image

Handige security tools

vrijdag 14 november 2003, 09:54 door Redactie, 5 reacties

Om beter voorbereid te zijn op systeemaanvallen gebruikt Paula Sharick van Windows & .Net magazine verschillende security tools. Om Windows systemen op lekken en verkeerde instellingen te testen gebruikt ze Microsoft Baseline Security Analyzer. Als tweede tool wordt Nmapwin gebruikt, dat de open poorten van een systeem laat zien. Zijn er eenmaal open poorten gevonden, dan kan via Active Ports worden gekeken welke processen naar deze poorten luisteren. Een andere tool die Sharick gebruikt is Netcat, dat via willekeurige poorten de security tussen verschillende systemen test.

Reacties (5)
14-11-2003, 15:31 door Anoniem
Hoezo, voorbereid? Met deze tools kan ze een aardige baseline neerleggen, maar tot het moment dat je een redelijk beeld hebt van het soort traffic dat je site te zien krijgt kun je je simpelweg niet voorbereiden. Je weet namelijk niet wat normaal verkeer is en wat niet.
14-11-2003, 16:53 door Anoniem
Originally posted by Unregistered
Hoezo, voorbereid? Met deze tools kan ze een aardige baseline neerleggen, maar tot het moment dat je een redelijk beeld hebt van het soort traffic dat je site te zien krijgt kun je je simpelweg niet voorbereiden. Je weet namelijk niet wat normaal verkeer is en wat niet.

Nou en dan weet je dat ze naar welk verkeer ze luisteren.. en dan?
16-11-2003, 14:55 door Anoniem
Het feit dat nmap nodig is om te weten te komen welke poorten open staan getuigd van een communicatie probleem tussen diegene die de fw beheert en diegene die een web host moet securen. Een kijk op de rule base zou voldoende moeten zijn.
Die baseline dekt alleen de protocol/server soft/OS vulns en niet het application gedeelte.
Waarom denken de meeste dat als ze gepatched zijn dat ze ook volledig secured zijn ?
En idd weten welke soort traffiek legit is is nodig om anomalies op te sporen maar is enkel nuttig als je een query kan runnen die je alles geeft behalve de legit request.
Dat is het grootste probleem bij ADS sensors.
imagine to setup a website that contains over 5000 pages :/
IDS zal je alleen notificatie geven wanneer er een known vulnerability exploit attempt gebeurt.
Dus de enige meer sluitende oplossing is een IPS zoal entercept.
Nestelen tussen user en kernel mode om de syscals te monitoren is de meest zekere oplossing.
Gebruik daarnaast alleen stored procedures en je covered een grote brok aan possible insecurities.
De rest hang volledig af van de application security controls.

"Een andere tool die Sharick gebruikt is Netcat, dat via willekeurige poorten de security tussen verschillende systemen test."

Welke versie van netcat doet andere dingen dan listenen on a port or protocol independend(raw) connections maken ?
En als ze deze tool gebruiken om een rule base te mappen dan is het terug een probleem met communicatie of kennis ter zake.

jeez, waarom maken ze het zichzelf zo moeilijk :/
Een statefull fw die correct beheert wordt, een protocol based vuln sensor en de correct apps sec controls in place maken alles een pak gemakkelijker.

just my two cents ofcourse
19-11-2003, 14:20 door Anoniem
Door chew
Het feit dat nmap nodig is om te weten te komen welke poorten open
staan getuigd van een communicatie probleem tussen diegene die de fw
beheert en diegene die een web host moet securen. Een kijk op de rule
base zou voldoende moeten zijn.

Is zo, maar ook geldt: 'meten' is weten. Je kan wel denken dat je firewall
een bepaalde poort dicht heeft, maar ff testen kan geen kwaad...
19-11-2003, 19:49 door Anoniem
Sterker nog: de meeste "fouten" in de beveiliging komen door aannames
dat e.e.a. wel veilig is, wat simpelweg gewoon niet even gechecked is
met een portscannertje of dergelijks. Tsja als je zo rondborstig zeker
bent van jezelf moet je niet gek opkijken dat je ooit een keer de dupe
wordt van je eigen (domme) handelingen, die je dus vergeten bent.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.