Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Validierung einer Firewall

Mitglied: Memorix

Memorix (Level 1) - Jetzt verbinden

13.11.2007, aktualisiert 18.10.2012, 3250 Aufrufe, 4 Kommentare

Hallo zusammen,

ich mache momentan eine Ausbildung zum IT-Systemelektroniker und befinde mich gerade in der finalen Phase. Um meine Ausbildung erfolgreich abzuschießen, muss ich als Leistungsnachweis ein 35 -stündiges Projekt konzipieren, realisieren und dokumentieren. Als Thema habe ich mir für die Implementierung eines ISA-Servers entschieden.

Moment befinde ich mich in der Dokumentationsphase und würde gerne darstellen, dass die von mir konfigurierte Firewall tatsächlich funktioniert. Auf Grund dessen suche ich eine Software, die Angriffe bzw. Zugriffe auf das durch den Server Geschütze Netzwerk simuliert und eine Auswertung erstellt.

Ich habe die Hoffnung, dass Ihr eventuell eine solche Software kennt bzw. mir eine empfehlen könnt.

Vielen Dank im Voraus
Philipp
Mitglied: Rafiki
13.11.2007 um 20:39 Uhr
Hallo,

Bei Amazon gibt es den "Hacker's Guide" auch gebraucht für kleines Geld.

Hacker's Guide.Sicherheit im Internet und im lokalen Netz.
Verlag: Markt+Technik (März 2003)

Dort lernst du z.B. mit nmap umzugehen um deine Firewall zu prüfen.
http://de.wikipedia.org/wiki/Nmap

Beachte aber bitte, da nmap Sicherheitsvorkehrungen umgeht, muss es nach Inkrafttreten des sogenannten Hackerparagrafen (§202c StGB) in Deutschland als Computerprogramm zum Ausspähen von Daten aufgefasst werden. Somit kann die illegale Benutzung der Software unter Strafe gestellt werden. Also immer nur auf die eigene Firewall los lassen.

Bevor jetzt einer der Moderatoren diesen Beitrag löscht bitte bachtet: Ich habe nur Wikipedia verlinkt! Das ist ein Lexikon.

Gruß Rafiki
Bitte warten ..
Mitglied: Memorix
13.11.2007 um 21:13 Uhr
Hallo Rafiki,

vielen Dank für deinen Hinweis. Da der Abgabe Termin bereits am 30.11.2007 ist, werde ich es leider nicht mehr schaffen das Buch zu lesen. Ich habe alternativ aber genügend Tutorials zu dieser Software gefunden. Ich denke dass ich damit klar kommen werde. Was mich etwas stört ist die Darstellung der Software. Wünsche mir eigentlich eine übersichtliche Auswertung die ich Copy& Paste in meine Dokumentation einfügen kann ;)
Bitte warten ..
Mitglied: Rafiki
14.11.2007, aktualisiert 18.10.2012
Das ist wirklich wenig Zeit. An deiner Stelle würde ich nur einen Funktionstest durchführen und dokumentieren.
Beispiel:
Du erlaubst von einer IP im Internet RDP (Microsoft Remote Desktop Protokoll, Port 3389) zu einem Computer hinter der Firewall. Du dokumentierst das die Verbindung dann funktioniert und wie diese Verbindung in der Firewall zu beobachten ist.

Dann mit z.B. nmap oder einem anderen Tool einen Portscan beginnen und während dessen erneut versuchen RDP zu öffnen. Eine gute Firewall wird dein Portscan erkennen, dokumentieren und diese IP Adresse sperren. Damit wäre bewiesen das der Computer hinter der Firewall geschützt ist.

Verwende den Befehl netstat um auf einem Windows Computer die aktiven Netzwerkverbindungen anzuzeigen.

Mit diesem Test sollte deine Validierung in ca. 3h fertig dokumentiert sein, die Firewall hat ihre Funktion bewiesen alles andere ist eine Frage der eingestellten Regeln. Es macht danach keinen Sinn zusätzlich noch x-tausend Ports zu testen und in 100 Seiten langen Bericht zu dokumentieren welche Ports geschlossen sind. Das liest sich dann so spannend wie ein Telefonbuch.

Sinnvoll wäre evtl. noch ein kurzer Abriss warum eine Proxy-Regel besser ist als eine Port Regel.
Siehe: https://www.administrator.de/forum/firewall-richtig-konfigurieren-firebo ...

