Katalog Netzwerk

Dieser Katalog beinhaltet Test-Module und Angriffe, die über das Netzwerk vorgenommen werden können. Diese können auf Ethernet, IP oder einem Transportprotokoll wie TCP oder UDP bis hin zu Anwendungsprotokollen wie SSH, telnet oder HTTP vorgenommen werden. Die Angriffe gehen gegen auf den Systemen laufende Services und Anwendungen, wobei kein physischer Kontakt voraussetzt wird, sondern ein Tester im selben Netzwerk agiert. Dieser Katalog findet Anwendung für OT-Systeme, die sich in einem Unternehmensnetzwerk befinden und sich über IP-Protokolle administrieren, bedienen oder ansteuern lassen.

Weitere Quellen

Tools

  • nmap: nmap ist ein IP-basierter Netzwerkscanner, mit dem automatisch offene TCP- und UDP-Ports eines Ziels oder einer Liste von Zielen gefunden werden können. Darüber hinaus analysiert nmap auch laufende Services und findet eingesetzte Software und deren Versionen heraus und kann auch das eingesetzte Betriebssystem erkennen.

  • netcat: netcat erlaubt die Kommunikation mit einem Service über eine TCP- oder UDP-Verbindung. Bei der Kommunikation kommt demnach kein Anwendungsprotokoll zum Einsatz, sondern der Tester kann selbst die gesendeten Daten festlegen. Dies erlaubt eine tiefgehende Analyse von Diensten, vor allen Dingen, wenn das Anwendungsprotokoll nicht bekannt ist.

  • Wireshark: Wireshark ist ein beliebtes Open-Source-Netzwerkprotokoll-Analyseprogramm. Es ermöglicht, den Netzwerkverkehr zu erfassen und zu analysieren. Dabei wird sämtliche über einen Netzwerkadapter laufende Kommunikation mitgeschnitten. Da die Aufnahme über alle Schichten hinweg geschieht, erlaubt dies ausgetauschte Pakete zu untersuchen und so Schwachstellen zu identifizieren, Kommunikationsmuster zu analysieren oder Anomalien zu erkennen. Das dazugehörige Kommandozeilen-Werkzeug ist tshark.

  • hydra: Mit Hydra können Benutzernamen, Passwörter und andere Zugangsdaten automatisch und parallelisierbar durchgetestet werden. Dies erlaubt das Testen von unsicheren Zugangsdaten. Das Tool kann für eine Vielzahl von Protokollen, wie SSH, FTP oder HTTP, angewendet werden.

  • Nessus: Nessus ist ein Netzwerk- und Schwachstellenscanner für IP-basierte Netzwerke. Ausgestattet mit einer großen Datenbank an bekannten Schwachstellen, kann Nessus diese bei einer vordefinierten Liste an Zielen finden und automatisch Berichte generieren.

  • sslscan: Schwachstellen in SSL-/TLS-Diensten, wie die Unterstützung von veralteten Protokollen oder abgelaufene Zertifikate können mit sslscan gefunden werden.

  • Burp Suite: Burp Suite ist ein Intercepting-Proxy für HTTP. Das Programm schaltet sich in die HTTP-Kommunikation zwischen Client und Server und erlaubt so das Testen von Webanwendungen.

Webseiten

Last updated