Suchen

Nmap, Nessus, Nikto Drei kostenlose Penetration Testing Tools für mehr Netzwerk-Sicherheit

Redakteur: Stephan Augsten

Der Penetrationstest ist ein wichtiges Instrument, um die Netzwerk-Sicherheit auf die Probe zu stellen. Man mag annehmen, dass sämtliche Firewalls richtig konfiguriert und alle Schlupflöcher geschlossen sind – sicher kann man sich aber nie sein. Penetration Testing Tools helfen einem dabei, mögliche Probleme zu beseitigen.

Firma zum Thema

Penetration Testing Tools helfen dabei, verwundbare Punkte im Netzwerk ausfindig zu machen.
Penetration Testing Tools helfen dabei, verwundbare Punkte im Netzwerk ausfindig zu machen.
( Archiv: Vogel Business Media )

Ein professionell durchgeführter Penetration Test (auch „Pen Test“) ist nahezu unersetzlich, da man die Netzwerk- und Systemsicherheit mal aus einer ganz anderen Perspektive betrachtet. Der Wert eines Penetrationstest liegt im Übrigen nicht in der Sicherheitsprüfung selbst, sondern im Reporting und der zugehörigen Nachbesprechung. Nur wenn man auch etwas aus den erkannten Schwächen lernt, dann hat sich der Aufwand gelohnt.

Selbst im Vorfeld einer beauftragten Sicherheitsprüfung bietet ein eigenständiger Penetration Test einige Vorteile. Zum einen lassen sich offensichtliche Fehler im Vorfeld beheben, so dass das Pen-Testing-Unternehmen sich nicht mit Kleinigkeiten aufhalten muss. Zum anderen entwickelt man ein Gespür dafür, wie Penetration Testing funktioniert und welche Ergebnisse man erwarten kann.

Bevor man zur Sache kommt, sollte man sich einen manuellen Penetrationstest von der Geschäftsführung genehmigen lassen. Es wäre nicht das erste Mal, dass ein übermotivierter Netzwerk- oder Sicherheitsverantwortlicher für einen voreiligen Test gerügt oder bestraft würde.

Wer noch nie selbständig einen Penetration Test durchgeführt hat, der sollte sich zunächst einmal entsprechender Open-Source-Tools bedienen. Hier gibt es mit Nmap, Nessus und Nikto drei Anwendungen, die sowohl mächtig als auch verbreitet sind. Wichtige Fragen kann man der jeweiligen Nutzergemeinde im Netz stellen.

Netzwerk-Analyse mit Nmap

Nmap ist vielleicht nicht das schnellste oder raffinierteste Netzwerk-Analyse-Tool, aber zweifelsohne das gängigste. Setzt man es innerhalb der Firewall gegen das Netzwerk ein, so liefert Nmap wichtige Informationen zu den laufenden Systemen und ihren geöffneten Ports. Diese Inventarisierung allein ist schon unersetzlich, da sie auch für künftige Pentests als Ausgangspunkt dient.

Nach dem Scan sollte man sich zunächst einmal die laufenden Systeme und Dienste im Netzwerk betrachten und das Ergebnis mit den eigenen Erwartungen abgleichen. Besondere Aufmerksamkeit gebührt dabei den Servern und ihren offenen Ports. Möglicherweise stellt irgendein System unerwartete Dienste bereit? Nicht benötigte Dienste sollte man grundsätzlich abschalten, da sie unnötige Sicherheitsrisiken beinhalten und künftige Scans nur in die Länge ziehen.

Ist die Inventarisierung innerhalb der Firewall-Grenzen abgeschlossen, dann sollte man das Netzwerk mithilfe von Nmap noch einmal von außen testen. Auf dieser Grundlage wird sichergestellt, dass die Firewall auch wirklich das tut, was man von ihr erwartet.

Seite 2: Schwachstellen mit Nessus und Nikto aufdecken

Nessus

Im nächsten Schritt lässt man den Schwachstellen-Scanner Nessus auf das Netzwerk und sämtliche erkannten Systeme los. Besonders wichtig sind in diesem Fall die Server und die Netzwerk-Infrastruktur selbst.

Nessus und die integrierte Schwachstellen-Datenbank sind nicht mehr gänzlich Open Source. Die Basis-Version ist immer noch kostenlos erhältlich und eignet sich dafür, das Thema Penetration Testing weiter zu vertiefen. Will man Nessus allerdings zu kommerziellen Zwecken einsetzen, dann muss man eine Lizenz für Geschäftskunden erwerben und erhält aktuelle Schadcode-Informationen gegen Gebühr.

Beim Gebrauch von Nessus sollte man beachten, dass überholte Systeme und veraltete Software zu Problemen führen können. Hier kann – und wird – Nessus Abstürze verursachen, vor allem bei USV-Geräten, Thermostaten und ähnlichen Geräten. Ältere Anwendungen könnten nach einem Nessus-Scan mitunter blockiert sein. Aus diesen Gründen sollte man den ersten außerhalb der Geschäftszeiten durchführen und herausfinden, welche Teile der Infrastruktur vom Scan ausgeschlossen werden sollten.

Nikto

Auf Geräten mit laufenden Web-Servern empfiehlt es sich zusätzlich, das Open-Source-Tool Nikto zu Rate zu ziehen. Zwar überlappen sich manche Aufgaben von Nessus und Nikto; doch Nessus ist auf Schwachstellen in Netzwerken und Betriebssystemen ausgelegt, bei Nikto handelt es sich um einen Web Application Security Scanner. Dementsprechend liefern beide Tools gemeinsam gehaltvollere Informationen, als eines allein.

Windows-Administratoren können einen Penetrationstest nur dann erfolgreich abschließen, wenn sie dem Scanner angemessene Login-Informationen bereitstellen. Üblicherweise übergibt man hier das Administrator-Konto inklusive Passwort. Dadurch kann das Tool tiefer in Windows-Server-Systeme hineinsehen und mehr Probleme identifizieren.

Gleiches gilt übrigens auch für den Fall, dass man eine Webanwendung scannen möchte. Man muss grundlegende Login-Daten übergeben, um über das Frontend kommend die Web-Applikation zu testen.

Manch ein Netzwerk-Administrator wird davor zurückscheuen, irgendwelche gültigen Zugangsdaten zu benutzen. Das ist in Ordnung, sofern Cyber-Kriminelle mit gefundenen oder gestohlenen Login-Informationen auch im echten Leben keine Gefahr für das Unternehmen darstellen. Dies nennt sich dann „Black Box Testing“, liefert allerdings nicht allzu viele Informationen, die dabei helfen die Netzwerk-Sicherheit voranzutreiben.

Fazit

Mit diesen drei Penetration-Testing-Tools kann man eine ganze Fülle an Informationen zum Sicherheitsstatus des Firmennetzes sammeln. Man sollte sich nur die Zeit nehmen, die Ergebnisse genau auszuwerten und zu verstehen. Erst dann kann man tatsächlich sinnvoll auf Sicherheitsrisiken reagieren und ist gleichzeitig besser auf künftige Drittanbieter-Pentests vorbereitet.

(ID:2049739)