Warum sogar DNS gefährlich sein kann und das man deshalb einen dedizierten Proxy-Server (mit Antivirus Filter) verwenden sollte.
http://www.heise.de/security/artikel/43716
(Auf Seite 2, Tunnel mittels DNS Protokoll)

Gruß Rafiki

Update:
Hier ein ganz einfacher Portscan, den kannst du mit copy und paste in deinen Bericht einfügen. 5 min. Fertig.
http://www.heise.de/security/dienste/portscan/
Bitte warten ..
Mitglied: Memorix
14.11.2007 um 15:22 Uhr
Hallo Rafiki,
ich finde deine Idee sehr gut. Leider sind mir bezüglich der Portfreigaben die Hände gebunden. Ich darf ausschließlich ausgehende Verbindungen konfigurieren, da es sich um ein produktives Netzwerk handelt.

Ich werde den Funktionstest auf einen Portscan beschränken müssen. Im Anschluss werde ich mit Hilfe der Protokollierung nachweisen, dass der Zugriff verweigert wurde. Leider weiß ich noch nicht, wie die IDS Funktion auf den Portscanner reagieren wird. Da ich mich momentan in der Berufsschule befinde, werde ich es erst am Montag ausprobieren können.

Die verlinken Beiträge waren sehr informativ. Danke für den Tipp.

Generell vielen Dank für deine Mühe!
Gruß Philipp
Bitte warten ..
Ähnliche Inhalte
Backup
Acronis und kuriose Validierung
Frage von HansDampf06Backup10 Kommentare

Mahlzeit, ich habe ein komisches Problem mit Acronis Backup and Recovery 11.5. Es sind mehrere Backuptasks vorhanden und es ...

Windows Server

Validierung: Server 2012R2 auf 2016 Upgrade

Frage von certifiedit.netWindows Server2 Kommentare

Hi, nachdem nun Server 2016 in den Downloadportalen zur Verfügung steht, wollte ich das erste Upgrade vornehmen. Problem: Upgradepfad ...

Firewall

Welche Firewall ?

Frage von CyberurmelFirewall18 Kommentare

Hi @ all, bräuchte mal wieder Euren fachmännischen Rat / Tipp. Es soll eine neue Firewall mit 10G Interface ...

LAN, WAN, Wireless

Firewall in Subnetz - Firewall in anderem Standort

gelöst Frage von 121103LAN, WAN, Wireless5 Kommentare

Hallo zusammen, momentan fange ich an mich mit Netzwerksegmentierung zu beschäftigen und hätte diesbzgl eine Frage. Option 1 Ich ...

Neue Wissensbeiträge
Windows 10
Windows 10 Oktober 2018 Update: Es ist wieder da
Tipp von Bowsette vor 1 StundeWindows 10

Ein neuer Versuch von Microsoft das Windows 10 Oktober 2018 Update, auch bekannt als 1809, an den Mann zu ...

Windows Server

Windows Server 2016: Achtung - ab heute gibt es wieder Express Updates

Information von kgborn vor 11 StundenWindows Server1 Kommentar

Kurze Info für Administratoren, die Windows Server 2016 per WSUS/SCCM mit Updates betanken. Ab heute gibt es für Windows ...

Windows Netzwerk
Windows Admin Center - Sagt was ihr braucht!
Tipp von Juanito vor 1 TagWindows Netzwerk18 Kommentare

Hallo zusammen, der ein- oder andere hat sicherlich schon vom Windows Admin Center gehört. - Microsoft's neue Adminkonsole welche ...

Verschlüsselung & Zertifikate

Bitlocker-Verschlüsselung und -Monitoring ohne MBAM

Tipp von DerWoWusste vor 2 TagenVerschlüsselung & Zertifikate

Der Folgende Tipp beschreibt, wie man ohne MBAM die Verschlüsselung erzwingt und monitort. MBAM ist ein Enterprise-Benefit und somit ...

Heiß diskutierte Inhalte
Entwicklung
Meine Nachbarn sehen meinen Internet Trafic
gelöst Frage von beatnguEntwicklung51 Kommentare

Hallo Also ich wohne in einem Mehrparteien Haus mit 24 wohnungen. Meine nachbaren im letzten stock fummeln immer an ...

Windows 10
Windows 10 mit CRITICAL PROCESS DIED
Frage von liquidbaseWindows 1028 Kommentare

Das aktuelle Problem was ich habe steht bereits im Threadtitel. Etwas mehr zum Hintergrund soll nun folgen. Problemkind ist ...

Microsoft Office
Lizenzierung
Frage von opc123Microsoft Office28 Kommentare

Hallo, eventuell ein oft bekanntes Thema. Office 365 ist mir zu teuer, da wir als Bildungsträger andere Konditionen beim ...

Voice over IP
Andere Rufnummer bei abgehenden Gesprächen vom All-IP-Anschluß der Telekom anzeigen
Frage von vafk18Voice over IP19 Kommentare

Ich möchte bei abgehenden Gesprächen vom All-IP-Anschluß der Telekom meine Handynummer hinterlegen, damit ich Rückrufe jederzeit empfangen kann. Derzeit ...