Schwachstellen im Netzwerk mit Linux identifizieren und schließen Die 8 besten Vulnerability-Scanner für Linux

Von Thomas Joos Lesedauer: 4 min |

Anbieter zum Thema

Mit Schwachstellen-Scannern lassen sich Sicherheitslücken auf Computern, Servern und kompletten Netzwerken finden. Mit diesen Tools lassen sich daher recht schnell Gefahren für das Netzwerk identifizieren und schlussendlich schließen. Wir stellen in diesem Beitrag 8 bekannte Tools vor.

Wir stellen die besten acht Vulnerability-Scanner für Linux vor.
Wir stellen die besten acht Vulnerability-Scanner für Linux vor.
(Bild: deagreez - stock.adobe.com)

Vulnerabilitiy-Scanner können verschiedene Schwachstellen finden und dabei auch Prioritätslisten erstellen. Natürlich sollten die Lücken so schnell wie möglich geschlossen werden, damit idealerweise die verschiedenen Schwachstellen-Scanner keine Lücken auf Systemen finden. Schlussendlich sind die Lücken die Einfallstore, die Angreifer für sich nutzen.

Bildergalerie
Bildergalerie mit 9 Bildern

In den meisten Fällen nutzen Schwachstellen-Scanner Online-, oder Offline-Datenbanken, in denen bekannte Schwachstellen zu finden sind, nach denen schlussendlich der Scanner im Netzwerk oder auf dem Computer sucht. Schlussendlich ist ein Scanner daher nur so aktuell und effektiv, wie seine Datenbank aktuell ist. Wir haben im Beitrag „Die PowerShell als Schwachstellen-Scanner“ bereits gezeigt, wie auch mit der PowerShell nach Schwachstellen gescannt werden kann.

Die verschiedenen Arten von Schwachstellen-Scannern kennen

Vulnerability-Scanner stehen in verschiedenen Formen zur Verfügung:

  • Datenbasierte Schwachstellenscanner suchen nach Schwachstellen in Datenbanken, über die Angreifer sensible Informationen auslesen können.
  • Netzwerkbasierte Scanner suchen innerhalb des Netzwerks auf verschiedenen Geräten nach Schwachstellen. Das erfolgt meistens in Echtzeit. Die Suche in Netzwerken kann in herkömmlichen LANs stattfinden, aber auch WLANs lassen sich damit untersuchen.
  • Host-basierte Scanner können auf jeweils dem lokalen Host nach Schwachstellen suchen. Bekannte Beispiele dafür sind OpenVAS oder Lynis.
  • Cloud-basierte Scanner können Webseiten, Clouddienste oder andere Ressourcen auf Schwachstellen überprüfen, die über das Internet erreichbar sind.

Sicherheit in Container-Infrastrukturen mit Anchore untersuchen

Anchore ist ein Open Source Scanner, der vor allem in Container-Umgebungen die Sicherheit von Containern und den betriebenen Anwendungen überprüfen kann. Nach der Aktivierung scannt das Tool die ganze Umgebung auf Schwachstellen und erstellt danach Berichte. Die Images der Container werden dabei ebenfalls berücksichtigt. Das Tool ist vor allem in CI/CD-Pipelines interessant und lässt sich dadurch direkt in die Entwicklung von containerisierten Anwendungen einbinden.

SCNR-Scanner/Arachni Web Application Security Scanner Framework

Der Open Source-Scanner Arachni wird in eine neue Open Source-Lösung mit dem Codenamen SCNR überführt. Der Web Application Security Scanner lässt sich mit einer Ruby- oder REST-API nutzen, bietet aber auch eine Weboberfläche und eine CLI. Im Fokus des Scanners stehen unter anderem XSS, SQL injection, NoSQL injection, Code injection und viele weiteren Schwachstellen.

Die Installation unter Linux erfolgt mit:

bash -c "$(curl -sSL https://get.ecsypno.com/scnr)"

Die Funktionen von Arachni gehen in das neue Projekt mit dem Codenamen SCNR über. Der Fokus dabei ist das Entdecken von Schwachstellen in Webanwendungen.

