PDF-Version, 173 Seiten, 11 MByte, Stand 16.7.2014

Transcription

PDF-Version, 173 Seiten, 11 MByte, Stand 16.7.2014
Greenbone Security Manager
mit Greenbone OS 3.0
Anwenderhandbuch
Greenbone Networks GmbH
Neuer Graben 17
49074 Osnabrück
Germany
http://www.greenbone.de
iii
Stand: 16. Juli 2014
Dies ist das Anwenderhandbuch zum Greenbone Security Manager mit
Greenbone OS (GOS) Version 3.0. Aufgrund der zahlreichen funktionalen
und auch sonstigen Unterschiede zwischen GOS 3.0 und den vorherigen
Versionen ist dieses Handbuch nicht für die Verwendung mit älteren Versionen vorgesehen.
Der Greenbone Security Manager wird fortlaufend weiterentwickelt. Dieses
Anwenderhandbuch bemüht sich, immer den aktuellen Softwarestand zu
dokumentieren. Dennoch kann es sein, dass neueste Funktionen noch nicht
in dem Handbuch berücksichtigt sind.
Haben Sie Anmerkungen zu Ergänzungen oder Fehlerkorrekturen in diesem
Handbuch, dann senden Sie bitte eine E-Mail an den Support:
(mailto:[email protected]).
Mitwirkende dieses Handbuchs sind:
• Greenbone Networks GmbH
• OpenSource Training Ralf Spenneberg
Die Urheberrechte für dieses Handbuch liegen bei dem Unternehmen Greenbone Networks GmbH. Greenbone und das Greenbone-Logo sind eingetragene Warenzeichen
von Greenbone Networks GmbH. Weitere in diesem Handbuch verwendete Warenzeichen und eingetragene Warenzeichen sind Eigentum der jeweiligen Besitzer und
dienen lediglich erläuternden Zwecken.
iv
Inhaltsverzeichnis
1
Einführung
1
2 GSM Übersicht
5
2.1
Tabellarischer Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
2.2 Enterprise-Klasse (GSM 5300 / 6400) . . . . . . . . . . . . . . . . . . .
7
2.3 Midrange-Klasse (GSM 600 / 650) . . . . . . . . . . . . . . . . . . . . .
8
2.4 SME-Klasse (GSM 100) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.5 Sensoren GSM 25 / 25V . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.6 GSM ONE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
3 Inbetriebnahme
3.1
13
Installation und Einschalten . . . . . . . . . . . . . . . . . . . . . . . . .
14
3.1.1
Serielle Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . .
15
3.2 Import der virtuellen Appliance . . . . . . . . . . . . . . . . . . . . . . .
16
3.2.1
Import in VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . .
16
3.3 Einloggen als Admin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
3.4 Grundkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
3.4.1
Tastaturlayout . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
3.4.2
Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
3.4.3
DNS-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . .
20
3.4.4 Kennwortänderung . . . . . . . . . . . . . . . . . . . . . . . . . .
22
v
INHALTSVERZEICHNIS
3.4.5
INHALTSVERZEICHNIS
Weboberfläche einrichten . . . . . . . . . . . . . . . . . . . . . .
23
3.5 Aktivierungsschlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
3.6 Readyness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
4 CLI Admin
4.1
29
Kommandozeile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
4.2 Commit und Rollback . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
4.3 Benutzer und Kennworte . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
4.3.1
Kennwortänderung des Admin . . . . . . . . . . . . . . . . . . .
32
4.3.2
Erzeugen eines Web-Administrators (Scan-Administrator) . .
32
4.3.3
Superuser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
4.3.4 gsmuser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
4.4 Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
4.4.1
Zertifikat einer externen Zertifizierungsstelle . . . . . . . . . .
36
4.5 Geräteverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
4.5.1
Reboot und Herunterfahren der Appliance . . . . . . . . . . . .
38
4.5.2
Netzwerkkonfiguration . . . . . . . . . . . . . . . . . . . . . . .
39
4.6 Fernzugri
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
HTTPS Timeout . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
4.6.2 SSH-Zugang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
4.6.3 OpenVAS Management Protocol (OMP) . . . . . . . . . . . . . .
46
4.7 Upgrade und Feeds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
47
4.6.1
4.7.1
systemupgrade . . . . . . . . . . . . . . . . . . . . . . . . . . .
47
4.7.2
Feed Synchronisation . . . . . . . . . . . . . . . . . . . . . . . . .
47
4.7.3
Proxy Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . .
48
4.8 Überwachung und Fehlersuche . . . . . . . . . . . . . . . . . . . . . . .
49
4.8.1
Fehlersuche und Überwachung der Netzwerkfunktionen . . .
vi
49
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
5 Betrieb
5.1
51
Benutzerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
52
5.1.1
Anlegen und Verwaltung der Benutzer . . . . . . . . . . . . . .
52
5.1.2
Benutzerrollen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
56
5.1.3
Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
5.1.4
Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
61
5.1.5
Zentrale Benutzerverwaltung . . . . . . . . . . . . . . . . . . .
63
5.2 Upgrade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
66
5.2.1
Prüfen der aktuellen Version . . . . . . . . . . . . . . . . . . . .
66
5.2.2
Durchführung des Patch-Level Upgrades . . . . . . . . . . . . .
67
5.2.3
Release Upgrade . . . . . . . . . . . . . . . . . . . . . . . . . . .
69
5.2.4
Verwendung eines Proxies . . . . . . . . . . . . . . . . . . . . . .
69
5.3 Sicherung und Wiederherstellung . . . . . . . . . . . . . . . . . . . . .
71
5.3.1
Backup des gesamten Systems . . . . . . . . . . . . . . . . . . .
71
5.3.2
Backup der Userdata . . . . . . . . . . . . . . . . . . . . . . . . .
73
5.4 Airgap Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
78
6 Scanning
6.1
81
Einfacher Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
82
6.1.1
Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
82
6.1.2
Manuelle Konfiguration . . . . . . . . . . . . . . . . . . . . . . .
85
6.1.3
Container Task . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
97
6.2 Reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
98
6.3 Authentifizierter Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
6.3.1
Voraussetzungen auf dem Zielsystem . . . . . . . . . . . . . . . 103
6.3.2
Autogenerate Credentials . . . . . . . . . . . . . . . . . . . . . . 104
6.4 Geplanter Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6.5 Notizen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
vii
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
6.5.1
Notizen anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
6.5.2
Notizen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . 109
6.6 Overrides und False Positives . . . . . . . . . . . . . . . . . . . . . . . .
111
6.6.1
Was ist ein False Positive? . . . . . . . . . . . . . . . . . . . . . .
6.6.2
Erzeugen eines Override . . . . . . . . . . . . . . . . . . . . . . . 112
6.6.3
Automatische False-Positives (AutoFP) . . . . . . . . . . . . . . 113
7 Berichte
111
115
7.1
Delta-Report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
7.2
Report Plugins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
7.2.1
Import weiterer Report Plugins . . . . . . . . . . . . . . . . . . . 121
8 Alerts
123
9 Powerfilter
127
9.1
Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
9.1.1
Datumsangaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
9.1.2
Textphrasen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
9.2 Speichern und Verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
10 Tags
133
11 Scan-Konfiguration
135
11.1 Neue Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
11.2 Scanner Preferences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
11.2.1
Allgemeine Preferences . . . . . . . . . . . . . . . . . . . . . . . 140
11.2.2 Ping Preferences . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
11.2.3 Nmap NASL Preferences . . . . . . . . . . . . . . . . . . . . . . . 144
viii
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
12 OMP
147
12.1 Aktivieren des OMP Protokolls . . . . . . . . . . . . . . . . . . . . . . . . 147
12.2 Zugri mit omp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
12.2.1 Konfiguration des Clients . . . . . . . . . . . . . . . . . . . . . . 149
12.2.2 Start eines Scans . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
13 MySettings
153
14 Asset Management
155
14.1 Prognose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
15 Kopplung
157
15.1 Verinice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
15.1.1
IT Security Management . . . . . . . . . . . . . . . . . . . . . . . 158
15.1.2 IT-Grundschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
15.2 Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
15.2.1 Installation des Plugins . . . . . . . . . . . . . . . . . . . . . . . 159
15.2.2 Konfiguration des GSM-Nutzers . . . . . . . . . . . . . . . . . . 160
15.2.3 Konfiguration des Plugins . . . . . . . . . . . . . . . . . . . . . . 161
15.3 Sourcefire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
15.3.1 Installation des Report Export Plugins . . . . . . . . . . . . . . 166
15.3.2 Konfiguration des Host-Input-API-Clients . . . . . . . . . . . . 166
15.3.3 Konfiguration des Alerts auf dem GSM . . . . . . . . . . . . . . 168
ix
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
x
KAPITEL 1
Einführung
Vulnerability Management ist ein Kernelement der modernen IT-Compliance. Als
IT-Compliance wird die Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Regelungen bezüglich der IT-Infrastruktur bezeichnet. Hierbei betrachtet
sie hauptsächlich die Informationssicherheit, die Verfügbarkeit, die Speicherung
und den Datenschutz. Unternehmen wie Behörden müssen in diesen Bereichen
vielfältige rechtliche Verpflichtungen erfüllen.
Die Überwachung und Verbesserung der IT-Sicherheit ist ein ständiger Prozess der
mindestens aus den drei folgenden Schritten besteht:
• Feststellung des aktuellen Zustands
• Ergreifen von Maßnahmen zur Verbesserung
• Überprüfung der Maßnahme
Der Greenbone Security Manager unterstützt Unternehmen und Behörden durch ein
automatisiertes und integriertes Vulnerability Assessment und Vulnerability Management. Seine Aufgabe ist die Erkennung der Schwachstellen und Sicherheitslücken,
bevor dies einem potentiellen Angreifer gelingt. Hierbei kann der Greenbone Security
Manager dies aus unterschiedlichen Perspektiven des Angreifers ermöglichen:
• Extern
Hierbei greift der GSM von Außen auf das Netz zu. Der GSM kann so schlecht
konfigurierte Firewall-Systeme identifizieren.
• DMZ
Hier kann der GSM die tatsächlich vorhandenen Schwächen ermitteln. Diese
1
KAPITEL 1. EINFÜHRUNG
können von einem Angreifer ausgenutzt werden, wenn er die Firewall überwindet.
• Intern
Viele Angri e werden von Innen durch einen Innentäter oder mit Hilfe von
Social Engineering oder mittels eines Wurms durchgeführt. Diese Sicht ist
daher für die Beurteilung der Sicherheit der IT-Infrastruktur besonders wichtig.
Für DMZ und Intern wird zwischen authentifizierten und nicht-authentifizierten
Prüfungen unterschieden. Bei authentifizierten Prüfungen wird dem Scanner eine
Zugangsberechtigung mitgegeben und kann so auch Schwachstellen in Anwendungen finden die nicht als Dienst arbeiten aber ein hohes Gefährdungspotenzial
besitzen. Darunter fallen zum Beispiel Web-Browser, Oce-Anwendungen oder
PDF-Betrachter.
Da täglich neue Bedrohungen hinzukommen, ist die regelmäßige Aktualisierung
und Prüfung der Systeme erforderlich. Der Greenbone Security Feed stellt sicher,
dass der GSM regelmäßig mit neuen Test-Routine versorgt wird und auch die neuen
Bedrohungen zuverlässig erkennt. Greenbone wertet hierzu die CVE1 -Meldungen
und die Mitteilungen der Hersteller aus und entwickelt täglich neue zertifizierte und
geprüfte Testroutinen. Der GSM erhält diese Testroutinen automatisch über den
verschlüsselten Greenbone Security Feed.
So erhalten die IT-Verantwortlichen durch einen Scan mit einem Greenbone Security
Manager eine Liste von Schwachstellen, die in dem Netzwerk gefunden wurden.
Speziell wenn bisher kein Schwachstellen Management etabliert wurde, ist diese
Liste häufig sehr umfangreich. Für die Auswahl der Maßnahmen ist eine Bewertung
der Schwachstellen unumgänglich. Am wichtigsten sind die Maßnahmen, welche die
kritischsten Risiken abwehren und die entsprechenden Sicherheitslücken schließen.
Hier nutzt GSM das Common Vulnerability Scoring System (CVSS). CVSS ist ein Industriestandard für die Klassifizierung und Bewertung von Schwachstellen. Es hilft
die Maßnahmen zu priorisieren.
Um einer Schwachstelle zu begegnen existieren grundsätzlich zwei Möglichkeiten:
1. Entfernen der Schwachstelle durch eine Aktualisierung der Software, Entfernen der Komponente oder eine veränderte Konfiguration.
2. Einfügen einer Regel in der Firewall oder dem Intrusion Prevention System
(Virtual Patching).
Als Virtual Patching wird die scheinbare Behebung des Fehlers durch eine zusätzliche
Komponente bezeichnet. Die tatsächliche Sicherheitslücke bleibt bestehen. Daher
kann ein Angreifer bei Ausfall der zusätzlichen Komponente oder durch Nutzung
1 Das Common Vulnerability and Exposures (CVE) Projekt ist ein herstellerunabhängiges Forum für die
Identifikation und Verö entlichung von neuen Schwachstellen.
2
KAPITEL 1. EINFÜHRUNG
eines alternativen Wegs möglicherweise weiterhin die Sicherheitslücke ausnutzen.
Ein tatsächlicher Patch/Update der betro enen Software ist daher einem virtuellen
Patch immer vorzuziehen.
Auch bei der Überprüfung der umgesetzten Maßnahmen unterstützt der Greenbone
Security Manager. Mit seiner Hilfe können die IT-Verantwortlichen den aktuellen
Zustand der IT-Security dokumentieren, Änderungen erkennen und diese in Berichten zusammenfassen. Für die Kommunikation mit dem Management bietet der
GSM die Abstraktion der technischen Details in einfachen Grafiken oder in Form
einer Verkehrsampel, die den Zustand in Rot, Gelb und Grün einteilt. So kann der
IT-Security-Prozess einfach visualisiert werden.
3
KAPITEL 1. EINFÜHRUNG
4
KAPITEL 2
Greenbone Appliances
Übersicht
Der Greenbone Security Manager ist eine dedizierte Appliance für das Schwachstellen Scanning und -Management. Hierbei handelt es sich um eine speziell entwickelte
Plattform optimiert für das Schwachstellen Management. Sie wird in unterschiedlichen Leistungsstufen angeboten.
5
Überwachte IP-Adressen
Ports
Management
Scan GbE-Base-TX
Scan SFP
Scan 10GbE XFP
Virtual Port
Port Roles
VLAN
Hardware
Redundante Lüfter
Redundante Netzteile
Redundante Disk
Hot-Swap Netzteil
Hot-Swap Disk
Hot-Swap Lüfter
Master/Sensor
Master
Sensor
50 Sensoren
ja
ja
ja
ja
ja
30 Sensoren
1 Mgmt, Rest dynamisch
256 pro Port
ja
3.000 - 30.000
1 Out of Band
0-24
0-24
0-6
5.000 - 50.000
Enterprise
GSM 6400
GSM 5300
6
2
12 Sensoren
ja
1
500 - 6.000
0
8 Ports dynamisch
128 pro Port
500 - 10.000
Midrange
GSM 650
GSM 600
0
4
20 - 300
nein
nein
nein
nein
nein
0
0
20 - 300
Virtuell
GSM ONE
nein
nein
nein
1
1 Port Mgmt/Scan/Update
nein
0
20 - 300
Sensoren
GSM 25
GSM 25V
4 Ports dynamisch
64 pro Port
50 - 500
SME
GSM 100
2.1
Appliance
2.1. TABELLARISCHER ÜBERBLICK
KAPITEL 2. GSM ÜBERSICHT
Tabellarischer Überblick
Die folgende Tabelle zeigt im Überblick die Unterschiede der einzelnen Appliances.
6
KAPITEL 2. GSM ÜBERSICHT
2.2
2.2. ENTERPRISE-KLASSE (GSM 5300 / 6400)
Enterprise-Klasse (GSM 5300 / 6400)
Die GSM 5300 und GSM 6400 Appliances sind für den Einsatz in großen Unternehmen
und Behörden konzipiert. Die GSM 6400 kann Sensoren in bis zu 50 Sicherheitszonen
steuern und wird für bis zu 50.000 überwachten IP-Adressen empfohlen. Die GSM
5300 kann Sensoren in bis zu 30 Sicherheitszonen steuern und wird für bis zu 30.000
überwachten IP-Adressen empfohlen. Die Appliances können jedoch auch selbst
als Slave-Sensor durch einen weiteren Master gesteuert werden.
Abbildung 2.1: Die GSM 6400 unterstützt für bis zu 50.000 IP-Adressen.
Die Appliances der Enterprise-Klasse werden im 19-Zoll-Gehäuse mit 2 Bauhöhen
für die einfache Integration in das Rechenzentrum ausgeliefert. Sie verfügen für
die einfache Installation und Überwachung über ein zweizeiliges LCD-Display mit
16 Zeichen je Zeile. Für den dauerhaften Betrieb besitzen sie redundante Netzteile,
Festplatten und Lüfter, die im laufenden Betrieb ausgetauscht werden können.
Für die Verwaltung der Systeme steht neben einem Out-of-Band-ManagementEthernet-Port auch eine serielle Schnittstelle zur Verfügung. Die serielle Schnittstelle ist als Cisco-kompatibler Console-Port ausgeführt.
Für die Anbindung der zu überwachenden Systeme können beide Appliances mit bis
zu drei Modulen ausgestattet werden. Die folgenden Module können hierbei in einer
beliebigen Kombination genutzt werden:
• 8 Port Gigabit Ethernet 10/100/1000 Base-TX (Kupfer)
• 8 Port Gigabit Ethernet SFP (Small-Formfactor-Pluggable)
• 2 Port 10-Gigabit Ethernet XFP
Je Port können bis zu 256 VLANs konfiguriert und verwaltet werden.
7
2.3. MIDRANGE-KLASSE (GSM 600 / 650)
2.3
KAPITEL 2. GSM ÜBERSICHT
Midrange-Klasse (GSM 600 / 650)
Die GSM 600 und GSM 650 sind für den Einsatz in Unternehmen und Behörden mittlerer Größe und großen Zweigstellen konzipiert. Die GSM 650 kann Sensoren in bis
zu 12 Sicherheitszonen steuern und wird für bis zu 10.000 überwachen IP-Adressen
empfohlen. Die GSM 600 kann ebenfalls Sensoren in bis zu 12 Sicherheitszonen
steuern und wird für bis zu 6.000 überwachte IP-Adressen empfohlen. Die Appliances können jedoch auch selbst als Slave-Sensor durch einen weiteren Master
gesteuert werden.
Die Appliances der Midrange-Klasse werden im 19-Zoll-Gehäuse mit 1 Bauhöhe für
die einfache Integration in das Rechenzentrum ausgeliefert. Sie verfügen für die
einfache Installation und Überwachung über ein zweizeiliges LCD-Display mit 16
Zeichen je Zeile. Für den dauerhaften Betrieb besitzen sie redundante Lüfter. Ein
Austausch im Betrieb ist jedoch nicht möglich.
Abbildung 2.2: Die GSM 650 unterstützt für bis zu 10.000 IP-Adressen.
Für die Verwaltung der Systeme steht neben einem Management-Ethernet-Port
auch eine serielle Schnittstelle zur Verfügung. Die serielle Schnittstelle ist als Ciscokompatibler Console-Port ausgeführt.
Für die Anbindung der zu überwachenden Systeme verfügen beide Appliances über
insgesamt 8 Ports, die fest konfiguriert und folgendermaßen ausgeführt sind:
• 6 Port Gigabit Ethernet 10/100/1000 Base-TX (Kupfer)
• 2 Port Gigabit Ethernet SFP (Small-Formfactor-Pluggable)
Eine modulare Anpassung der Ports ist nicht möglich. Je Port können bis zu 128 VLANs
konfiguriert und verwaltet werden. Einer dieser Ports wird auch als Management
Port genutzt.
8
KAPITEL 2. GSM ÜBERSICHT
2.4
2.4. SME-KLASSE (GSM 100)
SME-Klasse (GSM 100)
Die GSM 100 ist für kleinere Unternehmen und Behörden sowie Zweigstellen konzipiert. Die GSM 100 wird für bis zu 500 überwachten IP-Adressen empfohlen. Eine
Steuerung von Sensoren in anderen Sicherheitszonen im Master Mode ist nicht
vorgesehen. Die GSM 100 kann jedoch selbst als Slave-Sensor durch einen weiteren
Master gesteuert werden.
Die Appliance wird in einem Stahlblechgehäuse mit 1 Bauhöhe ausgeliefert. Für die
einfache Integration in das Rechenzentrum kann ein optionales Rackkit genutzt
werden. Ein Display ist nicht vorhanden.
Abbildung 2.3: Die GSM 100 ist für kleinere Unternehmen gedacht
Für die Verwaltung der Systeme steht neben einem Management-Ethernet-Port
auch eine serielle Schnittstelle zur Verfügung. Die serielle Schnittstelle ist als Ciscokompatibler Console-Port ausgeführt.
Für die Anbindung der zu überwachenden Systeme verfügt die Appliance über insgesamt 4 Ports, die als 10/100/1000 Gigabit Ethernet Ports (RJ45) ausgeführt sind.
Diese unterstützen jeweils bis zu 64 VLANs. Einer dieser Ports wird auch als Management Port genutzt.
2.5
Sensoren GSM 25 / 25V
Die GSM 25 ist als Sensor für kleinere Unternehmen und Behörden sowie Zweigstellen konzipiert. Die GSM 25 wird für bis zu 300 überwachten IP-Adressen empfohlen
und verlangt zwingend die Steuerung durch eine weitere Appliance im Master Mode.
Hierzu können die GSM der Midrange- und Enterprise-Klasse (ab GSM 500 aufwärts)
eingesetzt werden.
Die GSM 25 Appliance wird in einem Stahlblechgehäuse mit 1 Bauhöhe ausgeliefert.
Für die einfache Integration in das Rechenzentrum kann ein optionales Rackkit
genutzt werden. Ein Display ist nicht vorhanden.
Für die Verwaltung der Systeme steht neben einem Management-Ethernet-Port
auch eine serielle Schnittstelle zur Verfügung. Die serielle Schnittstelle ist als Ciscokompatibler Console-Port ausgeführt.
9
2.5. SENSOREN GSM 25 / 25V
KAPITEL 2. GSM ÜBERSICHT
Abbildung 2.4: Die GSM 25 ist ein Sensor und kann nur mit einem GSM betrieben
werden.
Für die Anbindung der zu überwachenden Systeme verfügt die Appliance über insgesamt 4 Ports, die als 10/100/1000 Gigabit Ethernet Ports (RJ45) ausgeführt sind.
Diese unterstützen jeweils bis zu 64 VLANs. Einer dieser Ports wird auch als Management Port genutzt.
Die GSM 25 V ist eine virtuelle Appliance und stellt eine einfache und kostene ektive
Möglichkeit zur Überwachung von virtuellen Infrastrukturen dar. Im Gegensatz zur
GSM 25 verfügt die virtuelle Variante lediglich über einen einzigen virtuellen Port,
der für die Verwaltung, den Scan und das Update genutzt wird. Dieser unterstützt
jedoch auch 64 VLANs.
10
KAPITEL 2. GSM ÜBERSICHT
2.6
2.6. GSM ONE
GSM ONE
Die GSM ONE ist als virtuelle Appliance für spezielle Anforderungen, wie den Audit
mit Hilfe eines Laptops und Schulungen konzipiert. Die GSM ONE wird für bis zu
300 überwachte IP-Adressen empfohlen und kann weder weitere Sensoren steuern
noch selbst durch eine größere Appliance als Sensor gesteuert werden.
Die GSM ONE verfügt lediglich über einen einzigen virtuellen Port, der für die Verwaltung, den Scan und das Update genutzt wird. Dieser unterstützt nicht die Nutzung
von VLANs.
Abbildung 2.5: Die GSM ONE ist eine virtuelle Instanz.
Die GSM ONE verfügt über alle Funktionen der größeren Systeme mit den folgenden
Ausnahmen:
• Master Mode
Die GSM ONE kann nicht weitere Appliances als Sensoren steuern.
• Slave Mode
Die GSM ONE kann nicht als Slave Sensor durch weitere Appliances als Master
gesteuert werden.
• Alarmierungen
Die GSM ONE kann keine Alarmierungen via SMTP, SNMP, Syslog oder HTTP
versenden.
• VLANs
Die GSM ONE unterstützt keine VLANs auf dem virtuellen Port.
11
2.6. GSM ONE
KAPITEL 2. GSM ÜBERSICHT
12
KAPITEL 3
Inbetriebnahme
Dieses Kapitel beschreibt die ersten Schritte der Inbetriebnahme Ihrer Appliance.
Dabei können hier nur allgemeine Angaben gemacht werden. Mit Ihrer Appliance
erhalten Sie von Greenbone zusätzliche gerätespezifische Informationen, die Sie
bitte bei der Inbetriebnahme berücksichtigen.
13
3.1. INSTALLATION UND EINSCHALTEN
3.1
KAPITEL 3. INBETRIEBNAHME
Installation und Einschalten
Die Appliances GSM der Midrange- und Enterprise-Klasse (ab GSM 500 aufwärts)
sind 19-Zoll-Einschubgeräte. Für die Montage in einem 19-Zoll-Schrank verfügen
diese Geräte über passende Halterungen.
Für die Verkabelung verfügen die 19-Zoll-Appliances auf der Vorderseite und Rückseite über entsprechende Anschlüsse:
• Rückseite:
– Stromversorgung
– VGA-Monitor (optional)
• Vorderseite:
– Tastatur via USB (optional)
– Dedizierter Management-(MGMT)-Port (GSM 5300 und 6400)
– RS-232-Consolen-Port (IOIOIO, optional)
Bei der GSM 100 und GSM 25 sind alle Anschlüsse auf der Rückseite herausgeführt.
Für die Inbetriebnahmen müssen Sie über eine Terminal-Software und ein Konsolenkabel die Verbindung aufbauen.
14
KAPITEL 3. INBETRIEBNAHME
3.1.1
3.1. INSTALLATION UND EINSCHALTEN
Serielle Schnittstelle
Um die serielle Schnittstelle zu nutzen, verwenden Sie das beigelegte Konsolenkabel.
Alternativ können Sie auch ein blaues Cisco-Konsolenkabel (Rollover-Cable) nutzen.
Falls Ihr System nicht über eine serielle Schnittstelle verfügt, so benötigen Sie
einen USB-Seriell-Adapter. Achten Sie hierbei bitte darauf einen Qualitätsadapter
zu verwenden. Viele preiswerte Adapter führen zu Fehlern im seriellen Protokoll.
Desweiteren sind sie teilweise mit bei den Microsoft-Windows Betriebssystemen
mitgelieferten Treibern nicht funktionstüchtig.
Für den Zugri auf die serielle Schnittstelle nutzen Sie ein Terminalprogramm. Dieses
stellen Sie für eine Geschwindigkeit von 9600 Bits/s (Baud) ein.
