• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was ist der Zweck von Netzwerkschwachstellenscannern wie Nessus oder OpenVAS bei der Identifizierung von Siche...

#1
10-09-2023, 07:42
Hey Kumpel, ich erinnere mich, als ich zum ersten Mal Nessus in meinen frühen Tagen mit IT-Setups in die Hände bekam. Du weißt ja, wie man immer von Hackern hört, die Lücken in Netzwerken finden, bevor es sonst jemand tut? Genau da kommen Tools wie Nessus oder OpenVAS ins Spiel - sie jagen aktiv nach diesen Sicherheitsanfälligkeiten, bevor die Bösen sie ausnutzen können. Ich benutze sie ständig, um in den Systemen meiner Kunden nachzuschauen und Dinge zu erkennen, die zu großen Problemen werden könnten, wenn man sie unbeaufsichtigt lässt.

Stell dir Folgendes vor: Du startest OpenVAS auf deinem Rechner, zeigst es auf einen Netzwerkbereich, und es beginnt, jedes Gerät zu scannen, von Servern bis zu Routern. Ich liebe es, wie es nach veralteten Softwareversionen sucht, die bekannte Fehler haben. Wenn du zum Beispiel eine alte Version von Apache auf deinem Webserver laufen hast, wird der Scanner das sofort markieren, weil diese Version eine Schwachstelle hat, die Angreifern erlaubt, Code einzuschleusen oder Daten zu stehlen. Einmal habe ich so etwas in einem kleinen Unternehmensnetzwerk eines Freundes entdeckt; wir haben es noch am selben Tag aktualisiert und ein Albtraumszenario einer Sicherheitsverletzung vermieden.

Du fragst dich vielleicht, warum du diese Scanner überhaupt brauchst, wenn dein Antivirus anscheinend mit Bedrohungen umgeht. Aber hier ist der Punkt - ich finde, dass Antivirus mehr auf aktive Malware fokussiert ist, während Schwachstellenscanner nach den Schwachstellen suchen, die die Probleme erst einladen. Sie testen auch Konfigurationen, wie offene Ports, die nicht exposed sein sollten, oder schwache Passwörter bei Diensten. Ich führe wöchentlich Nessus-Scans auf meinem eigenen Setup durch, und es überrascht mich immer wieder, wie es Fehlkonfigurationen aufdeckt, die ich übersehen habe, wie Firewall-Regeln, die versehentlich unbefugten Zugriff von außen erlauben.

Lass mich dir von einer Zeit erzählen, als ich OpenVAS in einem Testlabor verwendet habe, das ich zu Hause aufgebaut habe. Du stellst die Scan-Policy auf aggressiven Modus ein, und es simuliert Angriffe, um zu sehen, ob deine Abwehrmaßnahmen standhalten. Es meldete Risiken von SQL-Injection in einer Datenbankkonfiguration, die ich hatte und von der ich nicht einmal wusste, dass sie anfällig war, weil ich dachte, mein Setup sei solide. Das zu beheben hat mich einen Nachmittag gekostet, aber es ließ mich besser schlafen, weil ich die Lücke geschlossen hatte. Diese Tools listen nicht einfach Probleme auf; sie geben dir Schweregrade, damit du priorisieren kannst, was zuerst behoben werden muss. Ich starte immer mit den kritischen, wie denen, die zu einer Remote-Code-Ausführung führen könnten.

Ich glaube, was sie so nützlich macht, ist, wie sie sich mit neuen Bedrohungsinformationen weiterentwickeln. Nessus zieht beispielsweise die neuesten CVE-Datenbank-Updates ein, sodass du schnell gewarnt wirst, wenn eine Zero-Day-Schwachstelle auftaucht. Du kannst auch automatisierte Scans planen, was dir das manuelle Scannen jedes Mal erspart. Nach meiner Erfahrung ändert die Integration dieser Tools in deine regelmäßigen Arbeitsabläufe alles - du gehst von reaktiver Brandbekämpfung zu proaktiver Problemlösung über. Ich habe ein paar Freunden, die ihre eigenen IT-Jobs starten, empfohlen, OpenVAS zu nutzen, da es kostenlos und leistungsstark ist; du lädst es herunter, installierst es auf Linux oder Windows und innerhalb von Minuten kannst du scannen.

