Sicherheit in Netzen

Prof. Jürgen Plate
Dipl.-Ing. Jörg Holzmann

8 Tools und Quellen

Die hier angesprochenen Tools dienen zum Überwachen und Testen von Computern im Netz. Die Analyse-Tools kann man in zwei Kategorien einteilen. Die eine Gruppe testet den Rechner auf dem sie installiert ist von innen auf bekannte Sicherheitslücken und veränderte Dateien, wohingegen die andere Gruppe von außerhalb versucht bekannte Sicherheitslücken zu finden. Zu der ersten Gruppe von Analyse-Tools gehören die Programme COPS, Tiger und Tripwire. Die zweite Gruppe von Tools arbeitet mit mindestens zwei Computern, da sie von außerhalb über eine Netzwerkverbindung versuchen Sicherheitslücken zu finden. Mit dieser Methode arbeiten unter anderem die beiden Programme SATAN und ISS, wobei das ISS ein kommerzielles Produkt ist.
Im zweiten Abschnitt werden dann Links auf Informationsquellen aufgelistet.

8.1 Programme

Zum Thema Security gibt es noch eine ganze Reihe von weiteren Hilfsmitteln, gerade für UNIX-Systeme. Hier eine kurze, unvollständige Liste verschiedener Tools:

CD "Hackers best Friend"

(Utec Verlagsgesellschaft)
Auf dieser CD befinden sich eine große Anzahl von Programmen und Dokumentationen zu allen möglichen Themen rund ums Hacken, Cracken, Ver- u. Entschlüsseln, Verstecken und Manipulieren von Daten, Programmen und Computern. Teilweise hatte ich aber das Gefühl, daß einige davon schon etwas älter sind, was mir auch durch beiliegende meist Englische Texte und Stories bestätigt wurde. Es war aber trotzdem sehr informativ etwas über die Hacher-Szene in den USA zu lesen.
Wer jedoch glaubt, daß er nur durch den Kauf dieser CD zum weltweit gefürchteten Hacker werden kann, der irrt gewaltig. Erstens würde der Verkauf dieser CD dann verboten werden, zweitens würden die richtigen Hacker niemals aktuelle Tricks veraten, weil sie dann in kürzester Zeit nicht mehr funktionieren würden und drittens braucht man viel Zeit um ein richtiger Hacker zu werden. Es reicht nicht nur, ein paar Programme zu benutzten. Man muß ständig auf dem neuesten Stand sein, sich viel informieren, im Internet stöbern und viel testen und ausprobieren.

8.2 Informationen

http://www.cert.dfn.de
Webseite des deutschen Computer Emergency Response Teams mit vielen Informationen, Berichten und Software.

http://www.ntsecurity.net
Der Newsdienst berichtet von SicherheitsLücken wie auch Viren, primär zu Windows NT, aber auch 95/98, führt Gegenmaßnahmen und neue Produkte auf. Mit Newstetter-Option.

http://www.insecure.org
Fyodor, Web-Master der Seite, beschäftigt sich mit den Themen Computernetzwerke, Kryptographie und Sicherheit und dokumentiert Lücken in diversen Betriebssystemen, darunter auch Linux.

http://xforce.iss.net
Die Suchmaschine stöbert gezielt Sicherheitslöcher in diversen Systemen auf. Bietet auch eine Mailingliste.

http://neworder.box.sk
Neben aktuellen Infos zur Sicherheitsproblematik diskutiert die Seite auch Software etwa zum Thema Verschlüsselung.

http://www.geog.ubc.ca/snag/maillist.html
Liefert Links zu Mailinglisten, darunter Bugtraq mit umfangreichen Infos zu Sicherheitsprobtemen aller Art.

http://www.epic.org
Amerikanische Nachrichten zu neuen politischen Bestrebungen rund um das Thema Sicherheit im Netz. Dazu eine gute Linksammtung mit Toots und Seiten wie anonyme Remailer, Cookie-Busters und Verschlüssetung.

http://www.datenschutz-berlin.de/
Berichtet über die rechtliche Lage zum Datenschutz in Deutschland, Europa und international.

http://privacy.net/anonymizer und www.it-sec.de/vulchk.html
Die Tests auf diesen Seiten ermitteln, ob Zugriff vom Internet aus auf freigegebene Verzeichnisse des Windows-95/NT-Rechners besteht und welche Daten sich auslesen lassen.

http://www.anonymizer.com
Von dieser Seite aus kann man eine andere Seite im Web ansteuern, ohne daß der dortige Server zurückverfolgen kann, woher man kommt.

http://www.raven.to/cookie
Beleuchtet, was Cookies sind und wie sie wirken.

http://www.hof.net/PRO-PAGES/pgp/homepgp.htm
Einführung und Tips zur Handhabung des VerschLüsselungsprogramms Pretty Good Privacy in deutsch.

http://www.viacorp.com/crypto.htmt
Grundlagen zu elektronischer Verschlüsselung.

http://www.imc.org
Beschäftigt sich mit alte Themen rund um E-Mail, darunter auch Standards und Sicherheit. Führt auch eine Mailing-Liste zu Open PGP auf.

http://w3.to/rainer
Web-Adressen zu Viren- und Datenschutz, Daten- und Netzwerksicherheit sowie Hoaxes, Firewalls und PGP.

http://www.rewi.hu-berlin.de/Datenschutz
Informationen zu Datenschutz und Linksammlung auf andere relevanten Quellen im Web wie auch Newsgruppen.

http://www.yahoo.de/Computer_und_Internet/Sicherheit_und_Verschluesselung
Linksammmlung vornehmlich deutscher Quellen.

http://www.junkbusters.com/ht/en/links.html
Fundus nicht nur zu Junkmails, sondern auch zur Privatsphäre.

http://netsecurity.miningco.com
Links zum Thema Hacker, Active-X, Java, Javascript Verschlüssetungstechnik und -software, FAQs, speziell auch Linux, Windows und Mac.

http://www.rootshell.com
Tips und Hinweise zu Sicherheitsproblemen.

http://www.ufaq.org
Diese inoffizielle Site liefert eine größere Menge Tips zu Browsern. Darüber hinaus viele Tuning-Tips. Die als FAQ aufgebaute Site wird regelmäßig upgedatet.

9 Empfehlungen

Sicherheitsverantwortliche bestimmen

Ausarbeitung, Implementation und Durchsetzen einer organisationsweiten Sicherheits-Policy Regelmässige Treffen der System-Administratoren organisieren Koordination aller Aktivitäten für Fragen der Sicherheit Massnahmen gegen interne Hacker vorsehen

Richtlinien für System-Administratoren

Richtlinien für End-Benutzer

10 Literatur

Zum Inhaltsverzeichnis        Zum nächsten Abschnitt


Copyright © Prof. Jürgen Plate, Fachhochschule München