Unter Linux bietet sich hierfür der Kommandozeilenbefehl screen an. Hier genügt
es den Befehl unter Angabe der Schnittstelle aufzurufen:
s c r e e n / dev / t t y S 0
( bei s e r i e l l e r S c h n i t t s t e l l e )
s c r e e n / dev / t t y U S B 0 ( bei USB - A d a p t e r )
Unter Umständen handelt es sich nicht um die erste Schnittstelle. Hier müssen Sie
dann mit der Zi er (0, 1 oder 2) experimentieren. Sie können den Befehl mit der
Eingabe von Strg-a \ beenden. Möglichweise müssen Sie nach dem Aufruf des
Befehls einige Male die Return-Taste betätigen, um einen Prompt zu erhalten.
Unter Windows können sie den Software Putty1 verwenden. Hier wählen Sie nach
dem Start die Optionen entsprechend dem Bild 3.1. Wählen Sie auch hier die richtige
Schnittstelle aus.
Abbildung 3.1: Nutzung einer seriellen Schnittstelle in Putty
1 http://www.chiark.greenend.org.uk/~sgtatham/putty/
15
3.2. IMPORT DER VIRTUELLEN APPLIANCE
3.2
KAPITEL 3. INBETRIEBNAHME
Import der virtuellen Appliance
Die virtuellen Appliances werden von Greenbone als Open Virtualization Appliance
(OVA) zur Verfügung gestellt. Diese Dateien lassen sich einfach in VMware oder
VirtualBox importieren. Dabei werden von Greenbone die folgenden Szenarien unterstützt:
• GSM ONE: Oracle VirtualBox 4.3 (Linux und Microsoft Windows)
• GSM 25V: ESXi 5.1
3.2.1
Import in VirtualBox
Installieren Sie Oracle VirtualBox für Ihr Betriebssystem. VirtualBox ist meist in den
Linux-Distributionen enthalten. Falls dies nicht der Fall ist und für die verschiedenen
Microsoft Windows Version erhalten Sie VirtualBox direkt von Oracle: https://
www.virtualbox.org/wiki/Downloads.
Starten Sie anschließend VirtualBox. Nun können Sie die OVA-Datei über DateiAppliance importieren ... importieren (siehe Bild 3.2).
Abbildung 3.2: Import der OVA-Appliance
Im anschließenden Fenster (Abbildung 3.3 bestätigen Sie die Konfiguration der virtuellen Maschine. Für eine optimale Einstellung wählen Sie, wenn möglich, 4096
MB als RAM (Hauptspeicher) der virtuellen Appliance. Die restlichen Hardwareeinstellungen können Sie übernehmen.
Der tatsächliche Import kann bis zu 10 Minuten dauern. Anschließend können Sie
die virtuelle Appliance starten.
16
KAPITEL 3. INBETRIEBNAHME
3.3. EINLOGGEN ALS ADMIN
Abbildung 3.3: Bestätigung der Hardwarekonfiguration
3.3
Einloggen als Admin
Nach dem Einschalten bootet die Appliance zunächst. Sie können den Boot-Vorgang
auf der seriellen Konsole verfolgen. Bei einer virtuellen Appliance können Sie den
Bootvorgang im Hypervisor (VirtualBox oder VMware) verfolgen.
Abbildung 3.4: Bootmeldungen der Appliance
Nach dem Bootvorgang können Sie sich lokal an dem System anmelden. Hierfür
ist der Benutzer admin mit dem Kennwort admin hinterlegt. Gleichzeitig mit der
Boot-Meldung erinnert Sie der GSM bei Bedarf, dass noch kein Web-User (siehe
Abschnitt 3.4.5.1) angelegt worden ist.
17
3.4. GRUNDKONFIGURATION
3.4
KAPITEL 3. INBETRIEBNAHME
Grundkonfiguration
Die folgenden Abschnitte beschreiben die Grundkonfiguration der Appliance. Diese
sollte nicht über ein Netzwerk, sonder über die serielle Konsole oder die virtuelle
Konsole des Hypervisors erfolgen.
3.4.1
Tastaturlayout
Prüfen Sie als erstes das Tastaturlayout der Appliance und stellen Sie es bei Bedarf
für Ihre Zwecke und Umgebung richtig ein. Hierzu rufen Sie das Administrationsmenü auf der Kommandozeile auf, nachdem Sie sich als Admin angemeldet haben
(siehe Abschnitt 3.3). Hierzu geben Sie den Befehl gos-admin-menu auf der Kommandozeile ein. Anschließend erscheint ein textbasiertes Menü, welches Sie mit
den Cursor-Tasten und der Enter-Taste navigieren können (siehe Abbildung 3.5).
Abbildung 3.5: Greenbone OS Admin Menü
In diesem Menü wählen Sie mit den Pfeiltasten Ihrer Tastatur die erste Option Keyb o a rd und bestätigen Sie diese mit Enter. Im neuen Dialog können Sie nun das
gewünschte Layout auswählen. Nach der Bestätigung der Auswahl müssen Sie die
Option C o m m i t auswählen und mit Enter bestätigen. Die Aktion wird mit der Meldung ”The keyboard changes are submitted and become active within the next 5
minutes” bestätigt. Alternativ können Sie mit der Option Rollback den ursprünglichen Zustand wieder herstellen.
18
KAPITEL 3. INBETRIEBNAHME
3.4.2
3.4. GRUNDKONFIGURATION
Netzwerk
Um die Grundkonfiguration des Netzwerks vorzunehmen und die Appliance in Ihr
Netz zu integrieren, ist die Konfiguration der Netzwerkschnittstelle eth0 erforderlich. Hierzu rufen Sie das Administrationsmenü auf der Kommandozeile auf, nachdem Sie sich als Admin angemeldet haben (siehe Abschnitt 3.3). Hierzu geben Sie
den Befehl gos-admin-menu auf der Kommandozeile ein. Anschließend erscheint
ein textbasiertes Menü, welches Sie mit den Cursor-Tasten und der Enter-Taste
navigieren können (siehe Abbildung 3.5).
Unter dem Menüpunkt Network können Sie die Netzwerkeinstellungen vornehmen.
Hier bietet sich ein neues Menü (siehe Abbildung 3.6) mit den folgenden Funktionen:
• D N S: Konfiguration der DNS-Server. Diese werden auch bei der Verwendung
von
DHCP nicht automatisch gesetzt. Die DHCP-Einstellungen wirken sich
nur auf die IP-Adresse und das Default-Gateway aus!
• N T P: Konfiguration der NTP-Server. Diese werden auch bei der Verwendung
von
DHCP nicht automatisch gesetzt. Die DHCP-Einstellungen wirken sich
nur auf die IP-Adresse und das Default-Gateway aus!
• E T H: Konfiguration der Ethernet-Schnittstellen
• SNMP: Konfiguration der SNMP-Einstellungen. Hier können Sie eine Community für den lesenden Zugri konfigurieren und einen externen SNMP-TrapEmpfänger für Fehlermeldungen einrichten.
• E m a i l: Hier konfigurieren Sie einen externen Mail-Server über den die GSM
E-Mails (z.B. Scan-Reports) verschickt werden.
Abbildung 3.6: Greenbone OS Admin: Netzwerk Konfiguration
19
3.4. GRUNDKONFIGURATION
KAPITEL 3. INBETRIEBNAHME
Um die IP-Adressen der Managementschnittstelle zu konfigurieren nutzen Sie die
Option E T H. Hier ist insbesondere die Netzwerkschnittstelle eth0 wichtig. Diese
Netzwerkschnittstelle wird als Managementschnittstelle genutzt. Die weiteren
möglicherweise vorhandenen Schnittstellen können bei der Grundkonfiguration
vernachlässigt werden. Die Schnittstelle eth0 entspricht am physikalischen Gerät
der Schnittstelle LAN1.
Abbildung 3.7: Greenbone OS Admin: Ethernet Konfiguration
Durch Auswahl der Option e t h 0 können Sie die Netzwerkkarte konfigurieren. Hier
bestehen drei Möglichkeiten:
• dhcp: Die IP-Adresse der Netzwerkkarte wird via DHCP gesetzt. Dies betri t
lediglich die IP-Adresse und das Default-Gateway, nicht aber die genutzten
DNS-Server.
• IP-Adresse: Die Eingabe einer IP-Adresse mit CIDR-Netzmaske setzt diese IPAdresse. Die Netzmaske muss in CIDR-Notation (/24, /25, etc.) und nicht als
Bit-Maske (255.255.255.0) angegeben werden.
• Leere Angabe: Hiermit wird die Netzwerkkarte deaktiviert.
Bei einer statischen Vergabe der IP-Adressen müssen Sie auch das Default-Gateway
setzen, damit der GSM Feeds und Updates über das Netzwerk beziehen kann. Dieses finden Sie in N e t wo r k-E T H-D e f a u lt Ro u t e. Hier genügt die Eingabe der
IP-Adresse des Default-Gateways. Sämtliche Änderungen müssen Sie mit einem
Co m m i t bestätigen.
3.4.3
DNS-Konfiguration
Damit der GSM Feeds und Updates erhalten kann, benötigt er erreichbare DNS-Server
für die Namensauflösung. In dem Auslieferungszustand sind zwei DNS-Server von
Google in der Konfiguration hinterlegt:
20
KAPITEL 3. INBETRIEBNAHME
3.4. GRUNDKONFIGURATION
• google-public-dns-a.google.com: 8.8.8.8
• google-public-dns-b.google.com: 8.8.4.4
Diese sollten Sie durch Ihre eigenen DNS-Server ersetzen. Dies ist zwingend erforderlich, wenn der GSM die DNS-Server von Google auf Grund von FirewallEinstellungen nicht erreichen kann. Sie können hier bis zu drei DNS-Server hinterlegen. Sämtliche Änderungen müssen anschließend wieder mit C o m m i t bestätigt
werden.
Ob die DNS-Server erreicht werden können, zeigt Ihnen der Readyness-Check (siehe
Abschnitt 3.6).
21
3.4. GRUNDKONFIGURATION
3.4.4
KAPITEL 3. INBETRIEBNAHME
Kennwortänderung
Ebenfalls während der Grundkonfiguration sollten Sie das Kennwort des GSM Administrators ändern. Die Voreinstellung admin/admin ist für einen produktiven Einsatz
nicht geeignet.
Die entsprechende Funktion ist im Greenbone OS Administrationswerkzeug (GOSAdmin-Menü) unter User verfügbar. Hier konfigurieren Sie folgende Benutzertypen:
1. GSM Admin: Dies ist der Administrator, der sich auf der Kommandozeile (z.B.
über eine serielle Schnittstelle) anmelden kann.
2. Web Admin: Dies ist der Administrator, der sich auf der Weboberfläche anmelden kann.
Um das Kennwort des Administrators zu ändern, verwenden Sie die Option G S M
A d m i n. Sie werden dann aufgefordert, das aktuelle (UNIX) Kennwort des Administrators einzugeben. Anschließend müssen Sie zweimal das neue Kennwort eingeben.
Diese Änderungen sind sofort aktiv. Es ist kein Commit der Änderungen erforderlich.
Ein Rollback ist ebenfalls nicht möglich.
Abbildung 3.8: Änderung des Kennwortes des GSM Administrators
Beachten Sie, dass triviale Passworte verweigert werden. Dazu gehört auch das
Auslieferungspasswort admin.
22
KAPITEL 3. INBETRIEBNAHME
3.4.5
3.4. GRUNDKONFIGURATION
Weboberfläche einrichten
Der Zugri auf den Greenbone Security Manager erfolgt in erster Linie über die
Weboberfläche. Um diese richtig nutzen zu können, müssen Sie die folgenden zwei
Schritte durchführen:
1. Erzeugen eines Web-Administrators
Mit diesem Benutzer melden Sie sich an der Weboberfläche administrativ an.
Dieser Benutzer darf sämtliche Funktionen der Weboberfläche nutzen.
2. Erzeugen eines SSL-Zertifikats
Das SSL-Zertifikat wird für die verschlüsselte Kommunikation via SSH und
OMP mit dem GSM benötigt. Hier können Sie ein selbstsigniertes Zertifikat
erzeugen oder das Zertifikat durch eine externe Zertifikatsautorität ausstellen
lassen (siehe Abschnitt 4.4.1).
3.4.5.1
Web-Admin Benutzer
Um die GSM Appliance zu nutzen, muss ein Web-Administrator eingerichtet werden.
Dieser Benutzer wird in einigen Dokumentationen und Applikationen auch als ”Scan
Administrator” bezeichnet.
Die Einrichtung des Web-Admin ist nur im GOS-Admin-Menü oder auf der Kommandozeile möglich. Wechseln Sie im GOS-Admin-Menü in den Punkt U s e r und rufen
Sie A d d We b A d m i n auf. Hier geben Sie dann den Namen und das Kennwort des
Scan Administrators ein.
Sie können hier mehrere Benutzer als Administrator anlegen. Ein Löschen oder
Bearbeiten der Benutzer ist im GOS-Admin-Menü nicht möglich. Sie können lediglich
die bereits angelegten Benutzer anzeigen.
Um die angelegten Benutzer zu editieren oder geringer privilegierte Benutzer anzulegen, verwenden Sie die Weboberfläche.
3.4.5.2
Zertifikat
Die GSM Appliance kann grundsätzlich zwei verschiedene Zertifikatstypen nutzen:
• Selbstsignierte Zertifikate
• Zertifikate ausgestellt durch eine externe Zertifikatsautorität
Die Nutzung von selbstsignierten Zertifikaten ist die einfachste Variante. Sie bietet
aber auch die geringste Sicherheit und mehr Aufwand für den Anwender:
23
3.4. GRUNDKONFIGURATION
KAPITEL 3. INBETRIEBNAHME
• Die Vertrauenswürdigkeit eines selbstsignierten Zertifikats kann von dem
Anwender nur manuell durch Prüfung des Fingerabdrucks des Zertifikats festgestellt werden.
• Selbstsignierte Zertifikate können nicht widerrufen werden. Wurden Sie einmal
von dem Anwender im Browser akzeptiert, sind sie dauerhaft dort gespeichert.
Die GSM ONE besitzt bereits ein selbstsigniertes Zertifikat. Die Installation eines
durch eine externe Zertifizierungsstelle signierten Zertifikats wird in Abschnitt 4.4.1
beschrieben.
3.4.5.3
Selbstsigniertes Zertifikat
Um ein neues selbstsigniertes Zertifikat zu erzeugen, wählen Sie im GOS-AdminMenü die Option S S L und anschließend die Option S e lf -S i g n e d. Hier werden
Ihnen einige Fragen gestellt. Das Zertifikat wird dann entsprechend Ihren Antworten
gebaut. Die Angabe des commonName ist unkritisch, da sie nicht Teil des Zertifikats
wird.
Abbildung 3.9: Das SSL-Menü bietet die Erzeugung eines neuen SSL-Zertifikats.
Abbildung 3.10: Die Erzeugung des selbstsignierten Zertifikats erfolgt im Dialog.
24
KAPITEL 3. INBETRIEBNAHME
3.5
3.5. AKTIVIERUNGSSCHLÜSSEL
Aktivierungsschlüssel
Jede Greenbone Security Manager Appliance benötigt einen Aktivierungsschlüssel.
Die GSM ONE besitzt bereits einen vorinstallierten Aktivierungsschlüssel. Falls Sie
eine GSM DEMO evaluieren, ist hier auch bereits ein Aktivierungsschlüssel vorinstalliert.
Sie können erkennen, ob ein Aktivierungschlüssel hinterlegt ist, indem Sie das GOSAdmin-Menü aufrufen. Die Titelzeile zeigt Ihnen, ob ein Aktivierungsschlüssel existiert. Im Beispiel in Bild 3.11 ist die Subskription gsf201309161 hinterlegt.
Abbildung 3.11: Prüfung des Aktivierungsschlüssels
Alternativ können Sie auf der Kommandozeile show customer aufrufen.
Abbildung 3.12: Prüfung des Aktivierungsschlüssels auf der Kommandozeile
Ist noch keine Subskription/Aktivierungsschlüssel hinterlegt, so haben Sie den üblicherweise separat erhalten. Diesen müssen Sie nun per Copy/Paste einfügen. Hierzu
25
3.5. AKTIVIERUNGSSCHLÜSSEL
KAPITEL 3. INBETRIEBNAHME
verbinden Sie sich idealerweise per SSH mit dem System. Dazu müssen Sie möglicherweise den SSH-Zugang einschalten (siehe Abschnitt 4.6.2).
26
KAPITEL 3. INBETRIEBNAHME
3.6
3.6. READYNESS
Readyness
Um die Verfügbarkeit und korrekte Konfiguration der Appliance zu prüfen, bietet
das GOS-Admin-Menü die Möglichkeit einer Selbstkontrolle. Rufen Sie hierzu das
GOS-Admin-Menü auf und wählen Sie die Option S e lf C h e c k.
Hier prüft dann die GSM ob sämtliche Voraussetzungen für den Betrieb vorhanden
sind.
Abbildung 3.13: Prüfung der Betriebsvorausetzungen
Dies sind im einzelnen:
• Aktivierungsschlüssel
• Web-Administrator (Scan Administrator)
• Aktuelle Feeds
• Erreichbarkeit der Greenbone Feed Server
• Konfiguration der DNS-Server
• Erreichbarkeit und Funktion der DNS-Server
• Verfügbarer Speicherplatz auf der Festplatte
• Aktualität des Betriebssystems
• Erreichbarkeit der konfigurierten Sensoren
27
3.6. READYNESS
KAPITEL 3. INBETRIEBNAHME
28
KAPITEL 4
CLI Admin
Neben GOS-Admin-Menu gibt es auch die Möglichkeit das Command-Line-Interface
der GSM zu nutzen. Einzelne Einstellungen, wie ein Syslog-Server sind aktuell auch
nur über diese Schnittstelle erreichbar. Dieses Kapitel zeigt Ihnen, wie sie diese
Änderungen durchführen.
29
4.1. KOMMANDOZEILE
4.1
KAPITEL 4. CLI ADMIN
Kommandozeile
Während das GOS-Admin-Menü einen einfachen Menü-gesteuerten Zugang zur
Konfiguration der GSM-Appliance bietet, ist über die Kommandozeile ein wesentlich
mächtigerer Zugang zum System möglich. Auf dem Command-Line-Interface (CLI)
müssen Sie jedoch die Befehle auf der Kommandozeile eingeben.
Um Tippfehler zu vermeiden können Sie die Tabulator-Taste verwenden. Diese ergänzt automatisch die eingegebenen Befehle.
Probieren Sie es aus: Geben Sie auf der GSM-Kommandozeile gsm ein oder betätigen
Sie die Tabulatortaste. Die Zeichenfolge wird automatisch zu gsmuser.
gsm > gsm<tab>
Die CLI ist erreichbar über die serielle Konsole oder via SSH. Der SSH-Zugang ist
möglicherweise jedoch deaktiviert und muss zunächst über die CLI oder das GOSAdmin-Menü auf der seriellen Konsole aktiviert werden (siehe Abschnitt 4.6.2).
Ein Zugri via SSH erfolgt von UNIX/Linux direkt auf der Kommandozeile:
$ ssh admin@<gsm>
Hierbei ersetzen Sie <gsm> durch die IP-Adresse oder den DNS-Namen der GSMAppliance. Um den Host-Key zu verifizieren, können Sie sich zuvor auf der seriellen
Konsole dessen Prüfsumme anzeigen lassen. Hierzu wechseln Sie im GOS-AdminMenü in den Unterpunkt Re m o t e und wählen dort S S H F i n ge r p r i n t.
30
KAPITEL 4. CLI ADMIN
4.2
4.2. COMMIT UND ROLLBACK
Commit und Rollback
Sämtliche Änderungen, die Sie auf der CLI durchführen, werden nicht sofort aktiv.
Sobald Sie Änderungen auf der CLI durchführen ändert sich der Prompt und zeigt
hiermit an, dass ungesicherte Änderungen vorliegen. Ein Stern im Prompt zeigt die
noch nicht aktivierten Änderungen an.
Abbildung 4.1: Commit in der CLI
Sie können nun mit commit oder rollback entscheiden, ob Sie die Änderungen
aktivieren oder zurücknehmen wollen.
Zusätzlich zeigt bei einem get die Ausgabe an, ob die Variable aktuell gesetzt ist. Dies
wird durch ein s zu Beginn der Zeile angezeigt. ein u zeigt an, dass die Variable aktuell
nicht gesetzt ist. Das Löschen von Variablen ist mit dem Befehl unset möglich.
Setzen können Sie die Variablen mit set.
Abbildung 4.2: Set und unset in der CLI
31
4.3. BENUTZER UND KENNWORTE
4.3
KAPITEL 4. CLI ADMIN
Benutzer und Kennworte
Die CLI bietet wie das GOS-Admin-Menü die Möglichkeit, das Kennwort des Administrators der CLI zu ändern und einen Web-Administrator (bzw. Scan-Administrator)
zu erzeugen. Sie besitzt aber noch einige darüber hinausgehende mächtigere Befehle.
4.3.1
Kennwortänderung des Admin
Das Kommando passwd ändert das Kennwort des CLI-Administrators. Dies ist das
Kennwort, welches Sie bei einer Anmeldung über die serielle Konsole oder via SSH
eingeben müssen. Um das Kennwort zu ändern, verwenden Sie den Befehl passwd.
gsm > passwd
C h a n g i n g p a s s w o r d for a d m i n .
( c u r r e n t ) UNIX p a s s w o r d : old-password
En t e r new UNIX p a s s w o r d : new-password
R e t y p e new UNIX p a s s w o r d : new-password
passwd : password updated successfully
4.3.2
Erzeugen eines Web-Administrators (Scan-Administrator)
Um auf der CLI einen Web-Administrator zu erzeugen, verwenden Sie den Befehl
addadmin. Dieser Befehl erwartet den Login des zu erzeugenden Administrators.
Anschließend erzeugt dieser Befehl automatisch ein zufälliges Kennwort:
gsm > addadmin webadmin
C r e a t i n g user with t e m p o r a r y p a s s w o r d .
User c r e a t e d with p a s s w o r d ’ d78c17de - c6cc -4162 -95 &
c2 -6 d 6 6 8 c f 4 9 2 5 9 ’.
4.3.3
Superuser
Auf der GSM-Kommandozeile können Sie mit dem Befehl shell eine UNIXKommandozeile als unprivilegierter Benutzer admin erhalten. So können Sie jeden
beliebigen UNIX-Befehl aufrufen.
Um Root-Rechte (SuperUser) auf der GSM-Appliance zu erlangen, müssen Sie den
Befehl su eingeben. Dies ist in der Werkseinstellung jedoch nur möglich, wenn Sie
lokal über die serielle Konsole angemeldet sind. Wenn Sie via SSH an der GSM Appliance angemeldet sind, ist der Zugri auf Root gesperrt. Für die täglichen Aufgaben
32
KAPITEL 4. CLI ADMIN
4.3. BENUTZER UND KENNWORTE
genügt der User admin. Daher sollte eine Freischaltung nur in Ausnahmen und in
Absprache mit dem Greenbone Support erfolgen.
Um via SSH eine Anmeldung als Root zu ermöglichen, müssen Sie die Variable
superuser setzen:
gsm > get superuser
s superuser disabled
gsm > set superuser enabled
gsm * > commit
gsm > get superuser
s superuser enabled
Dann sollten Sie aber auch ein sicheres Kennwort für den root-Benutzer setzen.
Hierzu verwenden Sie die Variable superuserpassword.
gsm > get superuserpassword
s superuserpassword disabled
gsm > set superuserpassword kennwort
gsm * > commit
gsm >
4.3.4
gsmuser
Mit dem Befehl gsmuser können Sie die Nutzer der Weboberfläche anzeigen, editieren und löschen. Der Befehl besitzt eine Vielzahl von Optionen, von denen hier
nur einige vorgestellt werden können. Die Gesamtheit der Optionen gibt die Option
--help aus:
gsm > gsmuser --help
U s age :
g s m u s e r [ O P T I O N ...] - M a n a g e r of the Open V u l n e r a b i l i t y A s s e s s m e n t
System
Help O p t i o n s :
-h , -- help
&
Show help o p t i o n s
Application Options :
-- b a c k u p
-d , -- d a t a b a s e = < file >
-- disable - cmds = < commands >
commands >.
-- disable - encrypted - c r e d e n t i a l s
credentials .
-- disable - password - p o l i c y
to the p o l i c y .
-- disable - s c h e d u l i n g
-- create - user = < username >
username > and exit .
-- delete - user = < username >
exit .
-f , -- f o r e g r o u n d
-- list - users
-a , -- l i s t e n = < address >
B a c k u p the d a t a b a s e .
Use < file > as d a t a b a s e .
D i s a b l e comma - s e p a r a t e d < &
Do not e n c r y p t or d e c r y p t
&
Do not r e s t r i c t p a s s w o r d s
&
D i s a b l e task s c h e d u l i n g .
C r e a t e a d m i n user < &
D e l e t e user < username > and &
Run in f o r e g r o u n d .
List u s e r s and exit .
L i s t e n on < address >.
33
4.3. BENUTZER UND KENNWORTE
KAPITEL 4. CLI ADMIN
-- l i s t e n 2 = < address >
-- max - ips - per - t a r g e t = < number >
target .
-m , -- m i g r a t e
exit .
-- create - c r e d e n t i a l s - e n c r y p t i o n - key
credentials .
-- encrypt - all - c r e d e n t i a l s
credentials .
-- new - p a s s w o r d = < password >
exit .
-p , -- port = < number >
-- port2 = < number >
for a d d r e s s 2.
-- p r o g r e s s
r e b u i l d and -- u p d a t e .
-- r e b u i l d
exit .
-- role = < role >
-l , -- s l i s t e n = < address >
address .
-s , -- sport = < number >
number .
-u , -- u p d a t e
exit .
-- user = < username >
-- gnutls - p r i o r i t i e s = < p r i o r i t i e s - string >
for the M a n a g e r s o c k e t .
-- dh - p a r a m s = < file >
file
-v , -- v e r b o s e
-- v e r s i o n
4.3.4.1
L i s t e n also on < address >.
M a x i m u m n u m b e r of IPs per
M i g r a t e the d a t a b a s e and
C r e a t e a key to e n c r y p t
( Re -) E n c r y p t all
&
&
&
&
M o d i f y user ’ s p a s s w o r d and &
Use port n u m b e r < number >.
Use port n u m b e r < number > &
D i s p l a y p r o g r e s s d u r i n g -- &
R e b u i l d the NVT c a c h e and
&
Role for -- create - user .
Scanner ( openvassd ) &
S c a n n e r ( o p e n v a s s d ) port
&
U p d a t e the NVT c a c h e and
&
User for -- new - p a s s w o r d .
Sets the G n u T L S p r i o r i t i e s &
Diffie - H e l l m a n p a r a m e t e r s
&
Print tracing messages .
P r i n t v e r s i o n and exit .