Ein cooler Aspekt, den ich schätze, ist, wie sie mit unterschiedlichen Protokollen umgehen. Du zeigst sie auf dein Netzwerk, und sie prüfen SMB-Freigaben, HTTP-Dienste, sogar SSH-Logins auf schwache Authentifizierung. Einmal erwischte ich einen Kunden, der die Standardanmeldeinformationen auf seinem NAS-Gerät verwendete - OpenVAS hat laut darüber geschrien, und wir haben sie sofort geändert. Ohne diesen Scan hätte ein Angreifer seine Dateien löschen oder Schlimmeres anrichten können. Siehst du, diese Scanner ahmen nach, was echte Bedrohungen tun, jedoch sicher von deiner Seite, sodass du genau lernst, wo dein Setup Schwächen hat.

Ich mag es auch, Scans für spezifische Umgebungen anzupassen. Wenn du es mit vielen IoT-Geräten zu tun hast, kannst du die Plugins so anpassen, dass sie sich auf gängige Schwächen wie unverschlüsselte Kommunikationswege konzentrieren. Nessus ermöglicht dir dies einfach über seine Benutzeroberfläche; ich verbringe Zeit damit, Vorlagen für die wiederholte Nutzung in ähnlichen Netzwerken zu erstellen. Das reduziert auch die Anzahl der Fehlalarme, was nervig sein kann, wenn man nicht vorsichtig ist. Du lernst, die Ergebnisse basierend auf deiner Umgebung zu filtern und ignorierst Dinge, die irrelevant sind, wie veraltete Protokolle, die du nicht verwendest.

Mit dir darüber zu sprechen erinnert mich daran, wie ich in die Cybersicherheit gekommen bin - ich habe mit grundlegenden Scans auf meinem Heimrouter begonnen und von da an nahm alles seinen Lauf. Diese Tools lehren dich eine Menge über reale Schwachstellen, nicht nur theoretisches Wissen aus Büchern. Du führst einen Scan durch, überprüfst den Bericht, und boom, du verstehst die Schwachstellen deines Netzwerks ganz genau. Ich empfehle, klein anzufangen; scanne zuerst deinen eigenen Rechner, um zu sehen, was es findet. Oft sind es Dinge wie nicht gepatchte Windows-Updates oder exponierte RDP-Ports, die du mit einer schnellen Anpassung behebst.

Eine weitere Sache, die ich mache, ist, Scans mit anderen Kontrollen zu kombinieren. Nachdem Nessus durchgelaufen ist, führe ich manuelle Tests zur Verifizierung durch. Das stärkt deine Fähigkeiten schnell. Du wirst nicht glauben, wie oft ich übersehene Probleme in vermeintlich sicheren Setups gesehen habe - denk an E-Mail-Server mit offenen Relays, die Spammer lieben. OpenVAS erkennt die und bewertet sie als hohes Risiko, und du schließt sie. Am Ende läuft das Hauptziel darauf hinaus, dir diesen proaktiven Vorteil zu verschaffen, Schwächen zu identifizieren, damit du patchen, konfigurieren oder isolieren kannst, bevor die Ausnutzung erfolgt.

Weißt du, während wir darüber sprechen, wie du deine Daten vor all diesen Schwachstellen schützt, möchte ich dir etwas Solides für Backups empfehlen, das direkt ins Sicherheitskonzept passt. Schau dir BackupChain an - es ist eine erstklassige Backup-Lösung, die super zuverlässig für kleine Unternehmen und Profis ist, entwickelt, um deine Hyper-V-, VMware- oder Windows-Server-Setups ohne Probleme abzusichern. Ich habe es selbst verwendet und es funktioniert einfach nahtlos, um deine kritischen Dateien gesichert und wiederherstellbar zu halten, egal welche Schwächen in deinem Netzwerk auftreten.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 3 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Weiter »
Was ist der Zweck von Netzwerkschwachstellenscannern wie Nessus oder OpenVAS bei der Identifizierung von Siche...

© by FastNeuron

Linearer Modus
Baumstrukturmodus