Sicherheitslücken mit der Burp Suite identifizieren - auch über KALI

Der Open Source Scanner Burp Suite steht auch kostenlos zur Verfügung. Auch hier ist der Fokus klar auf das Testen von Schwachstellen in Webanwendungen gelegt. Es lassen sich aber auch lokale Betriebssysteme untersuchen, aber auch hier geht es vor allem, um das Durchführen von HTTP/HTTPS-Anfragen.

Die Burp Suite lässt sich auch über die Sicherheits-Distribution Kali nutzen. Auf Ubuntu-Systemen lässt sich die Burp Suite mit dem folgenden Befehl integrieren:

sudo apt install burpsuite

Mit dem Vulnerability Scanner lassen sich SQL-Injection und Cross-Site-Scripting (XSS) durchführen sowie zahlreiche weitere Tests. Ein Vorteil der Umgebung ist die übersichtliche Oberfläche, die auch für Anfänger geeignet ist.

Kali Linux Workshop
Bildergalerie mit 5 Bildern

Clair Open Source-Scanner - Schwachstellen-Scanner für Docker und Co.

Der Vulnerability Scanner Clair steht auf Github zur Verfügung. Wie der Scanner Ancore hat auch Clair den Fokus auf Container-Umgebungen und kann Schwachstellen darauf scannen. Mit dem Scanner lassen sich Container in Echtzeit überwachen, sodass Schwachstellen sofort auffallen.

Dazu sammelt das Apache-Projekt aus verschiedenen Quellen Informationen zu Schwachstellen von Containern und scannt auf dieser Basis die Umgebung. Die Integration in Kubernetes ist problemlos möglich. Neben den Containern scannt Clair auch die Images von Containern nach Schwachstellen.

Lynis für Schwachstellen in Linux und macOS nutzen

Lynis ist ein bekanntes Sicherheitstool, das nach Schwachstellen in Linux und macOS suchen kann. Lynis kann lokale Computer scannen, aber auch Computer im Netzwerk. Dazu kommt die Möglichkeit Container-Images und Dockerfiles zu scannen. Die Installation lässt sich mit dem folgenden Befehl schnell durchführen:

sudo apt install lynis

Danach kann der lokale Rechner zum Beispiel mit dem folgenden Befehl auf Schwachstellen untersucht werden:

lynis audit system

Nach dem Scanvorgang zeigt Lynis im Terminal die gefundenen Schwachstellen an und wo Sicherheitseinstellungen notwendig sind. Der Scanner hat dadurch den Vorteil, dass er schnell einsatzbereit ist und genauso schnell Ergebnisse liefert. Neben Schwachstellen erkennt Lynis auch Fehlkonfigurationen in Linux und macOS.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Rootkit-Suche in Linux mit chkrootkit und Rkhunter

Mit dem Terminaltool chkrootkit lassen sich in Linux in wenigen Minuten lokale Computer oder auch Computer im Netzwerk auf Rootkits untersuchen. Die Installation erfolgt zum Beispiel mit:

sudo apt install chkrootkit

Nach der Installation startet der Scanvorgang mit "chkrootkit" direkt im Terminal. Das Tool sucht verschiedene Rootkits für Linux und meldet sofort, wenn ein Rootkit gefunden wurde. Ein weiteres Tool in diesem Bereich ist Rkhunter. Die Installation erfolgt mit:

sudo apt install rkhunter

Um das lokale System mit Rkhunter auf Rootkits zu untersuchen, kann der folgende Befehl verwendet werden:

rkhunter --check

OpenVAS - Das Vulnerability Assessment System

Wenn es um die Suche nach Schwachstellen im Netzwerk geht, ist OpenVAS eines der bekanntesten Systeme in diesem Bereich. Wir haben uns bereits im Beitrag „Mit OpenVAS Schwachstellen im Netzwerk finden“ mit OpenVAS auseinandergesetzt. Das System kann Penetrationstests für Webanwendungen und Workloads durchführen. Die Ergebnisse zeigt die Lösung danach übersichtlich in Berichten an.

(ID:49537274)