Anzeigen der Benutzer
Um die Benutzer der Weboberfläche anzuzeigen, können Sie den Befehl mit der
Option --list-users aufrufen:
gsm > gsmuser --list-users
webadmin
webadmin2
4.3.4.2
Löschen eines Benutzers
Um einen Benutzer der Weboberfläche zu löschen, können Sie den Befehl mit der
Option --delete-user aufrufen:
gsm > gsmuser --delete-user webadmin
4.3.4.3
Erzeugen eines Benutzers
Um einen Benutzer der Weboberfläche hinzuzufügen, können Sie den Befehl mit
der Option --create-user aufrufen. Grundsätzlich können Sie auch den Befehl
34
KAPITEL 4. CLI ADMIN
4.3. BENUTZER UND KENNWORTE
addadmin verwenden. Dieser Befehl legt jedoch immer einen Benutzer der Weboberfläche ohne Einschränkungen an. Um den Benutzer mit Einschränkungen zu
versehen, nutzen Sie den Befehl gsmuser. Hier können Sie dem Benutzer mit der
Option --role zum Beispiel eine Rolle zuweisen. Welche Einschränkungen hiermit
möglich sind, wird in Abschnitt 5.1 erläutert.
gsm > gsmuser --create-user webadmin4
User c r e a t e d with p a s s w o r d ’05677743 -0819 -4 w46 - aacd - a 5 4 a e b 9 c 9 2 6 1 ’.
35
4.4. ZERTIFIKATE
KAPITEL 4. CLI ADMIN
4.4
Zertifikate
4.4.1
Zertifikat einer externen Zertifizierungsstelle
t
i
p
p
Um das Zertifikat einer externen Zertifizierungsstelle zu importieren, müssen Sie
auf die Kommandozeile wechseln. Hierzu verlassen Sie das GOS-Admin-Menü, so
dass Sie den Prompt der GSM erhalten: gsm>.
Da Sie die Zertifikatsdaten mit Copy/Paste übertragen, ist es sinnvoll diesen Vorgang mit Hilfe einer SSH-Verbindung durchzuführen. Hierzu müssen Sie möglicherweise den SSH-Zugang zuvor aktivieren (siehe Abschnitt 4.6.2).
Nun deaktivieren Sie die Unterstützung für selbstsignierte Zertifikate durch den
Aufruf von set selfsigssl disabled. Bestätigen Sie den Aufruf durch commit.
Nun können Sie mit sslreq eine neuen Certificate Request (Zertifikatsanfrage)
erzeugen. Hierbei geben Sie bitte Ihre Daten korrekt an. Besonders wichtig ist die
Angabe des commonName (CN). Dieser muss später mit dem Aufruf im Browser
übereinstimmen. Wenn Sie für den Zugri auf die GSM die IP-Adresse verwenden,
so geben Sie auch hier die IP-Adresse an. Bei Nutzung eines Rechnernamens geben
Sie den Namen an.
Abbildung 4.3: Erzeugung der Zertifikatsanfrage auf der Kommandozeile
Die Zertifikatsanfrage wird direkt im Anschluss auf dem Terminal angezeigt. Falls
Sie die Ausgabe wiederholen möchten, können Sie dies mit dem Befehl sslcatkey
erreichen.
36
KAPITEL 4. CLI ADMIN
4.4. ZERTIFIKATE
Abbildung 4.4: Die Zertifikatsanfrage befindet sich in dem Block zwischen ”BEGIN
CERTIFICATE REQUEST” und ”END CERTIFICATE REQUEST”
Dieser Abschnitt muss nun mit Copy/Paste an eine Zertifikatsautorität mit der Bitte
um Signatur übertragen werden. Das erhaltene Zertifikat wird dann in PEM-Format
wieder an die GSM übertragen und die Eingabe mit Strg-D auf einer leeren Zeile
abgeschlossen.
37
4.5. GERÄTEVERWALTUNG
4.5
KAPITEL 4. CLI ADMIN
Geräteverwaltung
Dieser Abschnitt beschreibt die Kommandos der CLI für die Verwaltung der Appliance.
Hierzu gehört der Reboot und das Herunterfahren, das Setzen der Netzwerkkonfiguration und die Konfiguration von Mailservern und zentralen Protokollservern.
4.5.1
Reboot und Herunterfahren der Appliance
Um die Appliance herunterzufahren, können Sie auf der CLI das Kommando
shutdown eingeben. In Abhängigkeit des eingesetzten Modells kann es sein, dass
die Appliance sich nicht automatisch ausschaltet. Sobald jedoch der Shutdown
durchgeführt wurde, kann die Appliance ausgeschaltet werden.
gsm > shutdown
Are you sure you want to s h u t d o w n the s y s t e m ?
y/n?
y
Möglicherweise laufende Scan-Prozesse können nach einem Neustart wieder aufgenommen werden.
Um einen Neustart der Appliance anzustossen können Sie in der CLI den Befehl
reboot eingeben:
gsm > reboot
Are you sure you want to r e b o o t the s y s t e m ?
y/n?
y
Ein reboot oder shutdown wird verweigert wenn wesentliche administrative Änderungen am System laufen wie zum Beispiel ein Upgrade.
38
KAPITEL 4. CLI ADMIN
4.5.2
4.5. GERÄTEVERWALTUNG
Netzwerkkonfiguration
Die Netzwerkkonfiguration in der CLI erfolgt über das Setzen von Variablen. Dabei
ist anschließend immer ein Commit erforderlich. Die folgenden Parameter können
gesetzt werden.
4.5.2.1
hostname
Der Name der Appliance erscheint in den Scan-Berichten und in den SyslogMeldungen auf einem zentralen Protokollserver. Daher ist es sinnvoll, der Appliance
einen aussagekräftigen Namen zu geben. Hierbei dürfen Sie die folgenden Zeichen
verwenden:
• Klein- und Großbuchstaben a-zA-Z
• Zi ern 0-9
• Bindestrich gsm > get hostname
s h o s t n a m e gsm
gsm > set hostname gsm-frankfurt
gsm * > commit
gsm > get hostname
s h o s t n a m e gsm - f r a n k f u r t
4.5.2.2
domainname
Der Domänenname erscheint ebenfalls wie der Hostname in den Scan-Berichten und
in den Syslog-Meldungen auf einem zentralen Protokollserver. Außerdem wird die
konfigurierte Domäne automatisch bei versandten E-Mails als Absender-Domäne
genutzt. Zusätzlich wird der Domänenname auch bei nicht vollqualifizierten Hostname als Such-Sux angehängt.
Der Domänenname darf die gleichen Zeichen nutzen, wie der Hostname.
gsm > get domainname
s d o m a i n n a m e g r e e n b o n e . net
gsm > set domainname musterfirma.de
gsm * > commit
gsm > get domainname
s d o m a i n n a m e m u s t e r f i r m a . de
39
4.5. GERÄTEVERWALTUNG
4.5.2.3
KAPITEL 4. CLI ADMIN
DNS-Server
Die GSM-Appliance unterstützt bis zu drei DNS-Server. Sie benötigt die Angabe von
mindestens einem DNS-Server. Weitere eingetragene Server werden nur bei Ausfall
des ersten Servers genutzt.
Hierzu stehen drei Variablen zur Verfügung:
• dns1
• dns2
• dns3
Um einen DNS-Server zu löschen, verwenden Sie den Befehl unset.
gsm > get dns2
s dns2 8 . 8 . 4 . 4
gsm > unset dns2
gsm * > commit
gsm > get dns2
u dns2
4.5.2.4
IP-Adressen
Die GSM-Appliances verfügen über bis zu 24 Netzwerkkarten. Für jede dieser Netzwerkkarten können Sie je eine IPv4 und eine IPv6 Adresse konfigurieren. Bei IPv4Adressen können Sie auch das Schlüsselwort dhcp angeben. Hiermit wird die IPAdresse per DHCP bezogen. Die Variablen lauten:
• address_eth[0-23]_ipv4
• address_eth[0-23]_ipv6
gsm > get address_eth0_ipv4
s a d d r e s s _ e t h 0 _ i p v 4 dhcp
gsm > set address_eth0_ipv4 192.168.155.108/24
gsm * > commit
gsm >
t
i
p
p
Um eine IP-Adresse zu löschen verwenden Sie den Befehl unset. Wenn Sie die IPv4Adresse löschen, wird nur diese Adresse deaktiviert. Die IPv6-Adresse ist weiterhin
erreichbar sein.
Grundsätzlich ist immer auch auf jeder Netzwerkkarte die IPv6-Link-LocalAdresse aktiv. Wenn Sie IPv6 abschalten möchten, so können Sie die Variable
ipv6support nutzen. Diese deaktiviert für die gesamte Appliance die IPv6Unterstützung. Damit sind dann auch die Link-Local-Adresse nicht mehr aktiv.
40
KAPITEL 4. CLI ADMIN
4.5.2.5
4.5. GERÄTEVERWALTUNG
Default Gateway
Um das Default-Gateway zu setzen, verwenden Sie die Variable
default_route_ipv4. Wenn Sie DHCP für die Vergabe der IP-Adressen nutzen
wird auch die Default-Route über DHCP gesetzt, sofern nicht mittels der Variable
default_route_ipv4 explizit ein Router bestimmt wird.
gsm > get default_route_ipv4
u default_route_ipv4
gsm > set default_route_ipv4 192.168.155.1
gsm * > commit
gsm >
Via CLI kann nur das IPv4-Default-Gateway gesetzt werden. Komplexe RoutingEinstellungen müssen als Superuser auf der Kommandozeile durchgeführt werden.
Dies geht aber über dieses Handbuch hinaus.
4.5.2.6
Network Time Protokoll
Um eine Zeitsynchronisation der Appliance mit zentralen Servern zu ermöglichen,
unterstützt die GSM-Appliance das NTP-Protokoll. Sie können zwei NTP-Server einrichten, die von der Appliance für die Synchronisation genutzt werden. Die Appliance
wählt selbst den geeigneten Server aus. Bei Ausfall eines Servers wird automatisch
der andere Server genutzt.
Hierzu stehen die Variablen ntp_server1 und ntp_server2 zur Verfügung. Beide
Variablen erwarten eine IP-Adresse als Angabe. Die Angabe eines DNS-Namens ist
nicht erlaubt.
gsm > set ntp_server1 192.53.103.104
gsm * > commit
Um die Nutzung und die Funktion des Protokolls zu testen, steht der Befehl ntpq
zur Verfügung:
gsm > ntpq
remote
refid
st t when poll r e a c h
delay
offset
&
jitter
==============================================================================&
* p t b t i m e 1 . ptb . de . PTB .
0.495
+ p t b t i m e 2 . ptb . de . PTB .
0.354
LOCAL (0)
. LOCL .
0.00 0
1 u
245 1024
377
14.131
-0.432
&
1 u 1012 1024
377
13.544
0.015
&
0
0.000
0.000
&
10 l
53 h
64
Hier können Sie die konfigurierten NTP-Server, ihr Stratum, die Erreichbarkeit, Zeitabweichungen und Verzögerungen und den Jitter erkennen. Der Stern (*) in der
ersten Spalte zeigt an, mit welchem Server sich aktuell die Appliance synchronisiert.
41
4.5. GERÄTEVERWALTUNG
4.5.2.7
KAPITEL 4. CLI ADMIN
Mail-Server
Wenn Sie die Berichte nach Abschluss eines Scans automatisch per E-Mail versenden
möchten, müssen Sie in der Appliance einen Mail-Server konfigurieren. Die Appliance
verfügt selbst über keinen Mail-Server.
Stellen Sie sicher, dass der Mail-Server die E-Mails von der Appliance immer annimmt. Die Appliance speichert im Fehlerfall die E-Mails nicht. Es wird kein zweiter
Zustellversuch zu einem späteren Zeitpunkt unternommen. Daher müssen Sie auf
dem Mailserver mögliche Anti-Spam-Maßnahmen, wie ein Greylisting, für die Appliance deaktivieren. Auch eine Authentifizierung mit Hilfe eines Benutzers und
Kennworts wird von der Appliance nicht unterstützt. Die Authentifizierung muss
daher IP-basiert erfolgen!
Für die Konfiguration des Mail-Servers verwenden Sie die Variable mailhub:
gsm > get mailhub
s m a i l h u b mail . g r e e n b o n e . net
gsm > set mailhub mx.musterfirma.de
gsm * > commit
4.5.2.8
Zentraler Protokollserver
Die GSM-Appliance erlaubt die Konfiguration zentraler Protokollserver für die Speicherung der Protokolle. Hierbei nutzt die GSM-Appliance das Syslog-Protokoll. Die
zentrale Speicherung der Protokolle erlaubt eine zentrale Analyse, Verarbeitung
und Überwachung der Protokolle. Zusätzlich werden die Protokolle aber auch immer
lokal gespeichert.
Sie können zwei Protokollserver konfigurieren. Beide werden genutzt. Als Transportprotokoll können sowohl UDP (Default) als auch TCP genutzt werden. Das TCPProtokoll garantiert die Übertragung der Nachrichten auch bei Paketverlust. Kommt
es bei einer UDP-basierten Übertragung zu Paketverlusten, so sind die Protokollmeldungen verloren.
Hierzu können Sie die folgenden zwei Variablen nutzen:
• syslog_server1
• syslog_server2
Das Format lautet:
[udp|tcp://]ip[:port]
Beispiel:
42
KAPITEL 4. CLI ADMIN
4.5. GERÄTEVERWALTUNG
gsm > set syslog_server1 tcp://192.168.0.5:2000
gsm * > commit
Wird der Port nicht angegeben, so wird der Default-Port 514 genutzt. Wird das
Protokoll nicht angegeben, so wird UDP verwendet.
4.5.2.9
SNMP
Die GSM-Appliance unterstützt SNMP. Bisher kann diese SNMP-Unterstützung jedoch nur sinnvoll für den Versand von Traps durch Alerts genutzt werden (siehe
Abschnitt 8). Das Überwachen von Vitalparameter der Appliance per SNMP und
die Aufnahme der Appliance in zentrale Überwachungswerkzeuge wird noch nicht
unterstützt1 (siehe unten).
Die GSM-Appliance unterstützt via CLI nur das SNMP-Protokoll Version 1 und 2c.
Dieses Protokoll bietet keine Sicherheit und überträgt sowohl den Community-String
(Kennwort) als auch die Daten in Klartext. Daher ist nur ein lesender Zugri erlaubt.
Die folgenden Variablen erlauben die Konfiguration des SNMP-Zugangs:
• snmp
• snmp_community
• snmp_location
• snmp_contact
gsm > set snmp enabled
gsm * > set snmp_community public
gsm * > set snmp_location frankfurt
gsm * > set snmp_contact Frank.Mustermann
gsm * > commit
Aktuell ist nur die Konfiguration eines Trap-Receiver sinnvoll. Dieser kann für den
Versand von Alerts als SNMP-Trap genutzt werden (siehe auch Kapitel 8):
gsm > get snmp_trapreceiver
s snmp_trapreceiver 192.168.0.1
Sie können den lesenden Zugri auf den SNMP-Dienst von Linux/Unix mit snmpwalk
testen:
1 GOS 3.0.19
43
4.5. GERÄTEVERWALTUNG
KAPITEL 4. CLI ADMIN
$ snmpwalk -v 1 -c public <gsm-ip-address>
iso . 3 . 6 . 1 . 2 . 1 . 1 . 1 . 0 = S T R I N G : " G r e e n b o n e S e c u r i t y M a n a g e r 1.1"
iso . 3 . 6 . 1 . 2 . 1 . 1 . 5 . 0 = S T R I N G : " gsm "
iso . 3 . 6 . 1 . 2 . 1 . 2 5 . 1 . 1 . 0 = T i m e t i c k s : ( 1 9 6 5 8 7 4 6 ) 2 days , 6 : 3 6 : 2 7 . 4 6
Mehr Daten gibt die GSM Appliance per SNMP bisher nicht preis. Sie können so nur
die aktuelle Uptime überwachen.
44
KAPITEL 4. CLI ADMIN
4.6
4.6. FERNZUGRIFF
Fernzugri
Für den Zugri von außen auf die GSM-Appliance stehen grundsätzlich drei Wege
zur Verfügung:
• HTTPS
Dies ist der übliche Weg für die Anlage, Durchführung und Analyse der
Vulnerability-Scans. Dieser Weg ist daher per Default freigeschaltet und kann
auch nicht deaktiviert werden. Sie können lediglich den Timeout für eine automatische Abmeldung bei Inaktivität der HTTPS-Sitzung konfigurieren.
• SSH
Dieser Weg bietet Ihnen die Möglichkeit per Kommandozeile auf die GSMAppliance zuzugreifen und die CLI und das GOS-Admin-Menü zu verwenden.
Dieser Zugang ist per Default deaktiviert und muss zunächst freigeschaltet
werden. Dies kann z.B. über die serielle Konsole erfolgen.
• OMP (OpenVAS Management Protocol)
Das OpenVAS Management Protocol (OMP) erlaubt die Kommunikation mit
weiteren Greenbone Produkten (z.B. einer weiteren GSM). Es kann auch für die
Kommunikation eigener Software mit der Appliance genutzt werden (siehe
Abschnitt 12).
4.6.1
HTTPS Timeout
Dieser Wert kann sowohl mit dem GOS-Admin-Menü (Remote/HTTPS Timeout)
eingestellt werden als auch auf der Kommandozeile. Auf der CLI nutzen Sie die
Variable webtimeout:
gsm > get webtimeout
s w e b t i m e o u t 15
gsm > set webtimeout 1
gsm * > commit
gsm > get webtimeout
s webtimeout 1
Der Wert für den Timeout darf zwischen 1 und 1440 Minuten (1 Tag) betragen.
4.6.2
SSH-Zugang
Der SSH-Zugang kann ebenfalls über das GOS-Admin-Menü (Re m o t e/S S H) als
auch über die CLI eingestellt werden. Auf der CLI nutzen Sie die Variable ssh. Diese
kann den Wert enabled oder disabled einnehmen. Zusätzlich kann die Variable
gelöscht werden:
45
4.6. FERNZUGRIFF
KAPITEL 4. CLI ADMIN
gsm > get ssh
s ssh e n a b l e d
gsm > set ssh disabled
gsm * > commit
gsm > get ssh
s ssh d i s a b l e d
Das GOS-Admin-Menü bietet zusätzlich die Möglichkeit, den Fingerprint des ö entlichen Schlüssels der Appliance (Host-Key) anzuzeigen.
4.6.3
OpenVAS Management Protocol (OMP)
Das OpenVAS Management Protocol kann sowohl über das GOS-Admin-Menü
(RemoteOMP) aktiviert werden als auch über die CLI. Auf der CLI nutzen Sie hierzu
die Variable public_omp:
gsm > get public_omp
s public_omp disabled
gsm > set public_omp enabled
gsm * > commit
gsm > get public_omp
s public_omp enabled
46
KAPITEL 4. CLI ADMIN
4.7
4.7. UPGRADE UND FEEDS
Upgrade und Feeds
Auf der Kommandozeile können Sie Systemupgrades durchführen und die FeedSynchronisation konfigurieren. Hierzu stehen mehrere Kommandos und Variablen
zur Verfügung.
4.7.1 systemupgrade
Das Kommando systemupgrade führt innerhalb der nächsten 10 Minuten ein Upgrade durch. Dieses kann nur durch einen Reboot oder Shutdown vor dem Beginn
des Upgrades oder das Kommando nosystemupgrade unterbrochen werden. Den
Status können Sie mit systemupgradestatus oder show schedule anzeigen.
4.7.2
Feed Synchronisation
Um die Synchronisation des Feeds zu konfigurieren, stehen zwei Variablen zur Verfügung: syncport und synctime.
• syncport
Hiermit definieren Sie den Port für den Synchronisation des Feeds. Dieser Port
ist per Default 24/tcp. Alternativ können Sie den Port 443/tcp nutzen. Andere
Ports können nicht verwendet werden.
• synctime
Hiermit konfigurieren Sie die tägliche Uhrzeit für die Synchronisation des Feeds.
Diese sollte ausserhalb der normalen Nutzungszeit liegen. Außerdem ist der
Zeitraum von 10:00 - 12:59 als Wartungsfenster des Feeds nicht nutzbar. Zeiten
innerhalb dieses Fensters werden daher abgelehnt. Die Zeiten verstehen sich
immer als UTC.
gsm > get synctime
s synctime 06:25
gsm > set synctime 11:30
s y n t a x e r r o r in v a l u e
gsm > set synctime 13:30
gsm * > commit
gsm > get synctime
s synctime 13:30
47
4.7. UPGRADE UND FEEDS
4.7.3
KAPITEL 4. CLI ADMIN
Proxy Konfiguration
Sowohl für den Bezug des Feeds als auch für den Bezug der Software-Updates ist
unter Umständen die Nutzung eines Proxy-Servers erforderlich. Für die Konfiguration des Proxies stehen zwei Variablen zur Verfügung:
• proxy_feed
• proxy_update
Beide Variablen erwarten die Angabe eines HTTP-Proxies in der Syntax http://
proxy_ip[:port].
gsm > get proxy_feed
u proxy_feed
gsm > set proxy_feed http://1.2.3.4:3128
gsm * > commit
gsm > get proxy_feed
s p r o x y _ f e e d http : / / 1 . 2 . 3 . 4 : 3 1 2 8
Falls der Proxy eine Authentifizierung verlangt, kann diese über die Variable
proxy_credentials konfiguriert werden. Diese Variable erwartet den Benutzernamen und das Kennwort durch Doppelpunkt getrennt:
gsm > get proxy_credentials
u proxy_credentials
gsm > set proxy_credentials user:password
gsm * > commit
gsm > get proxy_credentials
s p r o x y _ c r e d e n t i a l s user : p a s s w o r d
48
KAPITEL 4. CLI ADMIN
4.8
4.8. ÜBERWACHUNG UND FEHLERSUCHE
Überwachung und Fehlersuche
Es stehen verschiedene Werkzeuge für die Überwachung und Fehlersuche auf der
GSM-Appliance zur Verfügung. Neben allen UNIX-Kommandos, die in der Shell als
root zur Verfügung stehen, bietet bereits die GSM-CLI den Zugri auf einige Befehle
und Dateien.
4.8.1
Fehlersuche und Überwachung der Netzwerkfunktionen
Die folgenden Kommandos zeigen die aktuelle Netzwerkkonfiguration an:
• getip
Dieses CLI spezifische Kommando zeigt die aktuelle Netzwerkkonfiguration
an. Intern nutzt es das UNIX-Kommando ip address show. Durch die Angabe einer bestimmten Netzwerkkarte kann die Ausgabe auf diese beschränkt
werden:
gsm > getip dev eth0
2: eth0 : < BROADCAST , MULTICAST , UP , LOWER_UP > mtu &
1500 q d i s c p f i f o _ f a s t s t a t e UP qlen &
1000
link / e t h e r 5 2 : 5 4 : 0 0 : 9 8 : 3 6 : 5 f brd ff : ff : ff : &
ff : ff : ff
inet 1 9 2 . 1 6 8 . 1 5 5 . 1 0 8 / 2 4 brd 1 9 2 . 1 6 8 . 1 5 5 . 2 5 5 &
s c o p e g l o b a l eth0
i n e t 6 fe80 :: dead : beef /64 s c o p e link
valid_lft forever preferred_lft forever
i n e t 6 fe80 : : 5 0 5 4 : ff : fe98 :365 f /64 s c o p e link
valid_lft forever preferred_lft forever
• getroute
Dieses CLI spezifische Kommando zeigt die aktuelle IPv4-Routing-Tabelle an:
gsm > getroute
1 9 2 . 1 6 8 . 1 5 5 . 0 / 2 4 dev eth0
proto kernel
link
src 1 9 2 . 1 6 8 . 1 5 5 . 1 0 8
d e f a u l t via 1 9 2 . 1 6 8 . 1 5 5 . 1 dev eth0
scope
&
• ntpq
Dieses Kommando zeigt die konfigurierten NTP-Server und deren Kommunikationszustand an:
gsm > ntpq
remote
refid
st t when poll r e a c h
delay
&
offset
jitter
==============================================================================&
49
4.8. ÜBERWACHUNG UND FEHLERSUCHE
+ p t b t i m e 1 . ptb . de
-0.319
* p t b t i m e 2 . ptb . de
0. 1 4 3
LOCAL (0)
0.000
. PTB .
9.907
. PTB .
0.150
. LOCL .
0.000
KAPITEL 4. CLI ADMIN
1 u
602 1024
377
14.477
1 u
44 1024
177
13.580
&
0
0.000
&
10 l
11 d
64
&
Die Zeile mit einem Stern (*) ist der aktuell präferierte NTP-Server. Die Zeile
mit einem Plus (+) kennzeichnet den Backup-NTP-Server.
• ip
Das UNIX-Kommando ip steht auch in der CLI für den lesenden Zugri der
Netzwerkeigenschaften zur Verfügung.
50
KAPITEL 5
Betrieb
Dieses Kapitel beschäftigt sich mit dem Betrieb der Greenbone Security Manager
Appliance und betrachtet die wichtigsten Aspekte, die im Betrieb auftreten. Dieses
Kapitel beleuchtet die Benutzerverwaltung und die Anbindung an einen LDAP-Server
für die Nutzung eines zentralen Kennwortspeichers. Außerdem wird der Upgrade
der Appliance direkt aus dem Internet als auch über den Airgap Modus besprochen.
Schließlich gehört auch die Sicherung und Wiederherstellung der Daten zu den
Themen dieses Kapitels.
51
5.1. BENUTZERVERWALTUNG
5.1
KAPITEL 5. BETRIEB
Benutzerverwaltung
Die Greenbone Security Manager Benutzerverwaltung erlaubt die Definition und die
Verwaltung verschiedenster Benutzer mit unterschiedlichen Rollen und Rechten. Bei
der Initialisierung der GSM-Appliance wird über das GOS-Admin-Menü bereits der
erste Benutzer, der Web- bzw. Scan-Administrator angelegt. Mit diesem Benutzer
ist die Anmeldung und die Verwaltung der weiteren Benutzer möglich.
Dabei unterstützt die GSM Benutzerverwaltung ein rollenbasiertes Rechtekonzept
bei dem Zugri auf die Weboberfläche. Vier Rollen sind bereits von Werk angelegt.
Weitere Rollen können jedoch von einem Administrator erzeugt und verwendet
werden. Die Rolle definiert, welche Funktionen der Weboberfläche von dem Benutzer eingesehen und modifiziert werden dürfen. Dabei sind die Rollen nicht in der
Weboberfläche, sondern in dem darunterliegenden OMP-Protokoll realisiert und
wirken sich daher auf alle OMP-Clients aus. Lesender und modifizierender Zugri
kann getrennt den Rollen zugewiesen werden.
Neben den Rollen unterstützt die GSM Benutzerverwaltung auch Gruppen. Gruppen erlauben die Zusammenfassung von Benutzern. Dies dient in erster Linie der
logischen Gruppierung. Neben einer Verwaltung der Rechte über die Rollen können
auch Gruppen entsprechende Privilegien zugewiesen werden. Außerdem können
Sie Gruppen für die Observer von Tasks verwenden.
Zusätzlich kann über die Benutzerverwaltung jedem Benutzer ein Bereich von IPAdressen zugewiesen werden, dessen Scan erlaubt oder verboten ist. Die GSM
Appliance weigert sich dann andere als die angegebenen IP-Adressen durch den
entsprechenden Benutzer zu scannen. Auch der Zugri auf bestimmte Schnittstellen
der GSM-Appliance kann erlaubt bzw. verboten werden.
