Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Validierung einer Firewall

Frage Sicherheit Firewall

Mitglied: Memorix

Memorix (Level 1) - Jetzt verbinden

13.11.2007, aktualisiert 18.10.2012, 3135 Aufrufe, 4 Kommentare

Hallo zusammen,

ich mache momentan eine Ausbildung zum IT-Systemelektroniker und befinde mich gerade in der finalen Phase. Um meine Ausbildung erfolgreich abzuschießen, muss ich als Leistungsnachweis ein 35 -stündiges Projekt konzipieren, realisieren und dokumentieren. Als Thema habe ich mir für die Implementierung eines ISA-Servers entschieden.

Moment befinde ich mich in der Dokumentationsphase und würde gerne darstellen, dass die von mir konfigurierte Firewall tatsächlich funktioniert. Auf Grund dessen suche ich eine Software, die Angriffe bzw. Zugriffe auf das durch den Server Geschütze Netzwerk simuliert und eine Auswertung erstellt.

Ich habe die Hoffnung, dass Ihr eventuell eine solche Software kennt bzw. mir eine empfehlen könnt.

Vielen Dank im Voraus
Philipp
Mitglied: Rafiki
13.11.2007 um 20:39 Uhr
Hallo,

Bei Amazon gibt es den "Hacker's Guide" auch gebraucht für kleines Geld.

Hacker's Guide.Sicherheit im Internet und im lokalen Netz.
Verlag: Markt+Technik (März 2003)

Dort lernst du z.B. mit nmap umzugehen um deine Firewall zu prüfen.
http://de.wikipedia.org/wiki/Nmap

Beachte aber bitte, da nmap Sicherheitsvorkehrungen umgeht, muss es nach Inkrafttreten des sogenannten Hackerparagrafen (§202c StGB) in Deutschland als Computerprogramm zum Ausspähen von Daten aufgefasst werden. Somit kann die illegale Benutzung der Software unter Strafe gestellt werden. Also immer nur auf die eigene Firewall los lassen.

Bevor jetzt einer der Moderatoren diesen Beitrag löscht bitte bachtet: Ich habe nur Wikipedia verlinkt! Das ist ein Lexikon.

Gruß Rafiki
Bitte warten ..
Mitglied: Memorix
13.11.2007 um 21:13 Uhr
Hallo Rafiki,

vielen Dank für deinen Hinweis. Da der Abgabe Termin bereits am 30.11.2007 ist, werde ich es leider nicht mehr schaffen das Buch zu lesen. Ich habe alternativ aber genügend Tutorials zu dieser Software gefunden. Ich denke dass ich damit klar kommen werde. Was mich etwas stört ist die Darstellung der Software. Wünsche mir eigentlich eine übersichtliche Auswertung die ich Copy& Paste in meine Dokumentation einfügen kann ;)
Bitte warten ..
Mitglied: Rafiki
14.11.2007, aktualisiert 18.10.2012
Das ist wirklich wenig Zeit. An deiner Stelle würde ich nur einen Funktionstest durchführen und dokumentieren.
Beispiel:
Du erlaubst von einer IP im Internet RDP (Microsoft Remote Desktop Protokoll, Port 3389) zu einem Computer hinter der Firewall. Du dokumentierst das die Verbindung dann funktioniert und wie diese Verbindung in der Firewall zu beobachten ist.

Dann mit z.B. nmap oder einem anderen Tool einen Portscan beginnen und während dessen erneut versuchen RDP zu öffnen. Eine gute Firewall wird dein Portscan erkennen, dokumentieren und diese IP Adresse sperren. Damit wäre bewiesen das der Computer hinter der Firewall geschützt ist.

Verwende den Befehl netstat um auf einem Windows Computer die aktiven Netzwerkverbindungen anzuzeigen.

Mit diesem Test sollte deine Validierung in ca. 3h fertig dokumentiert sein, die Firewall hat ihre Funktion bewiesen alles andere ist eine Frage der eingestellten Regeln. Es macht danach keinen Sinn zusätzlich noch x-tausend Ports zu testen und in 100 Seiten langen Bericht zu dokumentieren welche Ports geschlossen sind. Das liest sich dann so spannend wie ein Telefonbuch.

Sinnvoll wäre evtl. noch ein kurzer Abriss warum eine Proxy-Regel besser ist als eine Port Regel.
Siehe: http://www.administrator.de/forum/firewall-richtig-konfigurieren-firebo ...

Warum sogar DNS gefährlich sein kann und das man deshalb einen dedizierten Proxy-Server (mit Antivirus Filter) verwenden sollte.
http://www.heise.de/security/artikel/43716
(Auf Seite 2, Tunnel mittels DNS Protokoll)

Gruß Rafiki

Update:
Hier ein ganz einfacher Portscan, den kannst du mit copy und paste in deinen Bericht einfügen. 5 min. Fertig.
http://www.heise.de/security/dienste/portscan/
Bitte warten ..
Mitglied: Memorix
14.11.2007 um 15:22 Uhr
Hallo Rafiki,
ich finde deine Idee sehr gut. Leider sind mir bezüglich der Portfreigaben die Hände gebunden. Ich darf ausschließlich ausgehende Verbindungen konfigurieren, da es sich um ein produktives Netzwerk handelt.

Ich werde den Funktionstest auf einen Portscan beschränken müssen. Im Anschluss werde ich mit Hilfe der Protokollierung nachweisen, dass der Zugriff verweigert wurde. Leider weiß ich noch nicht, wie die IDS Funktion auf den Portscanner reagieren wird. Da ich mich momentan in der Berufsschule befinde, werde ich es erst am Montag ausprobieren können.

Die verlinken Beiträge waren sehr informativ. Danke für den Tipp.

Generell vielen Dank für deine Mühe!
Gruß Philipp
Bitte warten ..
Neuester Wissensbeitrag
Internet

Unbemerkt - Telekom Netzumschaltung! - BNG - Broadband Network Gateway

(3)

Erfahrungsbericht von ashnod zum Thema Internet ...

Ähnliche Inhalte
Sicherheitsgrundlagen
Reicht die Firewall des AVM 7390? (7)

Frage von Biriel zum Thema Sicherheitsgrundlagen ...

Netzwerkmanagement
IPTV hinter einer Firewall (T-Entertain an Fritzbox+ZyWALL) (10)

Frage von Venator zum Thema Netzwerkmanagement ...

Switche und Hubs
gelöst IP Cam außen am Haus Zugriff sichern über Firewall ACL (6)

Frage von TimMayer zum Thema Switche und Hubs ...

Firewall
Passende Firewall gesucht (7)

Frage von harald.schmidt zum Thema Firewall ...

Heiß diskutierte Inhalte
Windows Server
Outlook Verbindungsversuch mit Exchange (15)

Frage von xbast1x zum Thema Windows Server ...

Grafikkarten & Monitore
Tonprobleme bei Fernseher mit angeschlossenem Laptop über HDMI (11)

Frage von Y3shix zum Thema Grafikkarten & Monitore ...

Microsoft Office
Keine Updates für Office 2016 (11)

Frage von Motte990 zum Thema Microsoft Office ...