Nmap um SCTP-Unterstützung erweitert

Open-Source-Portscanner nutzt neues Layer-4-Transportprotokoll

22.06.2009 | Redakteur: Stephan Augsten

Nmap erkennt Sicherheitslücken im Netzwerk nun auch auf Grundlage des SCTP-Protokolls.
Nmap erkennt Sicherheitslücken im Netzwerk nun auch auf Grundlage des SCTP-Protokolls.

Der Open-Source-Portscanner Nmap (Network Mapper) zum Scannen und Auswerten von Hosts unterstützt jetzt auch das Netzwerk-Protokoll SCTP. Damit reagiert der ICT-Security-Dienstleister Compass auf die zunehmende Verbreitung des Multistreaming-Transportprotokolls, das sich insbesondere für Internet-Telefonie eignet.

Das Port-Scanning mit Nmap ist eine gebräuchliche Methode zur Netzwerkdiagnose und Auswertung von netzwerkfähigen Systemen. Nun erweitert Compass Security das Tool um die Unterstützung von SCTP (Stream Control Transmission Protocol). Dieses Protokoll eignet sich dank zunehmender Verbreitung einerseits zum Aufspüren von Netzwerk-Rechnern. Andererseits ist es wegen mangelnder Integration in Security-Mechanismen anfällig für bestimmte Hacking-Attacken.

In der Beta-Version von Nmap 4.85 wird das Transportprotokoll bereits unterstützt. Eine Implementierung ist auch für den bevorstehenden Stable Release von Nmap angedacht. Die Vorab-Version hat Daniel Röthlisberger, Security Analyst der Compass Security AG und Open-Source-Entwickler im Nmap-Projekt, bereits am 12. Juni 2009 veröffentlicht.

SCTP ist wie TCP und UDP auf dem OSI-Layer 4 angesiedelt und soll die Vorteile dieser beiden Protokolle vereinen. Bereits im Oktober 2000 hatte die Internet Engineering Task Force (IETF) das SCTP-Transportprotokoll als neuen Standard vorgeschlagen. Dank Multistreaming- und Multihoming-Unterstützung eignet sich das Protokoll insbesondere für Traffic-lastige Anwendungen wie Internet-Telefonie. Da es im Vergleich zu TCP resistenter gegen DDoS-Attacken ist, wird es zunehmend auch zu anderen Zwecken eingesetzt.

Portscans und Hacking mittels SCTP

Röthlisberger arbeitet kontinuierlich an neuen Scan-Methoden und weiß, dass die Verbreitung von SCTP höher ist als gemeinhin angenommen. Denn zahlreiche Systeme unterstützen SCTP schon seit längerem, in vielen Fällen fehlt laut Compass jedoch eine vollständige Integration in die getroffenen Sicherheitsmaßnahmen auf Netzwerkebene.

Dies könne wiederum zu schwerwiegenden Sicherheitsmängeln führen. Beispielsweise lassen Firewalls, die das neue Protokoll nicht korrekt berücksichtigen, SCTP ungehindert passieren. Daher dient das Protokoll als Instrument, um Rechner in einem Netzwerk aufzuspüren. Weiter existieren aktuelle SCTP-Schwachstellen in Betriebssystemen wie Linux oder Solaris, die von Angreifern ausgenutzt werden können, um in ein ungeschütztes System einzudringen oder Denial-of-Service-Attacken durchzuführen.

Compass Security ist auf Penetrationstests spezialisiert und muss hinsichtlich aktueller Gefahren immer auf dem neuesten Stand bleiben. „Es ist daher entscheidend, dass wir über die nötigen Werkzeuge verfügen, um das Protokoll in Sicherheitsüberprüfungen angemessen berücksichtigen zu können“, erläutert Röthlisberger.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2022501 / Security-Testing)