Der Greenbone Security Manager bietet für die Verwaltung der Rollen und spezifischen Privilegien der Benutzer eine eigene Benutzerverwaltung. Um jedoch Kennwörter nicht mehrfach vorhalten zu müssen und eine Kennwortsynchronisation zu
erlauben, bietet der Greenbone Security Manager die Anbindung des Systems an
einen zentralen LDAP-Server. Dieser wird dann aber nur für die Überprüfung des
Kennworts bei der Anmeldung des Benutzer genutzt. Alle weiteren Einstellungen
erfolgen in der Benutzerverwaltung der GSM Appliance.
Diese Funktionen werden auf den nächsten Seiten genauer betrachtet.
5.1.1
Anlegen und Verwaltung der Benutzer
Den Dialog für das Anlegen und Verwalten der Benutzer erreichen Sie über das
Menü Administration. Dieses Menü wird nur für Administratoren eingeblendet, da
zunächst nur diese weitere Benutzer anlegen und verwalten dürfen. Hier können Sie
den Dialog für die Anlage neuer Benutzer durch den weißen Stern auf blauen Grund
aufrufen oder durch Anwählen des Schraubenschlüssels einen vorhandenen
Benutzer modifizieren.
52
KAPITEL 5. BETRIEB
5.1. BENUTZERVERWALTUNG
Abbildung 5.1: Anlegen eines neuen Benutzers
Bei der Anlage eines neuen Benutzers sind die folgenden Angaben möglich:
• Login Name: Dies ist der Name, mit dem sich der Benutzer anmeldet. Wenn
ein LDAP-Server als zentraler Kennwortspeicher genutzt wird, muss der Benutzer mit dem identischen Namen (rDN) im LDAP-Server angelegt sein. Der
Name darf maximal 80 Zeichen lang sein und aus Buchstaben und Zi ern
bestehen.
• Password: Dies ist das Kennwort des Benutzers. Das Kennwort darf maximal
40 Zeichen aufweisen und aus beliebigen Buchstaben bestehen. Achten Sie
darauf, dass, wenn Sie Sonderzeichen verwenden, diese auf allen Tastaturen
und Betriebssystemen, die Sie einsetzen, auch erreichbar sind.
• Ro l e s (o p t i o n a l): Jeder Benutzer darf mehrere Rollen besitzen. Die Rollen
definieren die Rechte des Benutzers bei der Verwendung des OMP Protokolls.
Da der Greenbone Security Assistant das OMP-Protokoll nutzt, definieren die
Rollen auch direkt die Möglichkeiten in der Weboberfläche. Während Sie weitere Rollen hinzufügen und konfigurieren können, stehen zu Beginn die vier
Rollen Administrator, User, Info und Observer zur Verfügung. Diese Rollen
werden in dem Abschnitt 5.1.2 genauer betrachtet.
• G ro u p s (o p t i o n a l): Jeder Benutzer kann Mitglied mehrerer Gruppen sein.
Auch über die Gruppen kann eine Rechteverwaltung erfolgen (siehe Abschnitt
5.1.4)
• Host Access: Hier können Sie definieren, welche Rechner ein bestimmter Benutzer in einem Scan analysieren darf und welche Rechner nicht in einem Scan
berücksichtigt werden. Diese Einschränkungen können auch für Administratoren eingerichtet werden. Diese können jedoch auch selbst die Einschränkungen
wieder aufheben. Daher ist diese Funktion bei Administratoren lediglich zum
Selbstschutz. Normale Benutzer (User) bzw. andere Rollen ohne Zugri auf
die Benutzerverwaltung können diese Einschränkungen jedoch nicht umgehen.
Hierbei können Sie grundsätzlich zwischen einer Whitelist (Deny all and allow)
53
5.1. BENUTZERVERWALTUNG
KAPITEL 5. BETRIEB
und einer Blacklist (Allow all and deny) wählen. Im ersten Fall ist der Scan
sämtlicher Rechner grundsätzlich verboten und nur explizt aufgeführte Systeme dürfen gescannt werden. Im zweiten Fall ist der Scan sämtlicher Systeme
mit Ausnahme der aufgeführten Systeme erlaubt.
Es könen sowohl Rechnernamen als auch IPv4- und IPv6-Adressen angegeben
werden. Ferner können sowohl einzelne IP-Adressen als auch Adressbereiche und Netzwerksegmente spezifiziert werden. Die folgende Auflistung gibt
hierfür einige Beispiele:
– 192.168.15.5 (IPv4-Adresse)
– 192.168.15.5-192.168.15.27 (IPv4-Bereich Langform)
– 192.168.15.5-27 (IPv4-Bereich Kurzform)
– 192.168.15.128/25 (CIDR-Notation)
– 2001:db8::1 (IPv6-Adresse)
– 2001:db8::1-2001:db8::15 (IPv6-Bereich Langform)
– 2001:db8::1-15 (IPv6 Bereich Kurzform)
– 2001:db8::/120 (CIDR-Notation)
Sämtliche Optionen können beliebig gemischt und als kommaseparierte Liste
angegeben werden. Die Netzmaske in der CIDR-Notation ist jedoch auf maximal
20 bei IPv4 und 116 bei IPv6 beschränkt. In beiden Fällen resultieren hieraus
maximal 4096 IP-Adressen.
Abbildung 5.2: Anzeigen des Benutzers
t
i
p
p
• Interface Access: Hier können Sie definieren, über welche Netzwerkkarten
ein Anwender einen Scan ausführen darf. Hier können Sie eine kommaseparierte Liste von Netzwerkkarten angeben und ähnlich wie bei dem Host Access
zwischen einem Whitelist und einem Blacklist-Verfahren wählen.
Grundsätzlich sollten Sie sich bemühen, das Whitelist-Verfahren zu benutzen und
den Scan grundsätzlich bis auf ausgewählte Systeme zu verbieten. Damit ist sichergestellt, dass Ihre Anwender nicht durch Zufall oder aus Unwissenheit Systeme prüfen, die außerhalb ihrer Zuständigkeit liegen, sich irgendwo im Internet
befinden oder auf einen Scan mit Fehlfunktionen reagieren.
54
KAPITEL 5. BETRIEB
5.1. BENUTZERVERWALTUNG
Nach der Anlage des Benutzers werden dessen Eigenschaften angezeigt. Sie sollten
diese Anzeige kontrollieren um sicherzustellen, dass Sie dem Benutzer nicht zu viele
Privilegien zugewiesen haben.
55
5.1. BENUTZERVERWALTUNG
5.1.2
KAPITEL 5. BETRIEB
Benutzerrollen
Ab dem Greenbone OS 3.0 können Sie mit dem Greenbone Security Assistant die
Benutzerrollen selbst neu anlegen und anpassen. Wie in allen anderen Fällen ist
die Modifikation der eingebauten und ausgelieferten Rollen nicht möglich. Diese
können jedoch kopiert (geklont) werden. Dieser Klon kann dann modifiziert werden.
Dies stellt ein konsistentes Verhalten bei Updates der Software sicher.
Sie erreichen die Rollenverwaltung über die Weboberfläche im Menü Administration im Unterpunkt Roles. Die folgenden drei Rollen sind bereits im Auslieferungszustand verfügbar:
• Admin: Diese Rolle verfügt im Auslieferungszustand über sämtliche Privilegien.
Sie darf insbesondere weitere Benutzer anlegen und verwalten.
• User: Diese Rolle verfügt im Auslieferungszustand über sämtliche Privilegien
mit der Ausnahme der Benutzer-, Rollen- und Gruppenverwaltung. Außerdem
darf diese Rolle nicht die Feeds verwalten und synchronisieren. In der Weboberfläche besteht kein Zugri auf den Menüpunkt A d m i n i s t r a t i o n. Alle
weiteren Funktionen stehen dieser Rolle aber zur Verfügung.
• Info: Diese Rolle (Information Browser) besitzt nur lesenden Zugri auf die
NVTs und die SCAP-Informationen. Alle weiteren Informationen sind nicht
verfügbar.
• Observer: Diese Rolle besitzt nur lesenden Zugri auf das System. Sie darf
keine eigenen Scan erzeugen oder starten. Sie besitzt auch nur lesenden Zugri
für die Scans für die die entsprechenden Benutzer als Observer eingerichtet
worden sind.
Weitere Rollen können einfach angelegt werden. Am einfachsten kopieren Sie eine
der vorhandenen Rollen, die Ihren Anforderungen am nächsten kommt und passen
diese dann an. In seltenen Fällen möchten Sie vielleicht eine Rolle erzeugen, die
nur wenige Funktionen unterstützt. Dann ist es sinnvoller mit einer leeren Rolle zu
beginnen.
Ein Benutzer kann auch mehrere Rollen besitzen. Daher können die Privilegien mit
Hilfe der Rollen auch gruppiert werden. Werden dann mehrere Rollen einem Benutzer
zugewiesen, so addieren sich die Privilegien.
Daher kann zum Beispiel eine Rolle Maintenance erzeugt werden. Diese Rolle erhält
dann die folgenden Privilegien:
• authenticate
• get_settings
• write_settings
56
KAPITEL 5. BETRIEB
5.1. BENUTZERVERWALTUNG
• help
• describe_cert
• describe_feed
• describe_scap
• sync_cert
• sync_feed
• sync_scap
Abbildung 5.3: Die Rolle TaskAdmin gibt nur eingeschränkten Zugri
Weitere Rollen können dann den Namen TargetAdmin, ScanConfigAdmin, TaskAdmin
und Scanner erhalten und mit entsprechenden Rechten ausgestattet werden. Wichtig ist die Tatsache, dass die Rollen alle mindestens die Privilegien authenticate und
get_settings erhalten. Diese werden für die Anmeldung an der grafischen Weboberfläche zwingend benötigt. Sinnvoll ist dann auch noch das Privileg write_settings.
Dann kann der Benutzer sein eigenes Kennwort, die Zeitzone und weitere persönliche Einstellungen ändern.
Den Benutzer können dann unterschiedliche Permutationen dieser Rollen zugewiesen werden. So können bestimmte Benutzer anschließend die Zielsysteme, die
Scankonfiguration oder den tatsächlichen Scan konfigurieren oder starten In der
Auswahl der Privilegien werden Ihnen nur die noch nicht zugewiesenen Privilegien angezeigt. Dies erleichtert das Hinzufügen und den Überblick über die noch
verfügbaren Privilegien.
57
5.1. BENUTZERVERWALTUNG
KAPITEL 5. BETRIEB
Meldet sich anschließend ein Benutzer mit der Rolle TaskAdmin an, so ist die Menüauswahl entsprechend eingeschränkt.
Abbildung 5.4: Die Menüauswahl der Rolle TaskAdmin ist eingeschänkt.
58
KAPITEL 5. BETRIEB
5.1.2.1
5.1. BENUTZERVERWALTUNG
GetUsers-Rolle für Observer
Die GSM erlaubt die Verwaltung von Observern (siehe Abschnitt 6.1.2.3). Dies sind
Benutzer, die Leserechte an bestimmten Tasks und deren Reports erhalten. Diese
Observer können per Default nur von Administratoren eingerichtet werden. Normale
Benutzer können keine Observer einrichten. Bei Ihnen ist der entsprechende Dialog
zur Verwaltung der Berechtigungen einen Tasks nicht funktionsfähig.
Abbildung 5.5: Normale Benutzer können keine Observer einrichten.
Damit normale Benutzer ebenfalls ihre Tasks mit Leserechten für andere Benutzer ausstatten dürfen, benötigen Sie das Privileg get_users für den Zugri auf die
Benutzerdatenbank. Dieses Recht verwalten Sie am einfachsten über eine eigene
Rolle. Erzeugen Sie hierzu eine Rolle GrantReadPriv. Dieser weisen Sie in einem
zweiten Schritt dann das Privileg get_users zu. Damit erhält jeder Benutzer mit
dieser zusätzlichen Rolle das Recht, Leserechte an den eigenen Tasks zu vergeben.
Abbildung 5.6: Die Rolle GrantReadPriv erlaubt die Verwaltung der Leserechte.
Falls der Benutzer ebenfalls Leserechte an Gruppen oder Rollen vergeben darf,
müssen entsprechend die Berechtigungen get_groups und get_roles zugewiesen
werden.
h
i
n
w
e
i
s
Dann müssen Sie nur noch den entsprechenden Benutzern diese Rolle zusätzlich
zuweisen.
59
5.1. BENUTZERVERWALTUNG
5.1.3
KAPITEL 5. BETRIEB
Gruppen
Neben den Rollen gibt es auch eine Gruppenverwaltung im Greenbone Security Assistant. Diese Gruppen dienen der logischen Gruppierung der Benutzer. Zusätzlich
können über diese Gruppen aber auch Berechtigungen zugewiesen werden (siehe Abschnitt 5.1.4). Im Auslieferungszustand sind keine Gruppen eingerichtet. Sie
können beliebig viele Gruppen erzeugen.
Hierbei müssen Sie die folgenden Informationen angeben:
• Name: Der Name der Gruppe darf maximal 80 Zeichen lang sein und aus Buchstaben und Zi ern bestehen.
• Comment: Ein optionaler Kommentar beschreibt die Gruppe genauer.
• Users: Hier können Sie direkt die Mitglieder der Gruppe angeben. Dabei dürfen Sie die Mitglieder durch Leerzeichen oder Kommas trennen. Die Länge
der Angabe darf maximal 1000 Zeichen betragen. Alternativ können Sie die
Gruppenmitgliedschaften direkt bei den Benutzern verwalten.
Abbildung 5.7: Gruppen können für die Verwaltung von Rechten genutzt werden.
60
KAPITEL 5. BETRIEB
5.1.4
5.1. BENUTZERVERWALTUNG
Permissions
Unter dem Menüpunkt C o n f i g u r a t i o n/Pe r m i s s i o n s können Sie sämtliche auf
dem System vergebenen Berechtigungen einsehen. Bei mehreren angelegten Rollen können das leicht mehrere Hundert Berechtigungen sein. Jede einzelne hier
angezeigte Berechtigung bezieht sich immer auf genau ein Subject.
Ein Subject ist entweder
• ein Benutzer,
• eine Rolle
• oder eine Gruppe.
Üblicherweise werden die Berechtigungen durch die Weboberfläche über die Rollen
(siehe Abschnitt 5.1.2) verwaltet. Dabei können Sie die Berechtigungen der Rollen
sowohl in der Rollenverwaltung als auch hier verwalten. Alternativ können Sie aber
auch Berechtigungen direkt Benutzern oder Gruppen zuweisen.
Auch bei den eingebauten Rollen ist eine Modifikation der Berechtigungen über
diesen Dialog möglich. Dies führt bei Updates möglicherweise zu unerwünschten
E ekten, wenn die Berechtigungen wieder zurückgesetzt werden.
h
i
n
w
e
i
s
Diese Möglichkeit bietet Ihnen die maximal mögliche Flexibilität in der Verwaltung
der Berechtigungen. Jedoch empfiehlt sich das Hinzufügen und Verwalten der Berechtigungen über diesen Dialog nur für erfahrene Benutzer, die zum Beispiel eine
bestimmte Berechtigung suchen und für einen bestimmten Benutzer entfernen
möchten.
5.1.4.1
Freigabe einzelner Objekte für andere Benutzer
Jeder Benutzer kann beliebige Objekte, die er selbst erzeugt hat, freigeben. Dazu
muss er jedoch über das Privileg get_users verfügen. Ansonsten hat er nicht das
Recht die Namen der anderen Benutzer zu ermitteln (siehe Abschnitt 5.1.2.1.
Um ein Objekt freizugeben, ermitteln Sie zunächst die Objekt-ID. Eine Freigabe über
den Namen ist leider nicht möglich. Hierzu zeigen Sie das Objekt, welches Sie freigeben möchten (z.B. einen Filter) im Browser an. Oben Rechts in der Anzeige können
Sie die ID sehen und kopieren.
Anschließend wechseln Sie in das Menü C o n f i g u r a t i o n/Pe r m i s s s i o n s. Erzeugen Sie hier eine neue Berechtigung . Wählen Sie dann die richtige Berechtigung
für das von Ihnen freizugebene Objekt aus:
• Filter: get_filters
61
5.1. BENUTZERVERWALTUNG
KAPITEL 5. BETRIEB
Abbildung 5.8: Kopieren der ID des freizugegebenen Objektes.
• Scan-Konfiguration: get_configs
• Alert: get_alerts
• Notizen, Overrides: Notizen und Overrides können aktuell nicht freigegeben
werden.
• Tags: get_tags
• Targets: get_targets
• Task mit Reports: get_tasks
• Schedule: get_schedules
Wählen Sie das passende Subjekt (User, Role oder Group) aus und fügen Sie die
kopierte Ressource ID in das entsprechende Feld.
Abbildung 5.9: Geben Sie den Filter frei.
62
KAPITEL 5. BETRIEB
5.1.5
5.1. BENUTZERVERWALTUNG
Zentrale Benutzerverwaltung
Besonders in größeren Umgebungen mit mehreren Benutzern ist es häufig schwierig
eine Synchronisation der Kennwörter zu erreichen. Der Aufwand für das Zurücksetzen oder die erneute Vergabe der Kennwörter ist dann meist recht hoch. Um
dies zu vermeiden, bietet die GSM-Appliance die Anbindung an einen zentralen
Kennwortspeicher. Hierbei handelt es sich um eine LDAP-Schnittstelle. Über diese
Schnittstelle können Sie auf beliebige LDAP-Bäume für die Authentifizierung, auch
zum Beispiel auf ein Active Directory, zurückgreifen.
Voraussetzung für die Nutzung der zentralen Authentifizierung ist die gleiche Benennung Ihrer Benutzer mit den Objekten im LDAP-Baum.
Im Folgenden wird die Anbindung an einen LDAP-Baum beschrieben. Dabei verwendet die GSM-Appliance eine sehr einfache Schnittstelle. Während andere LDAPAnbindungen zunächst nach einem passenden Objekt im Baum suchen, um sich
anschließend als dieses Objekt anzumelden (Search&Bind), verwendet die GSMAppliance einen Bind mit einem hardkodierten Objektpfad. Dies hat zur Folge, dass
die GSM nicht Benutzer in unterschiedlichen Teilästen oder auf unterschiedlichen
Rekursionstiefen eines LDAP-Baums unterstützt. Alle Benutzer, die sich an dem
GSM anmelden möchten, müssen sich im selben Bereich und auf der selben Ebene
des LDAP-Baums befinden!
Abbildung 5.10: Die zentrale LDAP-Authentifizierung verlangt die Angabe des DNs
Dann können Sie den distinguishedName der Objekte eindeutig definieren. Der Platzhalter %s ersetzt dabei den Benutzernamen. Beispiele für den A u t h . D N sind:
• uid=%s,ou=people,dc=domain,dc=de
• %[email protected]
• domain.de\%s
Während das erste Beispiel mit den korrekten Attributen bei jedem LDAP-Server
funktionieren sollte, sind das zweite und dritte Beispiel typische Schreibweisen bei
einem Active Directory. Hierbei ist auch der exakte Ort des Benutzerobjekts im Baum
unerheblich.
63
5.1. BENUTZERVERWALTUNG
KAPITEL 5. BETRIEB
Als einzige zusätzliche Information ist der LDAP Host notwendig. Hier kann lediglich ein System mit IP-Adresse oder Name und Port angegeben werden.
Sobald die LDAP-Authentifizierung aktiviert wurde, kann bei jedem Benutzer zwischen der lokalen Authentifizierung und der Authentifizierung via LDAP gewählt
werden.
Die Kommunikatoin muss durch SSL/TLS geschützt werden. Unterstützt der
LDAP-Server dies nicht, so verweigert die GSM-Appliance die Zusammenarbeit.
Details hierzu werden im folgenden Abschnitt gegeben.
h
i
n
w
e
i
s
Funktionstüchtig ist die LDAP-Authentifizierung jedoch erst nach einem Reboot. Dieser Reboot ist einmalig zwingend nach der Aktivierung der LDAP-Authentifizierung
erforderlich.
5.1.5.1
LDAP mit SSL/TLS
Die GSM-Appliance nutzt entweder das Kommando StartTLS via dem LDAP-Protokoll
auf Port 389 oder SSL via LDAPS auf dem Port 636. Damit die GSM-Appliance die
Identität des LDAP-Servers prüfen kann, muss sie dessen Zertifikat vertrauen. Hierzu muss das Zertifikat der ausstellenden Zertifizierungsstelle im GSM hinterlegt
werden.
Außerdem muss der LDAP-Server seine Dienste via SSL zur Verfügung stellen. Die
exakte Konfiguration aller verfügbarer LDAP-Server geht über die Möglichkeiten
dieses Handbuchs hinaus. Daher werden im Folgenden nur einige Verweise gegeben:
• Microsoft:
http://social.technet.microsoft.com/wiki/
contents/articles/2980.ldap-over-ssl-ldaps-certificate.
aspx
• OpenLDAP: http://www.openldap.org/doc/admin24/tls.html
Zusätzlich müssen Sie das Zertifikat der Zertifizierungsstelle auf der GSM-Appliance
hinterlegen. Hierzu müssen Sie das Zertifikat ihrer Zertifizierungsstelle in BASE64Kodierung als Datei exportieren.
Unter
http://greenbone.net/learningcenter/central_
authentication.de.html#ca_certificate stellt Greenbone Hinweise
für den Export zur Verfügung.
Diese Datei müssen Sie nun auf Ihren GSM übertragen. Hierzu verbinden Sie sich am
besten via SSH (z.B. Putty) mit der Appliance. Ö nen Sie das Zertifikat in einem Editor
und kopieren Sie es in die Zwischenablage. Rufen Sie auf der GSM-Kommandozeile
den Befehl ldapcacertdownload auf und fügen Sie das Zertifikat ein. Schließen
Sie den Kopiervorgang mit einem Enter und anschließend Strg-D ab.
64
KAPITEL 5. BETRIEB
5.1. BENUTZERVERWALTUNG
Falls die LDAP-Authentifizierung nicht funktioniert, so prüfen Sie bitte, ob die Angabe
bei dem L DA P H o s t mit dem commonName des Zertifikats Ihres LDAP-Servers
übereinstimmt. Kommt es hier zu Abweichungen, so verweigert die GSM-Appliance
die Nutzung des LDAP-Servers.
65
5.2. UPGRADE
5.2
KAPITEL 5. BETRIEB
Upgrade
Im Rahmen Ihrer Subskription stellt Ihnen Greenbone Upgrades für die GSMAppliance zur Verfügung. Diese Upgrades werden regelmäßig bereitgestellt. Die
Anwender können selbst entscheiden, ob Sie ein Upgrade einspielen möchten. Hierbei werden drei verschiedene Arten von Updates unterschieden:
• Patch-Level Upgrades (z.B. von Version 3.0.16 auf 3.0.17)
• Release Upgrades (z.B. von Version 3.0.16 auf 3.1.0)
• Generation Upgrades (z.B. von Version 2.4.9 auf 3.0.0)
Diese Upgrades werden nicht automatisch durchgeführt. Der Benutzer muss die
Upgrades manuell anstoßen.
Wenn Sie sowohl über Master-GSM als auch Slave-GSM verfügen sind die folgenden
Hinweise wichtig:
• Sensoren werden durch den Master automatisch aktualisiert.
• Slaves müssen manuell aktualisiert werden. Dabei sollten immer zuerst die
Master und dann die Slaves aktualisiert werden. So funktioniert das dann auch
im Airgap-Betrieb.
• Zwei GSM mit unterschiedlichen Patchlevel können zusammenarbeiten. Dies
ist aber nicht unterstützt.
• Unterschiedliche Release-Versionen auf Master und Slave sind nicht möglich!
5.2.1
Prüfen der aktuellen Version
Um die aktuelle Version zu prüfen, genügt es sich mit der Konsole Ihrer GSMAppliance zu verbinden. Sie müssen sich hierzu nicht einmal anmelden. Die Willkommensmeldung Ihrer GSM führt die aktuelle Version direkt im Namen:
W e l c o m e to the G r e e n b o n e OS
3.0.19 r u n n i n g on a G r e e n b o n e S e c u r i t y M a n a g e r
Web I n t e r f a c e a v a i l a b l e at : h t t p s : / / 1 9 2 . 1 6 8 . 1 5 5 . 1 0 0
gsm l o g i n :
Ebenso können Sie die Anmeldemaske des Webinterfaces prüfen. Hier wird ebenfalls
unten rechts die aktuelle Version angezeigt.
Alternativ können Sie nach einer Anmeldung auf der Kommandozeile z.B. via SSH
auch im GOS-Admin-Menü die Version prüfen. Dort können Sie unter Upgrade auch
66
KAPITEL 5. BETRIEB
5.2. UPGRADE
direkt prüfen, ob eine aktuellere Version verfügbar ist. Die aktuell installierte Version
wird mit Current angezeigt. Available zeigt die auf dem Greenbone Servern verfügbare Version an. Mit dem Menüpunkt Sync können Sie jetzt die verfügbare Version
auf den Greenbone Servern prüfen und für eine mögliche Installation herunterladen.
5.2.2
Durchführung des Patch-Level Upgrades
Bevor Sie ein Upgrade durchführen, ist es ratsam, sich über die Änderungen, die mit
dem Upgrade einhergehen, zu informieren. Hierzu dokumentiert Greenbone sämtliche durch das Upgrade durchgeführten Änderungen auf http://www.greenbone.
net/technology/gos_release_history.html.
Außerdem sollten Sie vor einem Upgrade ein Backup Ihrer GSM durchführen. Die
Vorgehensweise für das Backup ist in Abschnitt 5.3 beschrieben. Sinnvoll ist ein
Backup der gesamten Appliance auf der internen Backup-Partition falls die Appliance
dies unterstützt.
Weiterhin sollten Sie für das Upgrade einen Zeitpunkt auswählen, zu dem keine
Scans aktiv ausgeführt oder gestartet werden. Möglicherweise werden durch das
Upgrade einzelne Systemdienste neugestartet. Hierdurch können die Scanergebnisse verloren gehen und die Geschwindigkeit des Upgrades eingeschränkt werden.
Ein Patch-Level-Upgrade sollte üblicherweise nach einer Stunde abgeschlossen
sein. Im Anschluss ist ein Reboot nicht zwingend aber empfehlenswert.
Das Upgrade wird über das GOS-Admin-Menü gestartet. Hierzu rufen Sie das GOSAdmin-Menü und dann den Menüpunkt U p g r a d e auf.
Abbildung 5.11: Das GOS-Admin-Menü zeigt die Verfügbarkeit neuer Versionen an.
Über den Menüpunkt Sy n c kann jederzeit die Verfügbarkeit neuer Versionen geprüft werden. Dadurch wird eine neue Software-Synchronisation im Hintergrund
gestartet. Die Upgrade-Funktionen sind dann vorübergehend nicht verfügbar. Über
die Auswahl des Menüpunkts Re f re s h können Sie die Anzeige aktualisieren. Die
67
5.2. UPGRADE
KAPITEL 5. BETRIEB
Abbildung 5.12: Die Suche nach Updates kann jederzeit angestossen werden.
Synchronisation der verfügbaren Upgrades kann einige Minuten dauern, da in diesem Rahmen die erforderlichen Daten für ein mögliches Upgrade heruntergeladen
wird.
Anschließend kann über den Menüpunkt Upgrade das Upgrade ausgeführt werden.
