericht zu dokumentieren welche Ports geschlossen sind. Das liest sich dann so spannend wie ein Telefonbuch.

Sinnvoll wäre evtl. noch ein kurzer Abriss warum eine Proxy-Regel besser ist als eine Port Regel.
Siehe: https://www.administrator.de/forum/firewall-richtig-konfigurieren-firebo ...

Warum sogar DNS gefährlich sein kann und das man deshalb einen dedizierten Proxy-Server (mit Antivirus Filter) verwenden sollte.
http://www.heise.de/security/artikel/43716
(Auf Seite 2, Tunnel mittels DNS Protokoll)

Gruß Rafiki

Update:
Hier ein ganz einfacher Portscan, den kannst du mit copy und paste in deinen Bericht einfügen. 5 min. Fertig.
http://www.heise.de/security/dienste/portscan/
Bitte warten ..
Mitglied: Memorix
14.11.2007 um 15:22 Uhr
Hallo Rafiki,
ich finde deine Idee sehr gut. Leider sind mir bezüglich der Portfreigaben die Hände gebunden. Ich darf ausschließlich ausgehende Verbindungen konfigurieren, da es sich um ein produktives Netzwerk handelt.

Ich werde den Funktionstest auf einen Portscan beschränken müssen. Im Anschluss werde ich mit Hilfe der Protokollierung nachweisen, dass der Zugriff verweigert wurde. Leider weiß ich noch nicht, wie die IDS Funktion auf den Portscanner reagieren wird. Da ich mich momentan in der Berufsschule befinde, werde ich es erst am Montag ausprobieren können.

Die verlinken Beiträge waren sehr informativ. Danke für den Tipp.

Generell vielen Dank für deine Mühe!
Gruß Philipp
Bitte warten ..
Ähnliche Inhalte
Backup
Acronis und kuriose Validierung
Frage von HansDampf06Backup10 Kommentare

Mahlzeit, ich habe ein komisches Problem mit Acronis Backup and Recovery 11.5. Es sind mehrere Backuptasks vorhanden und es ...

Windows Server

Validierung: Server 2012R2 auf 2016 Upgrade

Frage von certifiedit.netWindows Server2 Kommentare

Hi, nachdem nun Server 2016 in den Downloadportalen zur Verfügung steht, wollte ich das erste Upgrade vornehmen. Problem: Upgradepfad ...

Netzwerke

Firewall Austausch

gelöst Frage von UnbekannterNR1Netzwerke7 Kommentare

Hallo zusammen, ich bräuchte mal ein paar Ideen bzw. Anregungen von euch. Ich habe mal einen deutlich gekürzten Netzplan ...

Router & Routing

Empfehlung Firewall

gelöst Frage von Odde23Router & Routing7 Kommentare

Hallo zusammen, ich benötige für ein kleines Unternehmen (5 Mitarbeiter) eine Firewall und weiß nicht so recht, was ich ...

Neue Wissensbeiträge
Windows Server

Zähe Update-Installation auf Windows Server 2016

Information von kgborn vor 9 StundenWindows Server1 Kommentar

Mir sind in der Vergangenheit immer wieder Beschwerden von Admins unter die Augen gekommen, die sich über die doch ...

Humor (lol)
Turnschuhe per Firmware lahmlegen
Information von Henere vor 11 StundenHumor (lol)3 Kommentare

Und was kommt demnächst ? Bekomme ich kein Klopapier mehr, weil der Spender einem DDOS unterliegt ? :-) Ich ...

Sicherheit

Sicherheitsrisiko in WinRAR und Co. durch Schwachstelle in UNACEV2.DLL

Information von kgborn vor 15 StundenSicherheit

In der seit 2005 nicht mehr aktualisierten Bibliothek UNACEV2.DLL gibt es eine Path-Traversal-Schwachstelle. Diese ermöglicht es, bei ACE-Archiven Dateien ...

Internet

CDU Propaganda: Urheberschutz im Internet - Ende des digitalen Wild-West

Information von Frank vor 1 TagInternet4 Kommentare

Hallo Administratoren, aus einem Kommentar heraus habe ich folgenden Beiträge von Herr Sven Schulze und Axel Voss (beide CDU ...

Heiß diskutierte Inhalte
Hardware
Frage an Kenner von 5,25 Zoll Laufwerken
Frage von DerWoWussteHardware43 Kommentare

Moin Kollegen. Hier wird gerade im Archiv gewühlt und 5,25 Zoll Disketten ("2S/HD", 96TPI) sollen eingelesen werden. Ich habe ...

Datenbanken
PHP Fatal error: Uncaught Error: Call to undefined function oci connect
gelöst Frage von PlanitecXDatenbanken22 Kommentare

Hallo Zusammen, ich sitze seit Tagen am Problem das ich keine PHP Anwendung mit Anbindung zu Oracle zum laufen ...

Hardware
PC im Selbstbau, Workstation, mittelklasse Gaming
gelöst Frage von MrRobot1997Hardware21 Kommentare

Hallöchen Leute, ich bin seit einigen Jahren leider nicht mehr wirklich im Bild, wenn es um die Hardware und ...

Windows Server
User auf Server Install-Rechte geben
gelöst Frage von killtecWindows Server17 Kommentare

Hi, ich möchte auf mehreren W2016 Servern einem bestimmten User das Recht zum Installieren von Programmen geben. Er soll ...