Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

13.11.2006

CW-Leser testen: Security-Tool Nessus

Die Open-Source-Software erkannt Schwachstellen in verschiedenen Betriebssystemen.

Als Systemverwalter sollte man sein System kennen und beherrschen. Aber können sie sicher sein, dass Sie alle notwendigen Patches installiert haben? Pas- sen die Konfigurationseinstellungen des File-Servers, oder kann darauf jeder alles Erdenkliche ablegen? Und wie sicher ist eigentlich der Web-Server, der jeden Tag immer mehr Hacker- und Wurmangriffen ausgesetzt ist?

Fazit

Nessus spürt Schwachstellen auf und lässt sich über zahlreiche Plug-ins erweitern.

Der Softwaremarkt bietet eine ganze Reihe von Programmen zur Abwehr solcher Gefahren. Angefangen beim Virenschutz bis hin zu IPS/IDS-Systemen kann man alles erwerben, was den Systemverwalter ruhig schlafen lässt. Eine Möglichkeit, etwas mehr Sicherheit und Gewissheit über die eigene Gefährdungslage von Systemen zu bekommen, ist die Verwendung eines Vulnerability-Scanners.

Seit Frühjahr 2006 setzt das Landesamt für Besoldung und Versorgung Baden-Württemberg zu diesem Zweck das Open-Source-Produkt "Nessus" von Tenable ein. Nessus ist ein kostenloser Vulnerability-Scanner, eine Software, die ein System in kürzester Zeit auf tausende der gängigsten Schwachstellen hin prüft und mit einem ausgereiften Reporting den Administrator auf erforderliche Verbesserungen hinweist.

Welches OS hätten Sie gern?

Die Software ist kostenlos unter der Adresse http://www.nessus. org erhältlich und bietet dem User eine breite Vielfalt an unterstützten Systemen: Die Palette reicht von allen bekannten Linux-Distributionen über Mac OS X bis hin zu Windows 200x. Das Programm besteht hierbei aus einem Server- und einem Client-Teil. Wer ein gewisses Grundwissen über Linux mitbringt, ist sicher im Vorteil, denn Nessus wurde ursprünglich dafür ent- wickelt.

Bei den Hardware-Voraussetzungen gibt sich Nessus genügsam und läuft bereits auf einem Pentium-III-Rechner. Einzig beim Arbeitsspeicher sollte man nicht zu sparsam sein. Je nach Testintensität kann der Speicherbedarf bis zu 4 GB betragen. Beim LBV BW ist es ein Rechner mit Pentium-4-CPU (3,0 Gigahertz Taktrate) und 1 GB RAM unter "Startcom Linux".

Die Installation und Konfiguration unter Linux ist im Handbuch vorbildlich erklärt und sollte keine größeren Schwierigkeiten bereiten. Nicht zu empfehlen ist allerdings die Positionierung des Servers hinter NAT-Geräten (NAT = Network Adress Translation). Aus diesem Grund muss man auch aufpassen, wenn Nessus in einer Virtualisierungsumgebung laufen soll.

Nessus ist modular aufgebaut und arbeitet mit Plug-ins. Dies sind kleine Programme, die nach einer definierten Schwachstelle auf dem System suchen. Derzeit gibt es über 10000 davon. Wer immer die neuesten Plug-ins möchte, muss allerdings einen Wartungsvertrag abschließen, der mit etwa 100 Dollar pro Monat zu Buche schlägt. Kostenlos bleibt die Software hingegen für alle, die mit einer Verzögerung von sieben Tagen leben können.

Wahl der Plug-ins

Der Scan-Vorgang könnte einfacher nicht sein: Nach der Angabe der IP-Adresse des zu überprüfenden Systems muss man nur noch festlegen, welche Plug-ins Nessus beim Scannen verwenden soll. Hierbei kann man insbesondere gefährliche Plug-ins, also solche, die den laufenden Betrieb im Unternehmen stören könnten, auslassen.

Die Plug-ins umfassen Sicherheitsprüfungen für Windows, Linux, Netware, Mac OS, HP-UX und Netzwerkkomponenten. Darüber hinaus kann man auch mit etwas Vorsicht nach Backdoors scannen lassen und eine Brute-Force-Attacke auf einen eigenen Server simulieren.

Nach dem Scan-Vorgang liegt dem Nutzer ein Report im HTML- oder XML-Format vor. Hierbei liefert Nessus nicht nur eine Beschreibung der aufgetretenen Schwachstelle, sondern auch hilfreiche Informationen zur Behebung des Problems, gegebenenfalls auch unter Angabe von Links zu Herstellerhinweisen oder Patches. Anhand der Einstufung der Vulnerability im CVSS (Common Vulnerability Scoring System) weiß man, wie schwerwiegend die Sicherheitslücke ist. Das Punktesystem reicht von "0" ("ungefährlich") bis "10" ("hohes Risiko").

Das LBV setzt Nessus seit Sommer 2006 ein und analysiert damit in regelmäßigen Abständen die internen Systeme. Insbesondere bei der Installation neuer Rechner hat sich diese Vorgehensweise bewährt. (fn)