Dieser Vorgang kann bis zu einer Stunde dauern. Das Upgrade wird ebenfalls im
Hintergrund angefordert. Bis zum eigentlichen Start des Upgrades können noch
einige Minuten vergehen. Solange zeigt das GOS-Admin-Menü den Text “System
upgrade is scheduled” an. Sobald das Upgrade durchgeführt wird, ändert sich die
Ausgabe des GOS-Admin-Menü in “System Upgrade is in progress”. Einige Minuten
später ändert sich die Angabe der Current Version. Jedoch ist das Upgrade noch
nicht abgeschlossen solange die Anzeige noch den System Upgrade anzeigt.
Abbildung 5.13: System Upgrade in Progress
Nach dem Abschluss sollte ein Reboot erfolgen.
68
KAPITEL 5. BETRIEB
5.2.3
5.2. UPGRADE
Release Upgrade
Ein Release-Wechsel wird nicht im GOS-Admin-Menü angezeigt. Über einen ReleaseWechsel werden Sie von Greenbone benachrichtigt. Dann rufen Sie im GOS-AdminMenü den Unterpunkt Switch Release auf. Dieser wird dann nach einer Warnmeldung das verfügbare Release anzeigen und für Sie von den Greenbone Feed Servern
herunterladen. Dieser Vorgang benötigt in Abhängigkeit Ihrer Internetverbindung
bis zu einer Stunde. Anschließend wird Ihnen die neue Version im GOS-Admin-Menu
zum Upgrade angeboten und Sie führen den Release-Wechsel analog zum PatchLevel-Upgrade durch.
Abbildung 5.14: Release Upgrade
Hierbei ist im Anschluss ein Reboot verpflichtend. Das Upgrade kann auch einige Stunden in Anspruch nehmen. Während des Upgrades sollten Sie keine Scans
durchführen oder starten.
5.2.4
Verwendung eines Proxies
Falls Ihre GSM-Appliance nicht direkt auf das Internet zugreifen kann sondern den
Umweg über einen Proxy nutzen muss, müssen Sie diesen auf der GSM-Appliance
hinterlegen. Hierzu rufen Sie das GOS-Admin-Menü auf und wechseln dort in den
Bereich U p g r a d e. Anschließend rufen Sie den Punkt P rox y U p d a t e auf. Hier
können Sie den Proxy eingeben. Achten Sie darauf, dass Sie eine gültige HTTP-URL
verwenden. Hierbei können Sie sowohl Namen als auch IP-Adresse verwenden, wie
zum Beispiel:
http://proxy.meinunternehmen.de:3128
http://192.168.15.5:3128
Im Gegensatz zur Konfiguration des Feed ist bei dem Proxy für die Greenbone OS Updates nicht die Angabe eines Benutzers und Kennworts möglich. Es werden aber die69
5.2. UPGRADE
KAPITEL 5. BETRIEB
selben Credentials verwendet. Wechseln Sie daher zu Eingabe der Proxy-Credentials
in das Menü Fe e d und rufen Sie dort C re d e n t i a l s auf.
70
KAPITEL 5. BETRIEB
5.3
5.3. SICHERUNG UND WIEDERHERSTELLUNG
Sicherung und Wiederherstellung
Eine regelmäßige Sicherung der GSM-Appliance und der von Ihnen erzeugten Daten
stellt sicher, dass Sie bei Ausfall der Appliance nach Tausch durch Greenbone die
neue Appliance schnell wieder in Betrieb nehmen können. Darüberhinaus sollten Sie
zur Sicherheit vor jedem Update eine Sicherung des Systems durchführen. Hierzu
stehen Ihnen grundsätzlich zwei verschiedene Varianten des Backups zur Verfügung:
• Backup des gesamten Systems
• Backup der von Ihnen erzeugten und angepassten Daten (Userdata). Dies
enhält alle von Ihnen erzeugten Scankonfigurationen, Benutzer, Overrides, etc.
Ein Backup des gesamten Systems ist vor jedem Update der GSM-Appliance ratsam.
Damit stellen Sie sicher, dass Sie bei einem Fehler des Updates die GSM-Appliance
wieder in den Ausgangszustand zurückversetzen können.
Ein Backup der Userdata sollte durch Sie regelmäßig durchgeführt werden. Mit
diesem Backup sind Sie in der Lage, bei einem Ausfall der Appliance nach ihrem
Austausch durch Greenbone Ihre Konfiguration wiederherzustellen. Zusätzlich ist
dieses Backup ebenfalls vor jedem Update ratsam.
Die folgenden Abschnitte erläutern die einzelnen Schritte.
5.3.1
Backup des gesamten Systems
Wie das Backup des gesamten Systems durchgeführt wird, hängt von der eingesetzten Appliance ab. Die GSM ONE und der GSM 25V sind virtuelle Appliances. Hier
können daher recht einfach die Backup-Möglichkeiten des Hypervisors genutzt werden. Der Hypervisor unterstützt hierzu zum Beispiel Snapshot-Funktionalitäten, mit
denen der aktuelle Zustand sogar im laufenden System gesichert werden kann und
bei Bedarf wiederhergestellt wird. Für den GSM 25 und GSM 100 wird ein Backup
des gesamten Systems nicht unterstützt.
Alle weiteren Systeme (GSM 500 und aufwärts) verfügen über eine Backup-Partition.
Diese Backup-Partition kann genau ein Komplett-Backup der Appliance speichern.
Ein inkrementelles Backup oder das Vorhalten von mehreren Varianten wird nicht
unterstützt.
71
5.3. SICHERUNG UND WIEDERHERSTELLUNG
KAPITEL 5. BETRIEB
Um ein Komplett-Backup durchzuführen, rufen Sie auf der Konsole das GOS-AdminMenü auf. Hier wählen Sie den Menüpunkt B a c k u p. In dem nun erscheinenden
Menü gibt es die Option B a c k u p t o Pa r t i t i o n und Re s t o re f ro m Pa r t i t i o n.
Abbildung 5.15: Das Komplett-Backup wird aus dem GOS-Admin-Menü gestartet.
Mit B a c k u p t o Pa r t i t i o n starten Sie den Backup-Vorgang. Die GSM Appliance
wird anschließend innerhalb der nächsten 10 Minuten rebooten und ihr System in
der Backup-Partition sichern. Dieser Vorgang dauert etwa 30-60 Minuten. Daher
müssen Sie ein entsprechendes Wartungsfenster vorsehen und werden vor dem
Start aufgefordert, diesen Vorgang zu bestätigen.
Abbildung 5.16: Das Backup benötigt einige Zeit.
Während die Appliance auf den Reboot wartet, sind weitere Aktionen im BackupMenü nicht mehr verfügbar.
Die Wiederherstellung der GSM-Appliance aus einem Komplett-Backup erfolgt
ebenfalls mit Hilfe des GOS-Admin-Menüs. Hierzu rufen Sie den Menüpunkt Restore f ro m Pa r t i t i o n auf. Sie benötigen ebenfalls ein Wartungsfenster von 30-60
Minuten und die Appliance führt wieder einen Reboot durch. Sie werden ebenfalls
72
KAPITEL 5. BETRIEB
5.3. SICHERUNG UND WIEDERHERSTELLUNG
Abbildung 5.17: Nachdem das Backup gescheduled wurde, sind andere Optionen bis
zum Neustart nicht mehr verfügbar.
h
i
n
w
e
i
s
aufgefordert den Vorgang zu bestätigen, da es hierbei auch zu Datenverlust kommen
kann.
Falls Sie seit dem letzten Backup Ihre Anwenderdaten angepasst haben, neue
Scankonfigurationen, Tasks oder Overrides erzeugt haben, werden diese überschrieben. Daher sollten Sie vor der Wiederherstellung im Zweifelsfall auch noch
Ihre Nutzerdaten sichern!
5.3.2
Backup der Userdata
Das Backup der Userdata erfolgt auf allen GSM Appliances in der selben Form. Die
GSM-Appliance unterstützt zunächst die Sicherung der Userdata auf der GSMAppliance selbst. Die hierbei erzeugte Datei kann anschließend auf einen USB-Stick
kopiert werden. Damit sind die Daten bei einem Ausfall der Appliance weiterhin
verfügbar. Für die Speicherung der Daten auf einem externen USB-Stick sind immer
zwei Schritte erforderlich:
1. Sicherung der Userdaten
t
i
p
p
2. Kopieren der Sicherung auf den USB-Stick
Sie können ein automatisches Backup der Userdaten bei jedem Herunterfahren
der GSM-Appliance über die Variable autobackup aktivieren. Diese Variable können Sie aktuell aber nur über die Kommandozeile setzen! Das GOS-Admin-Menü
unterstützt diese Funktion noch nicht.
Derselbe Vorgang erfolgt umgekehrt bei der Wiederherstellung der Userdaten. Zunächst werden die Daten von dem USB-Stick auf die Appliance kopiert. Anschießend
kann dann die Wiederherstellung der Daten erfolgen.
73
5.3. SICHERUNG UND WIEDERHERSTELLUNG
KAPITEL 5. BETRIEB
Im Folgenden werden die Schritte einzeln durchgespielt. Zunächst melden Sie sich
wieder auf der Konsole der Appliance z.B. via SSH an. Anschließend rufen Sie das
GOS-Admin-Menü auf und wählen hier den Menüpunkt Backup. Nach dem Aufruf
des Punkts B a c k u p U s e rd a t a sind die weiteren Menüpunkte bis zum Ende des
Backups gesperrt. Sie können ansonsten aber das System wie gewohnt weiterverwenden. Ein Wartungsfenster ist nicht erforderlich. Auch ein Reboot wird nicht
durchgeführt.
Abbildung 5.18: Das Backup der Userdaten kann im laufenden Betrieb erfolgen.
Im Gegensatz zum Komplett-Backup können mehrere Versionen der UserdataBackups auf der Appliance vorgehalten werden. Diese werden immer unter einem
Namen mit dem folgenden Aufbau gespeichert:
<gsf-nummer>-<datum><uhrzeit>.gsmb
201309161-201406180807.gsmb
Auf der Appliance werden die Backups in dem Verzeichnis /var/gsm/backups/userdata/ gespeichert.
Die gesicherten Benutzerdaten können nun auf einen USB-Stick übertragen werden.
Dieser USB-Stick muss partitioniert sein und genau eine primäre Partition mit dem
VFAT-Dateisystem enthalten. Dies ist bei den meisten USB-Sticks der Auslieferungszustand. Nach dem Einstecken des USB-Sticks warten Sie bitte einige Sekunden, bis
die GSM-Appliance den Stick erkannt hat. Dann können Sie den Inhalt des USB-Sticks
über den Punkt S h ow U S B co n t e n t s anzeigen. Der Aufruf dieses Befehls dauert
möglicherweise einige Sekunden.
Abbildung 5.19: Ein leerer USB-Stick enhält noch keine Dateien.
74
KAPITEL 5. BETRIEB
5.3. SICHERUNG UND WIEDERHERSTELLUNG
Nun können Sie die Userdaten auf den Stick kopieren. Hierzu wählen Sie den Menüpunkt C o py U s e rd a t a t o U S B. Anschließend können Sie das zu übertragene
Backup wählen.
Abbildung 5.20: Wählen Sie das zu kopierende Backup aus.
Falls die Datei bereits auf dem USB-Stick existiert, werden Sie gefragt, ob die Datei
umbenannt, überschrieben oder übersprungen werden soll:
Long file name " 2 0 1 3 0 9 1 6 1 - 2 0 1 4 0 6 1 8 0 8 0 7 . gsmb " a l r e a d y e x i s t s .
a ) u t o r e n m a e A ) utorename - all r ) r e n a m e R ) ename - all o ) v e r w r i t e O ) &
verwrite - all
s ) kip S ) kip q ) uit ( a A r R o O s S q ) :
Nachdem die Daten auf den Stick kopiert wurden, kann erneut der Inhalt des Stick angezeigt werden (siehe Abbildung 5.22). Sie können auch den USB-Stick anschließend
direkt entfernen.
Um Daten von dem Stick zurückzuspielen, rufen Sie im GOS-Admin-Menü den Unterpunkt B a c k u p gefolgt von C o py U s e rd a t a f ro m U S B auf. Nach wenigen
Sekunden wird Ihnen die Auswahl der auf dem USB-Stick verfügbaren Backups angeboten. Nachdem Sie eine der Versionen mit OK bestätigt haben, wird diese wieder
auf die GSM-Appliance kopiert.
Abbildung 5.21: Nach dem Kopiervorgang wurden die Daten übertragen.
Anschließend können sie mit Restore Userdata die Daten wiederherstellen. Hierbei werden Sie gewarnt, dass bei der Wiederherstellung der alten Daten alle aktuellen Daten gelöscht werden. Falls Sie diese vorher sichern möchten, können Sie
75
5.3. SICHERUNG UND WIEDERHERSTELLUNG
KAPITEL 5. BETRIEB
Abbildung 5.22: Userdata-Backups können von dem USB-Stick auf die Appliance
kopiert werden.
dies tun. Eine Zusammenführung von mehreren Userdata-Backups ist jedoch nicht
möglich.
t
i
p
p
Abbildung 5.23: Userdata-Backups können nach der Übertragung vom USB-Stick
wiederhergestellt werden.
Wenn Sie nur einzelne Informationen wie eine Scankonfiguration sichern möchten, können Sie diese über die Weboberfläche exportieren und auch auf einer anderen Appliance importieren!
76
KAPITEL 5. BETRIEB
5.3. SICHERUNG UND WIEDERHERSTELLUNG
Abbildung 5.24: Userdata-Backups können nach der Übertragung vom USB-Stick
wiederhergestellt werden.
77
5.4. AIRGAP UPDATE
5.4
KAPITEL 5. BETRIEB
Airgap Update
Die Airgap-Funktion bietet einer GSM-Appliance, die keine Verbindung zum Internet
besitzt, dennoch eine Aktualisierung mit Feeds und Updates. Hierzu benötigen Sie
zwei GSM-Appliances. Eine dieser Appliances befindet sich in einem gesicherten
Bereich und verfügt über keine Verbindung zum Internet. Die zweite Appliance muss
über eine Verbindung zum Internet verfügen. Die Feeds und Updates werden dann
von der mit dem Internet verbundenen GSM geladen und auf einen USB-Stick kopiert. Dieser kann dann genutzt werden, um die zweite Appliance zu aktualisieren.
Der USB-Stick kann zuvor mit einem Security Gateway auf möglichen Schadcode
analysiert werden.
Abbildung 5.25: Mit der Airgap-Funktion können die Aktualisierungen für GSM, die
nicht mit dem Internet verbunden sind, bereitgestellt werden.
Nach der Einrichtung der Airgap-Funktionalität ist keinerlei Anmeldung an den Appliances erforderlich. Die Kommunikation erfolgt komplett über das LCD-Display
und kann von beliebigen Personal durchgeführt werden. Dieses muss lediglich einmal täglich den USB-Stick vom Airgap-Master abziehen und in den Airgap-Slave
einstecken. Nach wenigen Minuten wird er dann über das Display aufgefordert
den Stick vom Airgap-Slave wieder abzuziehen und wieder in den Airgap-Master
einzustecken.
Die Airgap-Funktion kann nur mit speziellen von Greenbone bereitgestellten USBSticks genutzt werden. Wenden Sie sich unter Angabe Ihrer Kundennummer an
Greenbone um einen entsprechenden Stick anzufordern.
Um die Airgap-Funktion mit dem entsprechenden Stick zu nutzen, müssen Sie Ihre
GSM-Appliances entsprechend konfigurieren und die Rollen als Airgap Master und
78
KAPITEL 5. BETRIEB
5.4. AIRGAP UPDATE
Airgap Slave zuweisen. Hierzu rufen Sie das GOS-Admin-Menü auf und wechseln in
das Menü Feed. Hier rufen sie dann den Punkt Airgap role auf. Hierzu müssen Sie
möglicherweise in dem Menü nach unten scrollen.
Abbildung 5.26: Die Airgap-Role kennzeichnet die Funktion der GSM-Appliance in
dem Airgap-Vorgang.
Abbildung 5.27: Mögliche Werte sind “master” und “slave”.
Tragen Sie bei der Rolle entsprechend der Rolle in dem Verfahren entweder master
oder slave ein. Der Master wird nun bei jedem kommenden täglichen Update ein
spezielles Update-Paket bauen und auf dem Stick hinterlegen. Dieser Vorgang kann
über das Display verfolgt werden.
79
5.4. AIRGAP UPDATE
KAPITEL 5. BETRIEB
Abbildung 5.28: Die Airgap-Master zeigt auf seinem Display die Schritte bei der
Erstellung des Update-Pakets an.
Wenn der Master den Stick aktualisiert, zeigt er nacheinander die Meldungen Airgap
Master U1 updating USB... und Airgap Master U2 USB stick ready. an. Sobald der
Master in seinem Display USB MEM PRESENT ok to remove!. anzeigt, kann der Stick
abgezogen und auf den Slave übertragen werden.
Der Slave erkennt den Stick automatisch und lädt das Update von dem Stick. Hierbei
protokolliert er dies im Display mit Airgap Slave DL1 updating from USB. und Airgap
Slave S0 ........ Sobald auch hier die Meldung USB MEM PRESENT ok to remove!.
angezeigt wird, kann der Stick abgezogen und zurück in den Master eingesteckt
werden.
Abbildung 5.29: Die Airgap-Slave protokolliert ebenfalls die Schritte.
80
KAPITEL 6
Scanning
Dieses Kapitel beschäftigt sich mit der Einrichtung und Durchführung der eigentlichen Scans Ihrer Systeme für das Schwachstellenmanagement. Hierbei beschreibt
dieses Kapitel grundlegende erste Schritte. Spätere Abschnitte zeigen Ihnen dann
detaillierter die Nutzung und Anpassung Ihrer Scankonfigurationen und die Auswertung der Ergebnisse.
81
6.1. EINFACHER SCAN
6.1
KAPITEL 6. SCANNING
Einfacher Scan
Dieser erste Abschnitt beschreibt die ersten Schritte zur Konfiguration Ihres ersten
Scans. Grundsätzlich stehen Ihnen zwei Möglichkeiten o en. Die Weboberfläche Ihrer GSM-Appliance, der Greenbone Security Assistant, stellt Ihnen einen Wizard zur
Verfügung, der Ihnen mit nur wenigen Eingaben alle erforderlichen Konfigurationen
für einen ersten Scan erzeugt. Alternativ können Sie diese aber auch selbst schrittweise anlegen. Die folgenden beiden Abschnitte betrachten beide Vorgehensweisen.
Idealerweise vollziehen Sie die einzelnen Schritte direkt auf einer GSM-Appliance
nach.
6.1.1
Wizard
Wenn Sie sich nach der Ersteinrichtung das erste Mal an der Weboberfläche der
GSM-Appliance anmelden, wird direkt der Wizard angezeigt. Dies geschieht so lange
wie sie noch nicht mehr als drei Scans durchgeführt haben. Später können Sie aber
auch jeder Zeit den Wizard durch das Icon aufrufen.
Um mit dem Wizard ein System direkt zu scannen, genügt die Angabe der IP-Adresse
oder des Rechnernamens. Dazu ist es aber erforderlich, dass die GSM-Appliance
den Rechnernamen auflösen kann.
Abbildung 6.1: Der Task Wizard erleichtert die ersten Schritte.
Der Task Wizard führt anschließend die folgenden Schritte automatisch durch:
1. Er erzeugt ein neues Scanziel (Target) in dem GSM.
2. Er erzeugt einen neue Scanauftrag (Task) in dem GSM.
3. Er startet diesen Scanauftrag sofort.
82
KAPITEL 6. SCANNING
6.1. EINFACHER SCAN
4. Er wechselt die Ansicht und lädt diese alle 30 Sekunden neu, so dass Sie den
Fortschritt des Tasks beobachten können.
Nachdem der Task gestartet wurde, können Sie den Fortschritt beobachten. Hierzu
zeigt der Greenbone Security Assistant die Übersichtsseite mit allen Tasks an. Dort
ist auch der neue Task zu sehen.
Abbildung 6.2: Nach dem Start wird der Fortschritt angezeigt.
Die Farben und der Füllgrad des Statusbalken geben Auskunft über den Zustand des
Scans (Siehe auch Abschnitt 6.1.2.4)
Sobald der Scan abgeschlossen ist gibt die Spalte Severity Auskunft über die Kritikalität der gefundenen Schwachstellen.
Abbildung 6.3: Die Ergebnisse sind auch vor Abschluß des Scans bereits erreichbar.
Der Task kann über die Aktionen in der rechten Spalte weiter verwaltet werden:
•
Hiermit starten Sie einen aktuell nicht laufenden Task.
•
Hiermit pausieren Sie einen aktuell laufenden Task.
•
Hiermit stoppen Sie einen aktuell laufenden Task. Während ein pausierter
Task weiterhin Arbeitsspeicher und Ressourcen benötigt, gibt ein gestoppter
Task diese Ressourcen frei.
•
Hiermit können Sie einen gestoppten oder pausierten Task wieder aufnehmen.
•
Hiermit wird ein Task in den Mülleimer verschoben.
83
6.1. EINFACHER SCAN
KAPITEL 6. SCANNING
•
Hiermit können Sie den Task editieren.
•
Hiermit kopieren Sie einen Task.
•
Hiermit exportieren Sie einen Task als GSM Objekt. Dieses Objekt können
Sie auf einem anderen GSM wieder importieren.
Abbildung 6.4: Der Report kann in unterschiedlichen Varianten dargestellt werden.
Bevor Ihr Scan abgeschlossen ist, können Sie bereits die Ergebnisse des Scans (siehe
Abbildung 6.3) betrachten. Hierzu wählen Sie mit der Maus einfach den Fortschrittsbalken aus. Die hier angezeigten Ergebnisse sind natürlich noch nicht vollständig.
Sie können aber den Fortschritt weiter oben rechts über den Fortschrittsbalken
verfolgen. Diese Seite lädt sich jedoch nicht mehr automatisch neu.
Um unterschiedliche Darstellungen der Ergebnisse zu erhalten, können Sie mit
der Maus über die Titelzeile fahren. Es ö net sich ein Pulldown-Menü in dem Sie
verschiedene Darstellungsformen wählen können.
Abbildung 6.5: Außerdem kann der Bericht in verschiedenen Formaten heruntergeladen werden
Außerdem können Sie den Bericht auch in verschiedenen Formaten exportieren.
Die Export-Formate wählen Sie ebenfalls in der Titelzeile aus. Anschließend können Sie den Bericht durch Wahl des
Buttons herunterladen. Die Berichte und
Berichtsformate werden im Abschnitt 6.2 genauer betrachtet.
84
KAPITEL 6. SCANNING
6.1.2
6.1. EINFACHER SCAN
Manuelle Konfiguration
Der nun folgende Abschnitt erläutert die Erzeugung eines einfachen Scans in den
einzelnen Schritten, die auch der Wizard durchführt. Hierbei können Sie aber selbst
sinnvolle Namen für die Scanziele (Targets) und den Scanauftrag (Task) vergeben.
6.1.2.1
Anlegen des Targets
Der erste Schritt ist die Definition des Scanziels. Dieses wird von dem Greenbone
Security Assistant als Target bezeichnet.
Wählen Sie zunächst einen oder mehrere Rechner aus Ihrem Netz, den bzw. die Sie
scannen möchten. Sie benötigen hierzu entweder dessen IP-Adresse oder dessen
DNS-Namen. In beiden Fällen ist es erforderlich, dass der Greenbone Security Manager diesen Rechner erreichen kann. Bei Nutzung des DNS-Namens muss die GSM
Appliance den Namen auflösen können.
Abbildung 6.6: Aufrufen der Targets.
Abbildung 6.7: Anlegen eines neuen Targets
Wählen Sie aus dem Menü Configuration den Punkt Targets. Wählen Sie hier das
Icon für New Target (den weißen Stern auf blauem Grund). Dieses Icon finden Sie
an vielen Stellen. Es steht immer für das Anlegen eines neuen Objektes im jeweiligen
Kontext.
Sie erhalten nun ein neues Fenster, in dem Sie das Target genauer spezifizieren
können.
85
6.1. EINFACHER SCAN
KAPITEL 6. SCANNING
Abbildung 6.8: Geben Sie die Details für das Target an.
Hier geben Sie die folgenden Informationen an:
• Name
Dies ist ein frei wählbarer Name. Sie sollten hier einen möglichst beschreibenen
Namen wählen. Denkbar ist Mailserver, ClientNetzwerk, Webserverfarm, DMZ
oder ähnliche Namen, die die angegebenen Rechner genauer beschreiben.
• Comment
Der optionale Kommentar erlaubt Ihnen die Angabe von Hintergrundinformationen. Diese erleichtern später das Verständnis des konfigurierten Targets.
• Hosts
Hier können Sie den Rechner manuell eintragen oder eine Liste von Rechnern
importieren. Bei der manuellen Eingabe haben Sie die folgenden Möglichkeiten:
– Eine IP-Adresse, z.B. 192.168.15.5
– Ein Rechnernamen, z.B. mail.example.com
– Ein IPv4 Adressbereich, z.B. 192.168.15.5-192.168.15.27 oder 192.168.15.5-27
– Ein IPv4 Netz in CIDR Notation, z.B. 192.168.15.0/241
– Einzelne IPv6-Adressen
– Mehrere Angaben können durch Kommas getrennt angegeben werden.
Bei einem Import aus einer Datei können Sie die gleichen Schreibweisen nutzen.
Hier dürfen die Angaben auf mehreren Zeilen in der Datei gespeichert werden.
Bei besonders langen Listen von zu scannenden Systemen ist diese Variante
häufig die einfachere.
1 Die maximale Netzmaske beträgt /20. Dies entspricht 4096 Adressen.
86
KAPITEL 6. SCANNING
6.1. EINFACHER SCAN
• Exclude Hosts
Hier können Sie Rechner angeben, die in der oben angegebenen Gruppe immer
ausgenommen sein sollen.
• Reverse Lookup Only
Hier können Sie einstellen, ob die IP-Adresse zu DNS-Namen aufgelöst werden
sollen.
• Reverse Lookup Unify
Hier bestimmen Sie, ob die Ausgabe des Reverse-Lookup vereinheitlicht werden soll.
• Port List
Das TCP und das UDP-Protokoll unterstützen jeweils 65536 Ports. Alle Ports
zu scannen dauert in vielen Fällen zu lange. Viele Ports werden normalerweise
nicht genutzt. Ein Hersteller, der eine neue Applikation entwickelt, reserviert
meist beim IANA2 den entsprechenden Port. Daher genügt es für die meisten
Scans nur diese beim IANA registrierten Ports zu scannen. Dabei unterscheiden sich die registrierten Ports von den privilegierten Ports. Als privilegierter
Port werden die Ports kleiner als 1024 bezeichnet3 . Beim IANA sind aber auch
zum Beispiel die Ports 1433/tcp (MS-SQL) und 3306/tcp (MySQL) in der Liste
enthalten. Nmap verwendet wieder eine abweichende Liste und testet auch
nicht alle Ports. Auch OpenVAS verwendet einen abweichenden Default.
Während der Scan von TCP-Ports einfach und schnell durchgeführt werden
kann, da ein Betriebssystem bei einer TCP-Anfrage immer antworten muss
und so anzeigt, ob ein Port o en (TCP-ACK) oder geschlossen (TCP-RST) ist, ist
das bei UDP nicht der Fall. Hier antwortet ein Betriebssystem nur dann sicher,
wenn der Port geschlossen ist (ICMP-Port-Unreachable). Ein o ener Port wird
von dem Scanner durch eine fehlende Antwort abgeleitet. Der Scanner muss
daher einen internen Timeout abwarten. Dieses Verhalten tri t natürlich nur
zu, wenn das gescannte System nicht durch eine Firewall geschützt ist. Bei
Existenz einer Firewall ist die Erkennung eines o enen oder geschlossenen
Ports wesentlich schwieriger.
Wenn Sie Applikationen auf ungewöhnlichen Ports betreiben und auch diese
mit dem GSM überwachen und testen möchten, sollten Sie unter C o n f i g u ration im Untermenü Port Lists die mitgelieferten Portlisten kontrollieren
und gegebenenfalls eine eigene Liste anlegen, in der Ihr Port aufgeführt ist.
Die ausgelieferten Listen können nicht angepasst werden.
• SSH Credential
Hier können Sie einen Benutzer auswählen, der sich auf dem Zielsystem des
Scans anmelden kann, wenn es sich um ein UNIX oder Linux System handelt.
Dann ist ein ”authentifizierter Scan” möglich (siehe Abschnitt 6.3).
2 Internet Assigned Numbers Association
3 Unter UNIX wird ein Zugri auf diese Ports nur privilegierten Benutzern (z.B. root) erlaubt. Die Ports
ab 1024 stehen auch unprivilegierten Benutzern zur Verfügung.
87
6.1. EINFACHER SCAN
KAPITEL 6. SCANNING
• SMB Credential
Hier können Sie einen Benutzer auswählen, der sich auf dem Zielsystem des
Scans anmelden kann, wenn es sich um ein Microsoft Windows System handelt.
Dann ist ein ”authentifizierter Scan” möglich (siehe Abschnitt 6.3).
• Alive Test
Hier stellen Sie ein, wie die Erreichbarkeit eines Ziels (Targets) vor dem Scan
geprüft werden soll. Zur Verfügung stehen:
– ICMP Ping
– TCP Service Ping
– ARP Ping
– ICMP & TCP Service Ping
– ICMP & ARP Ping
– TCP Service & ARP Ping
– ICMP, TCP Service & ARP Ping
In der Praxis gibt es immer wieder Probleme mit diesem Test. So existieren in
einigen Umgebungen Router und Firewallsysteme, die einen TCP Service Ping
mit einem TCP-RST beantworten, obwohl der eigentlich Host nicht aktiv ist.
Auch existieren Netzwerkkomponenten, die ein Proxy-ARP unterstützen und
einen ARP-Ping beantworten. Daher kann dieser Test in Ihrer Umgebung eine
lokale Anpassung erfordern.
6.1.2.2
Anlegen des Tasks
Der GSM steuert die Durchführung von Scans als Tasks. Diese Tasks können auch
regelmäßig wiederholt oder zu bestimmten Uhrzeiten ausgeführt werden. Diese Steuerung wird in Abschnitt 6.4 näher betrachtet. Zunächst soll es in diesem
Abschnitt um die grundsätzliche Erzeugung neuer Tasks gehen.
Abbildung 6.9: Aufrufen der Tasks
Um auf die Tasks zuzugreifen, benötigen Sie aus der Menüleiste den Punkt S c a n
Management. Dort wählen Sie die Option Tasks. Auf der folgenden Seite wählen
Sie den weißen Stern auf blauen Grund, um einen neuen Task zu erzeugen. Nun
ö net sich eine Webseite, auf der Sie die weiteren Optionen für den Task definieren
können.
88
KAPITEL 6. SCANNING
6.1. EINFACHER SCAN
Abbildung 6.10: Ein neuer Task.
Hier geben Sie die folgenden Informationen an:
• Name
Dies ist ein frei wählbarer Name. Sie sollten hier einen möglichst beschreibenen
Namen wählen. Denkbar ist ”Scanne Mailserver”, ”Teste ClientNetzwerk”, ”Prüfe
DMZ auf neue Ports und Rechner” oder ähnliche Namen, die die angegebene
Aufgabe beschreiben.
• Comment
Der optionale Kommentar erlaubt Ihnen die Angabe von Hintergrundinformationen. Diese erleichtern später das Verständnis des konfigurierten Targets.
• Scan Config
Der GSM kommt mit sechs vorbereiteten Scan-Konfigurationen.
– Discovery
Hier werden nur die Plugins verwendet, die möglichst viele Informationen
über das Zielsystem sammeln. Es werden keine Schwachstellenprüfungen durchgeführt.
– Host Discovery
Hier werden nur Plugins verwendet, um die verfügbaren Zielsysteme zu
ermitteln. Dieser Scan gibt lediglich eine Liste der gefundenen Systeme
aus.
– System Discovery
Hier werden nur Plugins verwendet, um die verfügbaren Zielsysteme
89
6.1. EINFACHER SCAN
KAPITEL 6. SCANNING
einschließlich der installierten Betriebssysteme und verwendeten Hardwaregeräte zu prüfen.
– Full and Fast
Dies ist der Default und in vielen Umgebungen zu Beginn die richtige Wahl.
Diese Konfiguration stützt sich auf die vorher im Portscan gewonnenen
Informationen und verwendet fast alle Prüfroutinen. Hierbei werden aber
nur diejenigen Prüfroutinen berücksichtigt, die keinen Schaden auf dem
Zielsystem anrichten können. Die Prüfroutinen sind best möglich optimiert, so dass die potentielle False-Negative Rate besonders gering ist.
Die anderen Varianten bieten nur in sehr seltenen Fällen einen Mehrwert
führen aber zu einem wesentlich größerem Aufwand.
– Full and fast ultimate
Diese Konfiguration erweitert die erste Konfiguration um Prüfroutinen,
die auch Dienste oder Rechner stören oder einen Absturz herbeiführen
können.
– Full and very deep
Diese Konfiguration unterscheidet sich von der “Full and fast” Konfiguration dadurch, dass die Ergebnisse des Portscans keine Auswirkung auf
die Auswahl der Prüfroutinen haben. Daher kommen auch Prüfroutinen
zum Einsatz, die dann auf ein Timeout warten müssen. Daher ist dieser
Scan langsam.
– Full and very deep ultimate
Diese Konfiguration ergänzt die “Full and very deep” um die gefährlichen
Prüfroutinen, die möglicherweise Dienste oder Rechner stören können.
Auch diese Konfiguration ist entsprechend langsam.
• Scan Targets
Hier wählen Sie ein zuvor konfiguriertes Target aus der Drop-Down-List aus.
• Order for target hosts
Hier können Sie wählen, wie der angegebene Netzbereich durchsucht werden
soll. Zur Auswahl stehen:
– Sequential
– Random
– Reverse
Dies ist interessant, wenn Sie ein Netz, z.B. 192.168.0.0/24 scannen, in dem
sich gehäuft zu Beginn oder am Ende des IP-Adressbereichs Systeme befinden. Stellen Sie dann den Modus auf “Random”, zeigt die Fortschrittsanzeige
sinnvollere Werte an.
• Alerts
Hier können Sie einen vorher konfigurierten Alert auswählen. So können Sie
Zustandsänderungen des Tasks mittels E-Mail, Syslog, HTTP oder eines Konnektors der Außenwelt mitteilen.
90
KAPITEL 6. SCANNING
6.1. EINFACHER SCAN
• Schedule
Hier können Sie einen vorher konfiguriert Schedule auswählen. Damit können
Sie den Task einmalig oder wiederholend zu bestimmten Uhrzeiten ausführen. So ist es möglich, z.B. immer Montag morgens um 6:00 Uhr das Netz zu
scannen.
• Slave
Hier können Sie einen vorher konfigurierten Slave auswählen, durch den der
Scan durchgeführt wird. Damit kann der Scan an ein anderes System delegiert
werden, welches einen besseren Zugang zu dem Zielsystem hat.
• Observers
Auf älteren Greenbone OS Varianten konnte hier auch ein Observer oder eine
Observer Group eingerichtet werden. Dies ist nun nur noch nach der Anlage
des Tasks möglich (siehe Abschnitt 6.1.2.3).
• Add results to Asset Management
Bei Auswahl dieser Option werde die gescannten Systeme automatisch zum
Asset Management (siehe Kapitel 14) des GSM hinzugefügt.
• Alterable Task
Dies erlaubt die Modifikation des Tasks, selbst wenn bereits Berichte erzeugt
wurden. Damit ist die Konsistenz der Berichte untereinander jedoch nicht mehr
gewährleistet.
• Scan Intensity
Hier konfigurieren Sie die Geschwindigkeit des Scans. Die Defaultwerte sind
sinnvoll gewählt. Wenn Sie mehr Prüfroutinen gleichzeitig auf einem Rechner
oder mehr Rechner gleichzeitig prüfen lassen, besteht die Gefahr, dass sich
der Scan nachteilig auf die Leistungsfähigkeit Ihrer Systeme oder Ihres Netzes
auswirkt.
91
6.1. EINFACHER SCAN
6.1.2.3
KAPITEL 6. SCANNING
Observer
Haben Sie den Task gespeichert, so wird er zunächst angezeigt (Abbildung 6.15).
Abbildung 6.11: Ein neuer Task nach seiner Erzeugung
Wenn Sie in dieser Ansicht weiter nach unten scrollen, können Sie die Berechtigungen
für den Task verwalten. Dies sind die Observer. Im Gegensatz zu älteren Versionen
können Sie hier sowohl einfachen Benutzern als auch Rollen und Gruppen Leserechte
an dem Task zuweisen.
h
i
n
w
e
i
s
Abbildung 6.12: Die Leserechte können direkt beim Task verwaltet werden.
Normale Nutzer können per Default keinen Observer einrichten, da Sie keine Leserechte auf die Benutzerdatenbank besitzen. Hierzu muss der Benutzer spezifisch
das Recht get_users erhalten. Dies erfolgt am sinnvollsten mit einer zusätzlichen
Rolle (siehe Abschnitt 5.1.2.1).
Hierzu wählen Sie entsprechend U s e r, G ro u p oder ro l e und tragen den entsprechenden Namen ein. Nach dem Anklicken von wird die Berechtigung eingetragen.
92
KAPITEL 6. SCANNING
6.1. EINFACHER SCAN
Dies wird nun auch in der Task-Übersicht angezeigt.
Abbildung 6.13: Die Leserechte an einem Task werden in der Übersicht angezeigt.
Nach der Anmeldung des Benutzers kann er diese Tasks sehen und auch auf die
entsprechenden Berichte zugreifen.
Abbildung 6.14: Nach Anmeldung kann der Beobachter die Tasks nun auch sehen
aber nicht verändern.
93
6.1. EINFACHER SCAN
6.1.2.4
KAPITEL 6. SCANNING
Start des Task
Haben Sie den Task gespeichert, so wird er zunächst angezeigt (Abbildung 6.15).
Abbildung 6.15: Ein neuer Task
Der Task kann über die Aktionen in der Titelzeile weiter verwaltet werden:
•
Hiermit starten Sie einen aktuell nicht laufenden Task.
•
Hiermit pausieren Sie einen aktuell laufenden Task.
•
Hiermit stoppen Sie einen aktuell laufenden Task. Während ein pausierter
Task weiterhin Arbeitsspeicher und Ressourcen benötigt, gibt ein gestoppter
Task diese Ressourcen frei.
•
Hiermit können Sie einen gestoppten oder pausierten Task wieder aufnehmen.
•
Hiermit wird ein Task in den Mülleimer verschoben.
•
Hiermit können Sie den Task editieren.
•
Hiermit kopieren Sie einen Task.
•
Hiermit exportieren Sie einen Task als GSM Objekt. Dieses Objekt können
Sie auf einem anderen GSM wieder importieren.
Alternativ kann der Start des Tasks auch über die Übersichtsseite erfolgen, die Sie
über S c a n M a n a ge m e n t und anschließend Ta s k s erhalten (Abbildung 6.16).
Der Statusbalken gibt Auskunft über den Zustand des Tasks. Hier sind die folgenden
Farben und Zustände möglich:
94
KAPITEL 6. SCANNING
6.1. EINFACHER SCAN
Abbildung 6.16: In der Übersicht erfolgt die Steuerung des Tasks über die rechte
Spalte.
•
•
•
den.
Dieser Task ist seit seiner Erzeugung noch nicht gestartet wor-
Dieser Task läuft gerade und ist zu 42% abgeschlossen. Diese
Angabe basiert auf der Anzahl der ausgeführten NVTs auf den ausgwählten
Hosts. Daher korreliert die Angabe nicht zwingend mit der aufgewendeten
Zeit.
vor.
Dieser Task wurde gerade gestartet. Der GSM bereitet den Scan
•
Dieser Task wurde gelöscht. Der tatsächliche Löschvorgang
kann jedoch einige Zeit in Anspruch nehmen, da auch die Berichte gelöscht
werden.
•
Dieser Task wurde kürzlich gestoppt. Die Scan-Engine hat jedoch
noch nicht entsprechend reagiert.
•
Der letzte Scan wurde bei 15% durch den Anwender gestoppt.
Der letzte Bericht ist daher wahrscheinlich nicht vollständig. Weitere Gründe
für diesen Zustand sind ein Reboot der GSM Appliance oder ein Stromausfall.
Nach dem Neustart des Scanners wird der Task nicht automatisch wieder
aufgenommen.
•
Dieser Task wurde kürzlich pausiert. Die Scan-Engine hat jedoch
noch nicht entsprechend reagiert.
•
Dieser Task wurde bei 82% durch den Anwender pausiert. Der
letzte Bericht ist daher wahrscheinlich nicht vollständig. Wird nun die GSMAppliance neugestartet, wechselt der Task in den Zustand “Stopped”. Die ScanEngine bleibt im Standby-Modus aktiv und benötigt in diesem Zustand weiterhin Arbeitsspeicher.
•
Es ist ein Fehler aufgetreten. Der letzte Bericht ist möglicherweise nicht vollständig oder fehlt gänzlich.
•
Der Scan ist erfolgreich abgeschlossen worden.
95
6.1. EINFACHER SCAN
•
KAPITEL 6. SCANNING
Es handelt sich um einen Container-Task.
96
KAPITEL 6. SCANNING
6.1.3
6.1. EINFACHER SCAN
Container Task
Ein Container Task kann genutzt werden, um Berichte, die von anderen GSMs erzeugt
wurden zu importieren und vorzuhalten. Dabei müssen Sie bei dem Anlegen des
C o n t a i n e r Ta s k bereits einen ersten Bericht importieren. Anschließend können
Sie weitere Berichte (Reports) importieren und diese dann zum Beispiel auch mit
einem Delta-Report vergleichen.
Abbildung 6.17: Der Container Task dient zum Import fremder Berichte.
Die Berichte müssen im GSM-XML-Berichtsformat vorliegen.
97
6.2. REPORTS
6.2
KAPITEL 6. SCANNING
Reports
Die Ergebnisse eines Scans werden in einem Report zusammengefasst. Dieser Report kann in dem Browser betrachtet werden und in unterschiedlichen Formaten
von dem GSM geladen werden. Hat der Scan einmal begonnen, kann zu jedem Zeitpunkt der Report zu den bisher ermittelten Ergebnissen eingesehen werden. Ist der
Scan abgeschlossen, ändert sich dessen Status auf ”Done”. Ab jetzt kommen keine
weiteren Resultate mehr dazu. Beachten Sie bezüglich der Reports auch das Kapitel
7.
Abbildung 6.18: Die Reportsummary gibt einen Überblick über die gefundenen
Schwachstellen.
Die Report Summary gibt Ihnen einen schnellen Aufschluss über den aktuellen Stand.
Sie erkennen, ob der Scan bereits vollständig ist und wieviele Schwachstellen bereits
gefunden wurden. Sie können aus der Summary heraus auch direkt den Bericht in
unterschiedlichen Formaten herunterladen. Die folgenden Formate werden zur
Verfügung gestellt (siehe auch Abschnitt 7.2):
• ARF - Asset Reporting Format v1.0.0
Dieses Format erzeugt einen Bericht, der dem NIST Asset Reporting Format
entspricht.
• CPE - Common Product Enumeration CSV Table
Dieser Report wählte alle CPE-Tabellen und erzeugt eine einzige kommaseparierte Datei.
• CSV Hosts
Dieser Bericht erzeugt eine komma-separierte Datei mit den gefundenen Systemen.
98
KAPITEL 6. SCANNING
6.2. REPORTS
• CSV Results
Dieser Bericht erzeugt eine komma-separierte Datei mit den Ergebnissen des
Scans.
• GSR PDF - Greenbone Security Report (empfohlen)
Dies ist der vollständige Greenbone Security Bericht mit allen Schwachstellen.
• GXR PDF - Greenbone Executive Report (empfohlen)
Dies ist ein gekürzter Bericht für das Management.
• HTML
Dieser Bericht ist in HTML Format.
• ITG - IT-Grundschutz-Kataloge
Dieser Bericht orientiert sich am BSI IT-Grundschutz Katalog
• LaTeX
Dieser Bericht wird als LATEXQuelltext zur Verfügung gestellt.
• NBE
Dies ist das alte OpenVAS/Nessus Report Format.
Sie können aber auch in der Weboberfläche unterschiedliche Details des Reports
anzeigen.
Abbildung 6.19: Verschiedene Sichten auf denselben Report
Weil ein Report häufig sehr viele Meldungen enthält, können Sie sich sowohl den
kompletten Bericht als auch nur gefilterte Ergebnisse anzeigen lassen und herunterladen. In der Voreinstellung werden nur die Meldungen mit den Bedrohungen
”High” und ”Medium” angezeigt. Sie können dies aber einfach ändern.
In dem Abschnitt Filtered Results sehen Sie die gefilterten Ergebnisse. Solange der
Scan noch läuft kann es hier zu Umsortierungen kommen.
Um die Ergebnisse zu deuten, beachten Sie bitte die folgenden Hinweise:
99
6.2. REPORTS
KAPITEL 6. SCANNING
Abbildung 6.20: Report Filtering
• False Positives
Als False Positive wird eine Meldung bezeichnet, die ein Problem beschreibt,
welches in Wirklichkeit nicht vorhanden ist. So finden Schwachstellen-Scanner
oft Indizien, die auf ein Sicherheitsproblem hinweisen. Eine endgültige Aussage
ist jedoch nicht möglich. Hier stehen nun zwei Möglichkeiten zur Auswahl:
– Meldung einer potentiell nicht existenten Schwachstelle (False Positive).
– Unterlassung der Meldung einer potentiell existenten Schwachstelle
(False Negative.
Da ein Anwender False Positives aber erkennen, verwalten und damit umgehen kann und dies bei False Negatives nicht der Fall ist, meldet der GSM
Schwachstellenscanner alle potentiell existenten Schwachstellen. Es ist dann
Aufgabe des Anwenders diese einzuordnen.
Besonders typisch ist dieses Problem bei Enterprise Linux Distributionen. Ist
zum Beispiel der SSH-Service in der Version 4.4 installiert und meldet diese Software diese Version bei einer Verbindungsaufnahme, so schlägt ein
Schwachstellenscanner, der eine Sicherheitslücke in dieser Version kennt, an.
Der Distributor hat die Schwachstelle aber vielleicht bereits behoben und eine
Version 4.4-p1 verö entlicht, die auch installiert wurde. Diese Version meldet
nach außen aber weiterhin die Version 4.4, so dass der Schwachstellenscanner
nicht unterscheiden kann. Wenn der Anwender diesen Umstand kennt, kann er
Overrides (siehe Abschnitt 6.6) konfigurieren. Auch die AutoFP-Funktionalitität
(siehe Abschnitt 6.6.3) kann hier helfen.
• Mehrere Meldungen können eine gemeinsame Ursache haben. Ist ein besonders veraltetes Softwarepaket installiert, so liegen häufig mehrere Sicherheitslücken vor. Jede dieser Schwachstellen wird von einer eigenen Prüfroutine
geprüft und löst eine Meldung aus. Die Installation eines aktuellen Pakets behebt dann viele Schwachstellen auf einen Schlag.
100
KAPITEL 6. SCANNING
6.2. REPORTS
• Wichtig sind Meldungen der Stufen High
und Medium
. Bearbeiten Sie die Meldungen in der Reihenfolge ihrer Einstufungen. Bevor Sie sich
mit der Stufe Medium beschäftigen, sollten Sie die Stufe High betrachten. Nur
in Ausnahmefällen, wenn Sie wissen, dass die Meldungen der Stufe High für
Sie weniger in Betracht kommen (weil die Dienste durch eine Firewall nicht
erreichbar sind), sollten Sie von dieser Taktik abweichen.
• Low
und Log
sind vor allem für das Detail-Verständnis interessant. Daher sind diese Meldungen in der Voreinstellung auch ausgefiltert.
Diese Meldungen können aber dennoch sehr interessante Informationen enthalten und ihre Berücksichtigung verbessert die Sicherheit Ihres Netzes und
Ihrer Systeme. Meist ist für ihr Verständnis aber auch ein tieferes Wissen um
die Applikationen erforderlich. Typisch für eine Meldung auf Log-Ebene ist die
Meldung, dass ein Dienst einen Banner mit seinem Namen und Versionnummer verwendet. Dies kann einem Angreifer, wenn diese Version eine bekannte
Sicherheitslücke aufweist, in seinem Angri nützlich sein.
• Um die Behebung der Schwachstelle zu vereinfachen, gibt jede Meldung auch
direkt eine Lösung des Problems an. In den meisten Fällen wird auf entsprechende aktuelle Softwarepakete des Herstellers verwiesen. In einigen Fällen
wird direkt eine Konfigurationseinstellung angegeben.
• Referenzen erläutern die Schwachstelle weiter. Obwohl die Meldungen bereits sehr viele Informationen mitliefern, sind immer auch externe Referenzen
aufgeführt. Diese verweisen auf Webseiten im Internet, auf denen diese Sicherheitslücke bereits diskutiert wurde. Hier erhalten Sie weitere Hintergrundinformationen, wer die Schwachstelle entdeckt hat, welche Auswirkungen sie
haben kann und wie diese Schwachstelle behoben werden kann.
101
6.3. AUTHENTIFIZIERTER SCAN
6.3
KAPITEL 6. SCANNING
Authentifizierter Scan
Ein authentifizierter Scan meldet sich auf dem Zielsystem an, um dieses zu testen.
Hierzu verwendet er Zugangsdaten, die der Scan Anwender vorher auf dem GSM
hinterlegen muss. Diese Zugangsdaten (”Credentials”) werden genutzt, um sich für
verschiedene Dienste auf dem Zielsystem anzumelden. Dabei können die Ergebnisse
durch die Rechte der verwendeten Benutzer unter Umständen eingeschränkt sein.
Dabei ist der Scan Minimal-Invasiv. Das bedeutet, dass der GSM ausschließlich
den Gefährdungszustand ermittelt und keine Änderung am Ziel-System durchführt.
Jedoch ist die Anmeldung durch den GSM in den Protokollen des Zielsystems feststellbar.
Die Zugangsdaten können für verschiedenste Dienste von dem GSM benutzt werden.
Besonders wichtig sind jedoch
• SMB
Hiermit kann der GSM auf Windows-Systemen den Patch-Level prüfen und
lokal installierte Software wie den Adobe Acrobat Reader oder die Java Suite
prüfen.
• SSH
Dieser Zugang wird für Prüfungen des Patch-Level bei UNIX und LinuxSystemen verwendet.
Der Umfang und Erfolg der Prüfroutinen für authentifizierte Scans ist stark von
den Berechtigungen des verwendeten Zugangskontos abhängig. Dabei bestehen
besonders bei Windows-Systemen mit unprivilegierten Benutzern große Einschränkungen.
Um die Zugangsdaten anzulegen, rufen Sie im Menü C o n f i g u r a t i o n den Unterpunkt C re d e n t ia l s auf. Hier geben Sie dann die folgenden Informationen ein:
• Name
Dies ist ein beliebiger Name für die Credentials.
• Login
Dies ist der Anmeldename, mittels dess sich die GSM an dem zu scannenden
System anmeldet.
• Comment
Die ist ein frei wählbarer Kommentar.
• Autogenerate Credentials
Hiermit erzeugt die GSM Appliance selbst ein zufälliges Kennwort.
• Password
Hier können Sie ein Kennwort eingeben.
102
KAPITEL 6. SCANNING
6.3. AUTHENTIFIZIERTER SCAN
Abbildung 6.21: Bei den Credentials können auch Public Keys genutzt werden.
• Key pair
Wenn die Anmeldung per SSH erfolgt, können Sie hier ein Schlüsselpaar mit
optionaler Passphrase angeben.
6.3.1
Voraussetzungen auf dem Zielsystem
Im Folgenden werden die relevanten Einstellungen spezieller Zielsysteme beschrieben, falls Sie diese manuell konfigurieren möchten. Die Angaben wurden von der
Greenbone Webseite übernommen4 .
6.3.1.1
Windows
• Für alleinstehende Systeme ohne Domäne: Der Remote Registry Dienst muss
gestartet und der folgender Registry Wert gesetzt werden:
HKLM \ S O F T W A R E \ M i c r o s o f t \ W i n d o w s \ C u r r e n t V e r s i o n \ &
P o l i c i e s \ s y s t e m \ D W O R D :&
LocalAccountTokenFilterPolicy = 1
• Bei Systemen mit Domänencontroller muss das verwendete Nutzerkonto der
Gruppe der “Domänen-Administratoren” angehören, um das bestmögliche
Ergebnis zu erzielen. Aufgrund des Rechtekonzepts ist es mit “Lokalen Admistratoren” oder auch über die Domäne zugewiesenen Administratoren nicht
möglich, alle Schwachstellen zu erkennen.
• Generiertes Installationspaket für Credentials: Der Installer stellt den “Remote
Registry” Dienst auf Autostart. Wird der Installer auf einem Domänencontroller
ausgeführt, so wird das Nutzerkonto der Gruppe “Domänen-Administratoren”
(SID S-1-5-32-544) zugeordnet.
4 http://greenbone.net/learningcenter/auth_scans.de.html
103
6.3. AUTHENTIFIZIERTER SCAN
KAPITEL 6. SCANNING
• Es muss eine Ausnahmeregel für die IP des GSM in der Windows-Firewall eingerichtet werden. Bei XP-Systemen muss zusätzlich “File and Printer Sharing”
auf “enabled” gesetzt werden.
• Generiertes Installationspaket für Credentials: Der Installer bietet während
der Installation einen Dialog zur Eingabe der IP des GSM. Wird die Eingabe
bestätigt, so wird die Firewall-Regel eingerichtet. Bei XP-Systemen wird der
“File and Printer Sharing” Dienst aktiviert.
6.3.1.2
Linux/UNIX
• Für einen authentifizierten Scan auf Linux oder Unix Systemen ist in der Regel
ein einfacher Benutzerzugang ausreichend. Der Login erfolgt dabei über SSH.
Die Authentifizierung erfolgt entweder über im GSM hinterlegte Passwörter
oder über einen SSH-Schlüssel.
• Generiertes Installationspaket für Credentials: Das Installationspaket für Linux Debian oder Linux RedHat ist ein .deb beziehungsweise ein .rpm, mit dem
ein neuer Benutzer ohne spezielle Rechte angelegt wird. Im Verzeichnis dieses Benutzers wird ein auf dem GSM erzeugter SSH-Schlüssel abgelegt. Für
Benutzer anderer Linux Distributionen und UNIX Derivate wird der Schlüssel
zum Download angeboten. Das Anlegen des Nutzers und das Ablegen des
Schlüssels mit den richtigen Dateirechten ist dann Aufgabe des Anwenders.
• In beiden Fällen ist darauf zu achten, dass Public Key Authentifizierung in der Konfiguration des SSH Daemons nicht verboten ist. Die Zeile
PubkeyAuthentication no darf nicht vorhanden sein.
• Es können auch bereits bestehende SSH-Schlüssel verwendet werden, die
optional durch eine Passphrase geschützt sein können. Es wird empfohlen,
die Formate RSA und DSA zu verwenden, wie sie von dem Befehl ssh-keygen
erstellt werden.
• Für Scans, die auch Policyprüfung beinhalten, kann auch eine Rootberechtigung
oder die Mitgliedschaft in bestimmten Gruppen (oftmals “wheel”) nötig sein.
Viele Konfigurationsdateien sind aus Sicherheitsgründen nur für Superuser
oder Mitglieder einer bestimmten Gruppe lesbar.
6.3.2
Autogenerate Credentials
Um die Installation und Bereitstellung eines Kontos für den authentifizierten Scan
zu erleichtern, bietet die Funktion Autogenerate Credential des GSM ein Installationspaket für das jeweilige Zielsystem. Dieses Paket erzeugt den Benutzer mit
den wichtigsten Berechtigungen für den authentifizierten Scan und setzt sie bei
De-Installation wieder zurück.
Das Installationspaket wird für
104
KAPITEL 6. SCANNING
6.3. AUTHENTIFIZIERTER SCAN
• Debian-basierte Systeme
• RPM-basierte Systeme
• Windows
• Public Key
zur Verfügung gestellt.
105
6.4. GEPLANTER SCAN
6.4
KAPITEL 6. SCANNING
Geplanter Scan
Haben Sie Ihre Tasks eingerichtet, so ist der manuelle Aufruf nur noch lästig. Daher
bietet der GSM die Möglichkeit verschiedenste Aufgaben zu automatisieren. Dies
erledigen Sie mit den S c h e d u l e s. Diese finden Sie in dem Menü C o n f i g u r a t i o n.
Direkt nach dem Start ist noch kein Schedule voreingestellt. Sie müssen den ersten
Schedule selbst erzeugen. Hierzu verwenden Sie den Button .
Abbildung 6.22: Schedules erlauben zeitgesteuerte Scans.
Als Schedule bezeichnet der Greenbone Security Manager automatische Scans zu
einer bestimmten Zeit. Diese können einmalig oder wiederholend ausgeführt werden.
Die Wiederholungen sind dabei sehr fein einstellbar:
• stündlich
• täglich
• wöchentlich
• monatlich
Zusätzlich können Sie die Zeitzone definieren, in der die Scans ausgeführt werden
sollen. Schließlich können Sie auch die maximale Dauer des Scans beschränken.
Dauert der Scan länger, so wird er abgebrochen. Damit können Sie sicherstellen,
dass der Scan immer innerhalb eines bestimmten Zeitfensters durchgeführt wird.
Nun können Sie den Schedule definieren und die folgenden Daten eingeben:
• Name
Dies ist ein beschreibender Name. Sinnvoll ist hier eine Angabe wie ”taeglich
17:15” oder ”Jeder 2. monatlich 4:15”.
• Comment
Hier geben Sie wieder einen Kommentar ein.
106
KAPITEL 6. SCANNING
6.4. GEPLANTER SCAN
Abbildung 6.23: Bei dem Anlegen eines Schedules müssen Sie mehrere Informationen
angeben.
• First Time
Hier geben Sie den Zeitpunkt der ersten Ausführung ein.
• Period
Dies ist der Abstand zwischen zwei Ausführungen. Hier können Sie wählen
zwischen stündlich, täglich, wöchentlich und monatlich. Wenn Sie die Period
freilassen, handelt es sich um eine einmalige Ausführung.
• Timezone
Hier können Sie die Zeitzone anpassen. Standard ist UTC.
• Duration
Dies ist die maximale Dauer, die der Task für seine Ausführung benötigen darf.
Bei Ablauf dieser Zeit wird der Task abgebrochen.
107
6.5. NOTIZEN
6.5
KAPITEL 6. SCANNING
Notizen
Notizen (Notes) erlauben Ihnen Kommentare an einen Network Vulnerability Test
(NVT) zu knüpfen. Diese werden dann auch in den Berichten angezeigt. Dabei kann
eine Note an ein bestimmtes Ergebnis, einen bestimmten Task, eine Bedrohungsstufe, Port oder Host gebunden sein, so dass diese Note nur in bestimmten Berichten
auftritt. Die Note kann aber genausogut generalisiert werden, so dass sie in allen
Berichten angezeigt wird.
6.5.1
Notizen anlegen
Um eine neue Note zu erzeugen, wählen Sie in dem Bericht die Meldung aus, für
die Sie eine Notiz hinzufügen wollen und klicken N e w N o t e . Alternativ können
Sie auch ohne den Bezug zu einer Meldung eine neue Notiz erzeugen. Dann kann
der GSM Ihnen jedoch keine sinnvollen Werte für die verschiedenen Felder in dem
folgenden Dialog vorschlagen.
Nun ö net sich eine neue Seite, in der genau die Kriterien der von Ihnen gewählten
Schwachstelle bereits voreingestellt sind.
Abbildung 6.24: Eine neue Notiz
108
KAPITEL 6. SCANNING
6.5. NOTIZEN
Hier können Sie einzelne Werte nun an- und abwählen, um die Note zusätzlich
zu generalisieren oder spezifischer einzustellen. Außerdem können Sie die Note
nur für eine bestimmte Zeit aktiv schalten. Damit ist es möglich in den Berichten
einen Hinweis zu hinterlegen, dass ein Sicherheitsupdate in den kommenden sieben
Tagen eingespielt wird. In den nächsten sieben Tagen wird die Note in den Berichten
angezeigt und so dokumentiert, dass die Schwachstelle bereits in Bearbeitung ist.
Abbildung 6.25: Die Notiz im Bericht
6.5.2
Notizen verwalten
Die erzeugten Notes können Sie sich dann unter S c a n M a n a ge m e n t und N o t e s
anzeigen lassen. Hier können Sie auch komplett neue Notes hinzufügen.
Abbildung 6.26: Die Notizen können einzeln verwaltet werden.
Unter anderem sehen Sie hier, ob die von Ihnen angelegten Notizen aktuell aktiv
sind. Außerdem können Sie die Notizen von hieraus editieren .
109
6.5. NOTIZEN
KAPITEL 6. SCANNING
Um nach einer bestimmten Notiz zu suchen, können Sie den Suchfilter entsprechend
nutzen. Dies erleichert besonders bei vielen Notizen das Aunden einer bestimmten Note. Dazu können Sie den Suchfilter entsprechend aufklappen und den Text
entsprechend eingeben oder diesen auch direkt oben in dem Filter-Fenster eingeben.
Natürlich können Sie diese Filter auch wie in allen anderen Dialogen speichern und
später wieder aufrufen.
Abbildung 6.27: Die Notizen können mit einer Suche eingeschränkt werden.
110
KAPITEL 6. SCANNING
6.6
6.6. OVERRIDES UND FALSE POSITIVES
Overrides und False Positives
Sie können die Ergebnisse in den Berichten nicht nur mit Hilfe von Notizen um
sinnvolle oder hilfreiche Daten ergänzen, sondern auch diese Ergebnisse in ihrem
Schweregrad modifizieren. Dies wird von dem GSM als Override bezeichnet.
Diese Overrides eignen sich insbesondere dazu, Meldungen, die als False Positive
erkannt wurden und mit einer kritischen Severity protokolliert wurden, aber in
Zukunft eine andere Severity (z.B. False Positive) erhalten sollen, zu bearbeiten.
Das gleiche gilt für Meldungen, die bisher nur die Severity Log erhalten, lokal aber
einen erhöhten Schweregrad erhalten sollen. Auch diese können dann mit einem
Override bearbeitet werden.
Die Verwendung der Overrides ist auch sinnvoll bei der Verwaltung von aktzeptablen
Risiken. Hier können Sie das Risiko einer Schwachstelle selbst neu einordnen und so
die Risiken, die aus Ihrer Sicht nicht kritisch sind, in dem Ergebnis neu bewerten.
6.6.1
Was ist ein False Positive?
Als False Positive wird eine Meldung bezeichnet, die ein Problem beschreibt, welches
in Wirklichkeit nicht vorhanden ist. So finden Schwachstellen-Scanner oft Indizien,
die auf ein Sicherheitsproblem hinweisen. Eine endgültige Aussage ist jedoch nicht
möglich. Hier stehen nun zwei Möglichkeiten zur Auswahl:
• Meldung einer potentiell nicht existenten Schwachstelle (False Positive).
• Unterlassung der Meldung einer potentiell existenten Schwachstelle (False
Negative).
Da ein Anwender False Positives aber erkennen, verwalten und damit umgehen kann
und dies bei False Negatives nicht der Fall ist, meldet der GSM Schwachstellenscanner alle potentiell existenten Schwachstellen. Es ist dann Aufgabe des Anwenders
diese einzuordnen.
Besonders typisch ist dieses Problem bei Enterprise Linux Distributionen. Ist zum
Beispiel der SSH-Service in der Version 4.4 installiert und meldet diese Software
diese Version bei einer Verbindungsaufnahme, so schlägt ein Schwachstellenscanner, der eine Sicherheitslücke in dieser Version kennt, an. Der Distributor hat die
Schwachstelle aber vielleicht bereits behoben und eine Version 4.4-p1 verö entlicht, die auch installiert wurde. Diese Version meldet nach außen aber weiterhin die
Version 4.4, so dass der Schwachstellenscanner nicht unterscheiden kann. Wenn
der Scan-Administrator diesen Umstand kennt, kann er mit Overrides sicherstellen,
dass diese Meldungen nicht mehr angezeigt werden.
111
6.6. OVERRIDES UND FALSE POSITIVES
6.6.2
KAPITEL 6. SCANNING
Erzeugen eines Override
Overrides lassen sich wie die Notes unterschiedlich erzeugen. Am einfachsten erreichen Sie diese Funktion über das jeweilige Scan-Ergebnis in dem Bericht. Rechts
oben bei jeder Meldung befindet sich das A d d O ve r r i d e Icon .
Die Overrides haben die gleichen Funktionen wie die Notes, ergänzen diese aber um
die Möglichkeit die Bedrohungsstufe anzupassen:
• High
• Medium
• Low
• Log
• False Positive
Bedrohungen mit der Stufe False Positive werden in den Berichten nicht angezeigt.
Sie können aber auch speziell Berichte für Meldungen mit dieser Stufe erzeugen.
Auch bei den Overrides können Sie diese zeitlich beschränken.
Abbildung 6.28: Overrides erlauben die Anpassung der Bedrohungsstufe
112
KAPITEL 6. SCANNING
6.6.3
6.6. OVERRIDES UND FALSE POSITIVES
Automatische False-Positives (AutoFP)
Der GSM kann auch automatisch False-Positives erkennen und diese mit einem
automatischen Override versehen. Hierzu muss jedoch das Zielsystem sowohl von
außen als auch von innen in einem authentifizierten Scan analysiert werden.
Ein authentifizierter Scan kann Sicherheitslücken in lokal installierter Software
erkennen. So können Schwachstellen identifiziert werden, die von lokalen Benutzern
ausgenutzt werden können, oder die einem Angreifer zur Verfügung stehen, falls
er sich bereits lokalen Zugri als zum Beipiel unprivilegierter Benutzer verscha t
hat. In vielen Fällen erfolgt ein Angri in mehreren Stufen und der Angreifer nutzt
mehrere Sicherheitslücken aus, um seine Privilegien zu erweitern.
Der authentifizierte Scan bietet aber auch noch eine zweite mächtige Funktion,
die seine Durchführung rechtfertigt. In vielen Fällen kann durch den Scan des Systems von außen nicht einwandfrei erkannt werden, ob eine Schwachstelle tatsächlich existent ist. Der Greenbone Security Manager meldet im Zweifelsfall aber jede
potentielle Schwachstelle. Durch den authentifizierten Scan können viele dieser
potentiellen Schwachstellen als falsch-positive Meldungen erkannt und gefiltert
werden.
Abbildung 6.29: Automatische False Positives
Besonders typisch ist dieses Problem bei Enterprise Linux Distributionen. Ist zum
Beispiel der SSH-Service in der Version 4.4 installiert und meldet diese Software
diese Version bei einer Verbindungsaufnahme, so schlägt ein Schwachstellenscanner, der eine Sicherheitslücke in dieser Version kennt, an. Der Distributor hat die
Schwachstelle aber vielleicht bereits behoben und eine Version 4.4-p1 verö entlicht, die auch installiert wurde. Diese Version meldet nach außen aber weiterhin die
Version 4.4, so dass der Schwachstellenscanner nicht unterscheiden kann. Wurde
ein authentifizierter Scan durchgeführt, so kann der GSM erkennen, dass die Version
4.4-p1 installiert ist, die diese Schwachstelle nicht mehr besitzt.
113
6.6. OVERRIDES UND FALSE POSITIVES
KAPITEL 6. SCANNING
Die automatischen False Positives werden in der Report-Filter-Funktionalität (siehe
Abschnitt 9) aktiviert. Die besten Ergebnisse liefert die Funktionalität bei Nutzung
des “Partial CVE match”.
114
KAPIT EL 7
Berichte
Der GSM speichert sämtliche Berichte aller Scans in einer lokalen Datenbank ab.
Dabei wird nicht nur der letzte Bericht eines Scans, sondern die Berichte sämtlicher
jemals durchgeführten Scans gespeichert. Dies erlaubt auch den Zugri auf Informationen aus der Vergangenheit. Die Reports enthalten die in dem Scan gefundenen
Schwachstellen und Informationen (siehe auch Abschnitt 6.2).
Wurde ein Scan bereits mehrfach durchgeführt, so wird auch die Entwicklung der
gefundenen Schwachstellen angezeigt. Diesen Trend finden Sie jedoch nicht auf der
Seite der Reports sondern unter S c a n M a n a ge m e n t/Ta s k s.
Abbildung 7.1: Auf der Übersicht der Tasks finden Sie in der entsprechenden Spalte
auch den Trend der gefundenen Schwachstellen bei mehrfachen Scans.
Über diese Ansicht können Sie auch nur auf die Reports eines bestimmten Scans
zugreifen. Hierzu nutzen Sie in der Ansicht die Spalte Reports/Total (siehe Abbildung
7.2).
115
7.1. DELTA-REPORT
KAPITEL 7. BERICHTE
Abbildung 7.2: Die Spalte Reports enthält die Anzahl der insgesamt gespeicherten
Reports und das Datum des letzten Reports.
Hier finden Sie sowohl das Datum des letzten gespeicherten Reports, als auch die
Anzahl der insgesamt vorhandenen Reports. Dabei gibt die erste Zahl die Anzahl der
Reports aller abgeschlossenen Scans und die zweite Zahl die Anzahl der Reports
einschließlich der noch nicht abgeschlossenen Scans an. Durch Anklicken einer der
Zahlen erhalten Sie eine Liste der entsprechenden Reports. Durch Anklicken des
Datums erhalten Sie den letzten Report.
7.1
Delta-Report
Wenn Sie sich mehrere Reports eines Tasks anzeigen lassen (siehe Abbildung 7.3),
dann können Sie auch einen Delta-Report erstellen lassen. Hierzu nutzen Sie die
Funktion Compare in der Spalte Actions. Hiermit wählen Sie den ersten Report
für den Vergleich aus.
Abbildung 7.3: Zwei Reports des gleichen Tasks können in einem Delta-Report verglichen werden.
Das entsprechende Icon ist anschließend für den gewählten Report ausgegraut. Die
Compare-Icons der anderen Reports haben sich nun in ihrem Aussehen geändert.
Sie verwenden nun das Icon , um den zweiten Report für den Vergleich zu wählen.
Anschließend erhalten Sie den Delta-Report. Dieser kann, wie gewohnt, in unterschiedlichen Varianten angezeigt werden und auch als PDF exportiert werden.
116
KAPITEL 7. BERICHTE
7.2. REPORT PLUGINS
Abbildung 7.4: Nun müssen Sie den zweiten Report für den Vergleich wählen.
Abbildung 7.5: Der Delta-Report kann auch als PDF exportiert werden.
Der Report enhält auch die Informationen welche Zeitpunkte miteinander verglichen
werden und wieviele Ergebnisse hinzugekommen oder weggefallen sind.
7.2
Report Plugins
Report Plugins definieren die Formate mit denen aus den Scan-Resultaten ein Bericht
erstellt wird. Dies reicht vom PDF-Dokument gemäß Corporate Identity bis hin zu
interaktiven Berichten wie dem Greenbone Security Explorer. Diese Plugins können
auch zur Überführung der Berichtsinformationen in weitere Datenformate genutzt
werden, so dass Fremdanwendungen diese verarbeiten können (Konnektoren).
Der Greenbone Support unterstützt die Erstellung weitere Plugins. Wünsche, Anregungen und konkrete Vorlagen werden gerne entgegen genommen.
Das Report Format Plugin Framework besitzt dabei die folgenden Eigenschaften:
• Einfacher Import/Export: Ein Report Plugin ist immer eine einzelne XML-Datei.
Der Import kann einfach durchgeführt werden (siehe Abschnitt 7.2.1).
• Parametrisierbar: Plugins können mit Parametern ausgestattet sein, die dann
in der grafischen Oberfläche an konkrete Bedürfnisse angepasst werden können.
117
7.2. REPORT PLUGINS
KAPITEL 7. BERICHTE
• Content Type: Für jedes Plugin wird festgelegt welcher Art das Ergebnis ist.
Verwendet werden die aus HTTP bekannten Bezeichnungen, zum Beispiel
“application/pdf”, “graphics/png” oder “text/plain”.
Je nach Content Type erscheinen die Plugins kontextbezogen in der Auswahl.
So z.B. die Typen “text/*” für den inline Versand als EMail.
• Signatur-Unterstützung: Über den Greenbone Security Feed werden Signaturen zu vertrauenswürdigen Plugins zur Verfügung gestellt. So kann man sich
überzeugen, dass ein importiertes Plugin von Greenbone überprüft wurde.
Die Reports können in unterschiedlichen Formaten exportiert werden.
• ARF - Asset Reporting Format v1.0.0
Dieses Format erzeugt einen Bericht, der dem NIST Asset Reporting Format
entspricht.
• CPE - Common Product Enumeration CSV Table
Dieser Report wählte alle CPE-Tabellen und erzeugt eine einzige kommaseparierte Datei.
• CSV Hosts
Dieser Bericht erzeugt eine komma-separierte Datei mit den gefundenen Systemen.
• CSV Results
Dieser Bericht erzeugt eine komma-separierte Datei mit den Ergebnissen des
Scans.
• GSR PDF - Greenbone Security Report (empfohlen)
Dies ist der vollständige Greenbone Security Bericht mit allen Schwachstellen
in grafischer Form als PDF-Datei. Die Sprache ist Englisch.
• GXR PDF - Greenbone Executive Report (empfohlen)
Dies ist eine Zusammenfassung der gefundenen Schwachstellen in grafischer
Form als PDF-Datei für das Management. Die Sprache des Reports ist Englisch.
• HTML
Dieser Bericht ist in HTML formatiert und kann daher in einem Webbrowser
geö net werden.. Es ist eine detaillierte Auflistung mit kompletter Beschreibung der Schwachstellen inklusive der Notizen und Overrides mit sämtlichen
Referenzen und Kreuzverweisen. Es handelt sich um ein neutrales Dokument
ohne weitere Hinweise auf Greenbone oder den Greenbone Security Manager.
Das Dokument kann auch O ine genutzt werden und verwendet als Sprache
Englisch.
• ITG - IT-Grundschutz-Kataloge
Dieser Bericht orientiert sich am BSI IT-Grundschutz Katalog. Es stellt eine tabellarische Übersicht der gefundenen Ergebnisse in CSV-Format und deutscher
Sprache zur Verfügung.
118
KAPITEL 7. BERICHTE
7.2. REPORT PLUGINS
• LaTeX
Dieser Bericht wird als LATEXQuelltext zur Verfügung gestellt. Die Sprache ist
Englisch.
• NBE
Dies ist das alte OpenVAS/Nessus Report Format. Daher bietet es keine Unterstützung für Notizen, Overrides und einige weitere Informationen.
• PDF
Dies ist ein kompletter Bericht in PDF. Wie das HTML-Format ist es neutral
gehalten. Die Sprache ist Englisch.
• Topology SVG
Dies stellt die Ergebnisse ein einem SVG-Bild dar.
• TXT
Dies erzeugt eine Text-Datei. Dieses Format eignet sich besonders für den
Versand in einer E-Mail. Die Sprache ist Englisch.
• XML
Hiermit wird der Bericht in dem nativen GSM XML-Format exportiert. Im Gegensatz zu den anderen Formaten enhält dieses Format sämtliche Ergebnisse
und bereitet diese nicht besonders auf.
Abbildung 7.6: Greenbone liefert eine Reihe Report-Plugins direkt mit.
Die Report-Plugins definieren das Format der exportierten Berichte. Dabei reduzieren viele Report-Plugins die verfügbaren Daten, um diese sinnvoll darzustellen. Das
119
7.2. REPORT PLUGINS
KAPITEL 7. BERICHTE
native GSM-XML-Format enthält jedoch sämtliche Daten und kann genutzt werden,
um exportierte Berichte auf einem anderen GSM zu importieren. Hierzu nutzen Sie
einen Container Task (siehe auch Abschnitt 6.1.3).
Die Übersicht (siehe Abbildung 7.6) zeigt Ihnen die weiteren Details der Report
Plugins an. Dabei werden zu jedem Plugin in einzelnen Spalten die folgenden Informationen angezeigt:
• Extension: Der Dateiname für den heruntergeladenen Bericht über das jeweilige Plugin besteht aus der UUID (eindeutige interne ID des Berichts) und dieser
Extension. Die Extension hilft unter anderem dem Browser eine passende
Anwendung zu starten, falls der Content Type dafür nicht ausreicht.
• Content Type: Der Content-Type gibt da verwendete Format an und wird beim
Download mitgesendet. So kann direkt die passende Anwendung durch den
Browser gestartet werden. Darüber hinaus ist der Content Type aber auch
intern von Bedeutung: Er wird benutzt um das im Kontext passende Plugin zur
Auswahl anzubieten. Beispielsweise werden für die Übermittlung des Berichts
via Email alle Plugins des Typs “text/*” angeboten, da diese menschenlesbar
in der E-Mail eingebettet werden können.
• Trust: Einige Plugins bestehen lediglich aus einer Datentransformation während andere einige komplexere Operationen ausführen und dabei auch Hilfsprogramme verwenden. Um einen Mißbrauch zu vermeiden, lassen sie Plugin
digital signieren. Ist die Signatur authentisch und vertrauen Sie dem Aussteller, so ist sichergestellt, dass Sie das Plugin in genau der vom Aussteller
zertifizierten Form vorliegen haben. Die Prüfung erfolgt nicht automatisch,
sondern manuell über das Verify-Icon . Das Datum dieser Prüfung wird automatisch gespeichert. Diese Funktion sollte unbedingt für neu importierte
Plugins angewendet werden, bevor sie aktiviert werden. Für die mitgelieferten
Werks-Plugins ist dies nicht erforderlich .
• Active: Die Plugins stehen nur dann in den jeweiligen Auswahllisten zur Verfügung, wenn sie aktiviert wurden. Neu importierte Plugins sind zunächst immer
deaktiviert.
120
KAPITEL 7. BERICHTE
7.2. REPORT PLUGINS
Abbildung 7.7: Neue Report Format Plugins können einfach importiert werden.
7.2.1
Import weiterer Report Plugins
Weitere Report Plugins lassen sich einfach importieren. Greenbone stellt auf der Seite
http://greenbone.net/technology/report_formats.de.html die folgenden zusätzlichen Report-Format-Plugins zur Verfügung:
• Sourcefire Host Input Import (siehe auch Abschnitt 15.3)
• OVAL System Characteristics
• Oval System Characteristics Archive
Auf http://greenbone.net/learningcenter/verinice.de.html werden
zwei weitere Report Plugins für die Verinice Integration (siehe Abschnitt 15.1) angeboten.
Um ein neues Report-Plugin zu importieren, müssen Sie zunächst die entsprechende
XML-Datei von Greenbone herunterladen. Anschließend wechseln Sie auf C o n f i g u r a t i o n/Re p o r t Fo r m a t s. Dort wählen Sie das Icon um ein neues Format
hinzuzufügen.
Abbildung 7.8: Importierte Formate sollten vor der Aktivierung überprüft werden.
Wählen Sie die entsprechende Datei und importieren Sie dann das Format. Nach dem
Import ist das neue Plugin zunächst nicht aktiv. Report-Plugins können durch den
Herausgeber signiert werden. Diese Signatur sollte vor der Aktivierung verifiziert
werden. Diese Prüfung wird bei dem Import bereits automatisch durchgeführt.
Das Ergebnis mit dem Datum der Prüfung wird in der Spalte Trust angezeigt. Ist das
Report-Plugin vertrauenswürdig, so kann es anschließend aktiviert werden. Hierzu
editieren Sie das Report Plugin über das Edit-Icon in der Actions-Spalte.
121
7.2. REPORT PLUGINS
KAPITEL 7. BERICHTE
Abbildung 7.9: Neue Formate können einfach aktiviert werden.
122
KAPIT EL 8
Alerts
Mit Hilfe der Alerts können Sie die Zustände und Ergebnisse eines Scans automatisch
an weitere Systeme übermitteln lassen. Die Alerts verankern sich dann so in dem
System, dass bei jedem konfigurieren Ereignis, z.B. dem Start oder dem Ende eines
Tasks eine bestimmte Aktion ausgelöst wird. Dies kann zusätzlich noch an eine
Bedingung geknüpft werden. Dabei kann es sich zum Beispiel um das Aunden
einer Schwachstelle mit der Bedrohungsstufe größer 9 handeln. Ist dies erfüllt,
kann eine E-Mail oder auch ein SNMP-Trap ausgelöst werden.
Um einen neuen Alert zu erzeugen, wechseln Sie auf Configuration/Alerts. Fügen
Sie nun einen neuen Alert hinzu.
Abbildung 8.1: Alerts bietet vielfältige Benachrichtigungsoptionen.
Nun können Sie die folgenden Parameter definieren:
123
KAPITEL 8. ALERTS
• Name
Dies ist ein frei wählbarer Name, der die Benachrichtigung beschreibt.
• Comment
Der optionale Kommentar kann weitere Informationen enthalten.
• Event
Hier definieren Sie das Ereignis, zu dem eine Benachrichtigung versandt wird.
Dies kann zum Beispiel bei einer Statusänderung eines Tasks erfolgen.
• Condition
Hier können Sie eine zusätzliche Bedingung definieren, die für den Versand
erfüllt sein muss. Die Benachrichtigung kann erfolgen:
– Immer,
– Nur wenn mindestens eine bestimmte Bedrohungstufe erreicht wird oder
– wenn die Bedrohungsstufe sich ändert, größer oder kleiner wird.
Abbildung 8.2: Alerts müssen bei dem entsprechenden Task aktiviert werden.
• Method
Hier wählen Sie die Methode für die Benachrichtigung aus. Nur eine Methode
kann je Alert verwendet werden. Wenn Sie unterschiedliche Benachrichtigungen für dasselbe Ereignis auslösen möchten, müssen Sie mehrere Alerts
erzeugen und diese mit dem gleichen Task verknüpfen.
– E-Mail
Dies ist die mächtigste und am häufigsten eingesetzte Methode. Um
diese Methode zu verwenden, müssen Sie zuvor den zu verwendenen
Mailserver auf der GSM-Kommandozeile definiert haben (siehe Abschnitt
4.5.2.7). Dann können Sie hier zwischen den folgenden Optionen wählen:
124
KAPITEL 8. ALERTS
* To Address: Dies ist die E-Mail-Adresse, an die die E-Mail gesandt
wird.
* From Address: Dies ist die Absenderadresse der generierten E-Mail.
* Content: Hier können Sie den Inhalt der E-Mail bestimmen:
· Simple Notice: Dies ist lediglich eine einfache Beschreibung des
Ereignisses.
· Include Report: Wenn Sie als Ereignis die Fertigstellung des Task
(Default: Done) auswählen, können Sie den Bericht in der E-Mail
einfügen. Hier können Sie aber nur Berichtsformate wählen, die
den Content-Type “text/*” verwenden, da eine E-Mail direkt keine
binären Inhalte unterstützt.
· Attach Report: Wenn Sie als Ereignis die Fertigstellung des Task
(Default: Done) auswählen, können Sie den Bericht an die E-Mail
anhängen. Hier können Sie beliebige Berichtsformate wählen. Der
Bericht wird mit seinem korrekten Mime-Type an die generierte
E-Mail angehängt. Auch PDF ist möglich.
– System Logger
Diese Methode erlaubt die Übermittlung des Ereignisses automatisch
an einen Syslog-Daemon oder via einer SNMP-Trap. Der Syslog-Server
und auch der SNMP-Trap Dienst werden hierzu auf der Kommandozeile
definiert (siehe Abschnitt 4.5.2.8 und 4.5.2.9).
– HTTP Get
Mit der HTTP Get Methode können Sie zum Beispiel automatisch SMS
versenden oder Nachrichten an ein Trouble-Ticket-System übermitteln.
Hierbei können Sie die folgenden Variablen bei der Angabe der URL verwenden:
*
*
*
*
$n: Name des Tasks
$e: Beschreibung des Ereignisses (Start, Stop, Done)
$c: Beschreibung der Bedingung, die eingetreten ist.
$$: Das Zeichen $
Abbildung 8.3: Bei den Alerts kann die Verwendung in den verschiedenen Tasks
nachvollzogen werden.
125
KAPITEL 8. ALERTS
– Sourcefire Connector
Hiermit können Sie automatisch die Daten an ein Sourcefire Defense Center übertragen. Weitere Informationen finden Sie in 15.3.
– verinice.PRO Connector
Hiermit können Sie automatisch die Daten an eine verinice.PRO Installatoin übertragen. Weitere Informationen finden Sie in 15.1.
• Report Result Filter
Schließlich können Sie die Ergebnisse auch noch durch einen zusätzlichen Filter
einschränken. Hierzu müssen Sie den Filter vorher erzeugt und gespeichert
haben (siehe Kapitel 9).
Damit dieser Alert anschließend genutzt wird, muss er bei den entsprechenden
Task-Definitionen hinterlegt (siehe Abbildung 8.2) werden. Hierzu editieren Sie den
entsprechenden Task. Diese Änderung des Tasks ist auch für bereits definierte und
verwendete Tasks erlaubt, da diese keine Auswirkung auf die bereits erzeugten
Berichte hat.
Anschließend wird bei den entsprechenden Alerts auch ihre Verwendung (siehe
Abbildung 8.3 angezeigt.
126
KAPITEL 9
Powerfilter
Fast jede Ansicht in der Weboberfläche bietet die Möglichkeit zur Filterung der angezeigten Informationen. Die hierzu notwendigen Eingaben können in der Filterleiste
an dem oberen Rand der Weboberfläche durchgeführt werden.
Abbildung 9.1: Der Powerfilter bietet überall die Filterung der angezeigten Ergebnisse.
Diese Filterleiste kann durch aufgeklappt werden. Dann werden kontextsensitiv
mehrere Parameter angezeigt, die zu dem Powerfilter zusammengebaut werden.
Diese können von Ihnen aber auch direkt in der Filterleiste editiert werden.
Abbildung 9.2: Der Powerfilter kann aufgeklappt werden.
127
KAPITEL 9. POWERFILTER
i
s
9.1. KOMPONENTEN
h
i
n
w
e
Der Powerfilter unterscheidet grundsätzlich keine Groß- und Kleinschreibung.
9.1
Komponenten
Die in dem Powerfilter möglichen Komponenten hängen von seinem Kontext ab.
Grundsätzlich ist die Angabe der folgenden Parameter immer möglich:
• rows: Hiermit geben Sie die Anzahl der anzuzeigenden Ergebnisse an. Meist
ist dieser Wert rows=10. Mit der Angabe -1 werden alle Ergebnisse angezeigt.
Mit der Angabe -2 wird der von Ihnen unter M y S e t t i n g s eingestellte Wert
Rows Per Page verwendet.
• first: Hiermit geben Sie an, ab welcher Position Sie die Ergebnisse anzeigen
möchten. Wenn eine Suche 50 Ergebnisse zurückliefert und Sie nur 10 gleichzeitig anzeigen lassen, zeigt Ihnen rows=10 first=11 die zweiten 10 Ergebnisse
an.
• sort: Hiermit definieren Sie die Spalte, die für die Sortierung der Ergebnisse
genutzt wird (sort=name). Die Ergebnisse werden aufsteigend sortiert.
Typische Spaltennamen sind:
– name
– severity
– host
– location
Dabei werden die Spaltennamen der Anzeige in Kleinbuchstaben und Leerzeichen im Namen in Unterstriche umgewandelt. Zusätzlich stehen noch ein paar
weitere Felder zur Verfügung:
– uuid: Die UUID des Ergebnisses
– comment: Ein möglicher Kommentar
– modified: Datum und Uhrzeit der letzten Änderung
– created: Datum und Uhrzeit der Erzeugung
• sort-reverse: Hiermit definieren Sie die Spalte, die für die Sortierung der Ergebnisse genutzt wird (sort-reverse=name). Die Ergebnisse werden absteigend
sortiert.
• tag: Hiermit werden nur Ergebnisse mit einem bestimmten Tag ausgewählt
(siehe auch Abschnitt 10).
Bei der Angabe dieser Komponenten können Sie mehrere Operatoren nutzen:
128
KAPITEL 9. POWERFILTER
9.1. KOMPONENTEN
• = gleich z.B. rows=10
• ~enthält z.B. name~admin
• < kleiner als z.B. created<-1w Älter als eine Woche
• > größer als z.B. created>-1w Jünger als eine Woche
• : RegEx z.B. name:admin$
Hier gibt es dann noch ein paar Besonderheiten. Wenn sie nach dem Gleichheitszeichen den Wert weglassen, werden alle Ergebnisse angezeigt bei denen dieser Wert
nicht gesetzt ist:
comment =
liefert alle Ergebnisse ohne einen Kommentar.
Wenn Sie die Spalte, die Sie prüfen möchten weglassen, werden alle Spalten geprüft:
=192.168.15.5
Dies prüft, ob in mindestens einer der Spalten diese Zeichenfolge enthalten ist.
Dabei werden die Angaben üblicherweise oder-verknüpft. Dies können Sie mit dem
Schlüsselwort or auch spezifisch angeben. Um eine Und-Verknüpfung zu erreichen,
müssen Sie aber das Schlüsselwort and angeben. Mit not können Sie den Filter
negieren.
9.1.1
Datumsangaben
Datumsangaben im Powerfilter können sowohl absolut als auch relativ angegeben
werden. Eine absolute Datumsangabe hat das folgende Format:
2014 -05 -26 T 1 3 h 5 0
Dabei kann die Uhrzeit weggelassen werden:
2014 -05 -26
Dann wird als Uhrzeit automatisch 0:00 Uhr angenommen. Diese Datumsangabe
kann dann im Suchfilter genutzt werden, z.B. created>2014-05-26.
Relative Zeitangaben werden immer relativ zur aktuellen Uhrzeit berechnet. Dabei
werden positive Zeitangaben als Angaben in der Zukunft interpretiert. Zeitangaben
in der Vergangenheit werden durch ein vorangestelltes Minus (-) definiert. Dabei
können die Zeiträume durch die folgenden Buchstaben angegeben werden:
129
9.1. KOMPONENTEN
KAPITEL 9. POWERFILTER
• s Sekunde
• m Minute
• h Stunde
• d Tag
• w Woche
• m Monat (30 Tage)
• y Jahr (365 Tage)
Um Ergebnisse der letzten 5 Tage zu sehen, können Sie -5d angeben. Eine Kombination 5d1h ist nicht möglich. Diese ist entsprechend zu ersetzen (121h).
Um den Zeitraum, z.B. Monat, für den Informaitonen angezeigt werden sollen, einzugrenzen, können Sie den folgenden Ausdruck verwenden:
modified >2014 -06 -01 and modified <2014 -07 -01
9.1.2
Textphrasen
Grundsätzlich können Sie zusätzlich auch Textphrasen angeben, nach denen gesucht
wird. Es werden dann nur Ergebnisse angezeigt, in denen die Textphrasen gefunden
werden. Werden diese Textphrasen nicht auf eine Spalte beschränkt (name=text)
werden alle Spalten durchsucht. Damit werden auch Spalten durchsucht, die in der
aktuellen Anzeige verborgen sind.
Dabei helfen die folgenden Beispiele:
• overflow
Dies findet alle Ergebnisse, in denen das Wort overflow vorkommt. Das tri t
auf Overflow und Bu eroverflow gleichermaßen zu. Ebenso findet 192.168.0.1
sowohl 192.168.0.1 als auch 192.168.0.100.
• remote exploit
Dies findet alle Ergebnisse in denen remote oder exploit vorkommt. Natürlich
werden auch Ergebnisse angezeigt, in denen beide Wörter vorkommen.
• remote and exploit
Hier müssen beide Begri e in dem Ergebnis in einer beliebigen Spalte vorkommen. Dazu müssen diese Begri e nicht in derselben Spalte gefunden werden.
• “remote exploit”
Hier wird exakt nach dieser Zeichenkette und nicht nach den einzelnen Begriffen gesucht.
• regexp 192\.168\.[0-9]+.1 Hiermit wird nach diesem regulären Ausdruck gesucht.
130
KAPITEL 9. POWERFILTER
9.2. SPEICHERN UND VERWALTEN
Abbildung 9.3: Häufig benötigte Powerfilter lassen sich speichern und wieder aufrufen.
9.2
Speichern und Verwalten
Interessante und häufig verwendete Filter können auch gespeichert werden. Damit
können sie einfach wiederverwendet werden. Um zum Beispiel die NVTs anzuzeigen,
die in der letzten Woche modifiziert oder zum Feed hinzugefügt wurden, rufen Sie
in der GUI S e c I n f o M a n a ge m e n t gefolgt von N V Ts auf. Dann editieren Sie den
Powerfilter so, dass er den folgenden Inhalt hat (siehe Abbildung 9.3):
created>-1w or modified>-1w sort-reverse=created rows=-1 first=1
Abbildung 9.4: Die Filter sind über die Drop-Down-Box abrufbar.
Damit werden Ihnen alle NVTs angezeigt, die in der letzten Woche erzeugt oder
modifiziert wurden. Diesen Filter können Sie nun mit einem Namen versehen. Hierzu
dient das Feld rechts neben dem Powerfilter. Geben Sie hier den Namen ein und
betätigen Sie New . Der Filter wird nun gespeichert und ist über die Drop-DownBox daneben auswählbar.
Um einen vorher gespeicherten Filter zu nutzen, verwenden Sie die Drop-Down-Box
und betätigen anschließend Switch Filter (siehe Abbildung 9.4). Ist JavaScript
aktiviert, wird der Filter sofort nach Auswahl in der Drop-Down-Box ausgelöst.
Wenn Sie bestimmte Filter grundsätzlich in bestimmten Ansichten aktivieren möchten, so geht dies über Ihre Benutzereinstellungen (siehe auch Kapitel 13). In diesem
Beispiel (Abbildung 9.5) ist es der NVT Filter.
Abbildung 9.5: Häufig benötigte Powerfilter können auch als Default-Filter in den
Benutzereinstellungen eingerichtet werden.
Alle gespeicherten Filter können über Configuration/Filters verwaltet werden.
Hier können die Filter gelöscht, editiert, geklont und für den Import auf anderen
Appliances als GSM-Objekt exportiert werden.
131
9.2. SPEICHERN UND VERWALTEN
KAPITEL 9. POWERFILTER
Abbildung 9.6: Alle Filter können einfach verwaltet werden.
Diese Filter können dann auch für die Filterung von Ereignisse bei den Alerts verwendet werden.
Filter können freigegeben werden.
132
K A P I T E L 10
Tags
Die Tags sind willkürliche Informationen, die von den Benutzern an jede beliebige
Ressource gebunden werden können. Dabei werden die Tags am einfachsten direkt
bei den Ressourcen angelegt.
Abbildung 10.1: Tags sind beliebige Zeichenketten, denen Sie einen Wert zuweisen
können.
Diese Tags können anschließend in Filter-Ausdrücken genutzt werden. Mit dem
Filter
tag=target:server
muss das entsprechende Tag gesetzt sein, um erfasst zu werden. Der zugewiesene
Wert des Tags ist unerheblich und darf auch leer sein. Mit
tag="target:server=mail"
muss exakt dieser Tag mit dem entsprechenden Wert gesetzt sein.
Tags können, genauso wie die Filter, freigegeben werden.
133
KAPITEL 10. TAGS
134
K A P I T E L 11
Scan-Konfiguration
Die GSM Appliance bringt bereits zahlreiche vorbereitete Scan-Konfigurationen
mit. Diese können jedoch von Ihnen angepasst und durch eigene Konfigurationen
erweitert werden. Die folgenden Konfigurationen sind bereits durch Greenbone
hinterlegt:
• Empty
Dies ist eine leeres Template.
• Discovery
Dies ist die Standardeinstellung. Hier werden nur die NVTs verwendet, die
Informationen über das Zielsystem sammeln. Es werden keine Schwachstellenprüfungen durchgeführt.
• Host Discovery
Hier werden nur NVTs verwendet, um die verfügbaren Zielsysteme zu ermitteln.
Dieser Scan gibt lediglich eine Liste der gefundenen Systeme aus.
• System Discovery
Hier werden nur NVTs verwendet, um die verfügbaren Zielsysteme einschließlich der installierten Betriebssysteme und verwendeten Hardware zu prüfen.
• Full and Fast
Dies ist in vielen Umgebungen zu Beginn die richtige Wahl. Diese Konfiguration stützt sich auf die zuvor im Portscan gewonnenen Informationen und
verwendet fast alle Prüfroutinen. Hierbei werden aber nur diejenigen Prüfroutinen berücksichtigt, die keinen Schaden auf dem Zielsystem anrichten
können. Die Prüfroutinen sind best möglich optimiert, so dass die potentielle
False-Negative Rate besonders gering ist. Die anderen Varianten bieten nur in
sehr seltenen Fällen einen Mehrwert bei wesentlich größerem Aufwand.
135
KAPITEL 11. SCAN-KONFIGURATION
• Full and fast ultimate
Diese Konfiguration erweitert die “Full and fast” Konfiguration um Prüfroutinen,
die auch Dienste oder Rechner stören können oder einen Absturz herbeiführen.
• Full and very deep
Diese Konfiguration unterscheidet sich von der “Full and fast” Konfiguration,
so dass die Ergebnisse des Portscans keine Auswirkung auf die Auswahl der
Prüfroutinen haben. Daher kommen auch Prüfroutinen zum Einsatz, die dann
auf ein Timeout warten müssen. Daher ist dieser Scan sehr langsam.
• Full and very deep ultimate
Diese Konfiguration ergänzt die “Full and very deep” Konfiguration um die
gefährlichen Prüfroutinen, die möglicherweise Dienste oder Rechner stören
können. Auch diese Konfiguration ist entsprechend langsam.
Sie können die verfügbaren Scan-Konfigurationen über Configuration/Scan Configs anzeigen. Beachten Sie bitte, dass in der Default-Einstellung nur die ersten 10
Konfigurationen immer angezeigt werden.
Abbildung 11.1: Die GSM bringt bereits eine Vielzahl Scan-Konfigurationen mit.
In Abbildung 11.1 können Sie erkennen, wie viele NVT-Familien und wie viele NVTs in
den Konfigurationen aktiviert wurden. Zusätzlich zeigt der Trend an, ob die ScanKonfiguration dynamisch oder statisch konfiguriert wurde.
Greenbone verö entlicht regelmäßig neue Prüfungen (NVTs). Auch neue NVTFamilien können durch den Greenbone Security Feed eingeführt werden.
136
KAPITEL 11. SCAN-KONFIGURATION
•
dynamisch
Scan-Konfigurationen, die dynamisch konfiguriert wurden, nehmen neue NVTFamilien oder neue NVTs aus den entsprechend aktivierten Familien automatisch bei einem Greenbone NVT Feed Update auf und aktivieren diese. Damit ist
sichergestellt, dass die neuen NVTs auch tatsächlich sofort ohne Interaktion
des Administrators aktiv sind.
•
statisch
Scan-Konfigurationen, die statisch konfiguriert wurden, ändern sich bei einem
NVT-Feed-Update nicht.
Das Icon
dürfen.
zeigt an, ob andere Benutzer die Scan-Konfiguration sehen und benutzen
Abbildung 11.2: Die Scan-Konfigurationen der Benutzer sind nur für diese sichtbar.
Um eine Konfiguration freizugeben, müssen Sie dem entsprechenden Benutzer, der
Rolle oder der Gruppe das Privileg get_configs zuweisen. Dann wird diese Konfiguration auch den entsprechenden Benutzern angezeigt.
Abbildung 11.3: Mit den entsprechenden Berechtigungen können andere Benutzer
auf die Konfigurationen zugreifen.
137
11.1. NEUE KONFIGURATION
11.1
KAPITEL 11. SCAN-KONFIGURATION
Erzeugen einer neuen Scan-Konfiguration
Um eine neue Scan-Konfiguration anzulegen, rufen Sie zunächst C o n f i g u r a t i on/Scan Configs auf. Anschließend kann durch Anklicken von eine neue ScanKonfiguration erzeugt werden.
Auf dem folgenden Bildschirm haben Sie die Möglichkeit eine Scan-Konfiguration
zu importieren oder eine eigene Scan-Konfiguration zu erzeugen. Greenbone stellt
selbst verschiedene Scan-Konfigurationen auf seiner Webseite zur Verfügung. Außerdem können Sie Scan-Konfigurationen auf anderen GSM-Appliances exportieren,
um diese dann hier zu importieren.
Abbildung 11.4: Eine neue Scan-Konfiguration kann selbst erzeugt oder importiert
werden.
Wenn Sie eine eigene Scan-Konfiguration erzeugen möchten, geben Sie ihr einen
Namen und einen optionalen Kommentar und entscheiden Sie, welche ScanKonfiguration als Template verwendet werden soll. Hier haben Sie die Auswahl
zwischen:
• Empty, static and fast
• Full and fast
Wenn Sie eine andere Scan-Konfiguration als Template verwenden möchten, so
können Sie diese auf der Übersichtsseite klonen . Dann können Sie die Konfiguration editieren und mit einem eigenen Namen und Kommentar versehen und weiter
anpassen.
Auf dem nächsten Bildschirm wird Ihnen zunächst die Konfiguration angezeigt. Um
diese zu editieren, verwenden Sie das entsprechende Icon mit dem Schraubenschlüssel.
Nun können Sie die Konfiguration anpassen. Wichtig sind hier die folgenden Einstellungen:
138
KAPITEL 11. SCAN-KONFIGURATION
11.1. NEUE KONFIGURATION
Abbildung 11.5: Die Konfiguration bietet viele Anpassungsmöglichkeiten
• Family Trend
Hier können Sie entscheiden, ob neue Familien automatisch in dieser ScanKonfiguration aktiviert werden sollen.
• NVT Trend
Bei jeder Familie können Sie entscheiden, ob neue NVTs dieser Familie automatisch aktiviert werden sollen.
• Select All
In dieser Spalte können Sie einstellen, ob alle NVTs einer Familie ausgewählt
werden sollen.
• Action
Über dieses Icon können Sie direkt in die Familie springen, und die einzelnen
NVTs auswählen, wenn Sie nicht alle verwenden möchten.
Wenn Sie weiter nach unten scrollen, erscheinen die Scanner Preferences (siehe
Abschnitt 11.2). Hier können Sie weitergehende Einstellungen für den Scan vornehmen. Außerdem gibt es die NVT-Preferences, die von den NVTs genutzt werden. Diese
können hier angepasst werden. Es gibt ferner die Möglichkeit, die Einstellungen
auch direkt bei den entsprechenden NVTs zu definieren.
Die Familie Nmap NSE net ist aktuell (GOS 3.0.19) ohne Funktion. Verwenden Sie
diese Familie nicht. Die Familie Nmap NSE kann genutzt werden.
h
i
n
w
e
i
s
Um die Einstellungen der NVTs vorzunehmen, müssen Sie in die entsprechende
Familie wechseln.
Nach dem Aufruf einer Familie haben Sie Zugri auf die einzelnen NVTs. Sie sehen
die NVTs, die Bestandteil der Familie sind, und ihre Bedrohungsstufen.
139
11.2. SCANNER PREFERENCES
KAPITEL 11. SCAN-KONFIGURATION
Abbildung 11.6: Die Konfiguration erlaubt auch spezifische Anpassungen der NVTs.
Außerdem können Sie den Zustand (aktiv/inaktiv) und den Timeout der NVT-Prüfung
einsehen und prüfen, ob der NVT über eine Einstellung (Spalte Pref) weiter konfiguriert werden kann. Ist dies der Fall, kann über den entsprechenden Schraubenschlüssel die Konfiguration aufgerufen werden. Die Einstellungen sind auf der
folgenden Seite ganz unten aufzufinden.
Die bei den NVTs angepassten Einstellungen werden dann auf der Übersichtsseite
der Scan-Konfiguration (siehe Abbildung 11.5 und 11.6) angezeigt.
Für den praktischen Einsatz sind insbesondere die Einstellungen der verwendeten
Port-Scanner interessant. Die GSM Appliance nutzt als Port-Scanner Nmap und Ping.
Nmap wird über den NASL Wrapper genutzt. Dies ermöglicht die größte Flexibilität.
11.2
Scanner Preferences
Sämtliche Scanner und NVT Preferences hier zu dokumentieren, würde den Rahmen
sprengen. Daher sollen hier nur die wichtigen allgemeinen Einstellungen und die
spezifischen Einstellungen des Ping und Nmap-Scanners beschrieben werden.
11.2.1
Allgemeine Preferences
• auto_enable_dependencies: Hiermit werden automatisch NVTs aktiviert, die
von anderen NVTs benötigt werden.
• cgi_path: Dies ist der Pfad, der von NVTs für den Zugri auf CGI-Skripte genutzt
wird.
140
KAPITEL 11. SCAN-KONFIGURATION
11.2. SCANNER PREFERENCES
Abbildung 11.7: Bei dem Zugri auf eine Familie sehen Sie die einzelnen NVTs.
Abbildung 11.8: Die Preferences können auch bei jedem NVT einzeln eingestellt
werden.
• checks_read_timeout: Dies ist der Timeout für die Netzwerksockets während
des Scans.
• drop_privileges: Mit diesem Parameter gibt der OpenVAS-Scanner vor dem
Start der NVTs die root-Privilegien ab. Dies erhöht die Sicherheit, führt aber
auch bei einige NVTs zu weniger Ergebnissen.
• host_expansion: Hier sind drei verschiedene Werte erlaubt:
– dns: Führt einen AXFR-Zonentransfer auf dem Zielsystem durch und prüft
die dabei gefundenen Systeme
– nfs: Prüft die Systeme, die auf dem Zielsystem auf NFS-Freigabe zugreifen dürfen.
– ip: Scanned das angegebene Subnetz.
• log_whole_attack: Ist diese Option aktiv, protokolliert das System die Laufzeit
jedes einzelnen NVTs. Ansonsten wird nur Start und Ende des Scans protokolliert. Dies reduziert den benötigten Speicherplatz auf der Festplatte.
141
11.2. SCANNER PREFERENCES
KAPITEL 11. SCAN-KONFIGURATION
Abbildung 11.9: Diese Einstellungen werden allgemein von der Konfiguration genutzt.
• max_sysload: Dies ist die maximale Systemlast, die bei dem Scan erreicht
werden darf.
• network_scan: Experimentelle Option, bei der das gesamte Netzwerk auf
einmal gescannt wird, anstatt für jeden Host einzeln Nmap zu starten. Dies
kann in bestimmten Umgebungen Zeit sparen.
• non_simult_ports: Diese Ports werden nicht gleichzeitig durch NVTs getestet.
• optimize_test: NVTs werden nur gestartet, wenn die entsprechenden Voraussetzungen (z.B. o ener Port) gegeben sind.
• plugins_timeout: Maximale Laufzeit eines NVTs.
• report_host_details: Detaillierte Angaben zum Host werden im Report hinterlegt.
• reverse_lookup: Im Bericht werden statt IP-Adressen die Host-Namen verwendet.
• safe_checks: Einige NVTs können auf dem Zielsystem Schaden anrichten. Diese
Einstellung deaktiviert die entsprechenden NVTs.
• unscanned_closed: Dieser Parameter definiert, ob TCP-Ports, die nicht
gescannt wurden, wie geschlossene Ports behandelt werden.
• unscanned_closed_udp: Dieser Parameter definiert, ob UDP-Ports, die nicht
gescannt wurden, wie geschlossene Ports behandelt werden.
142
KAPITEL 11. SCAN-KONFIGURATION
11.2. SCANNER PREFERENCES
• use_mac_addr: Hiermit werden die Systeme an Hand ihrer MAC-Adresse und
nicht der IP-Adresse identifiziert. Dies kann in DHCP-Umgebungen sinnvoll
sein.
• vhosts: Wenn die GSM einen Webserver mit namensbasierten virtuellen Hosts
scannen soll, dann können die Einstellungen vhosts und vhosts_ip genutzt
werden. In der Einstellung vhosts werden kommasepariert die Namen der
virtuellen Webhosts hinterlegt.
• vhosts_ip: Wenn die GSM einen Webserver mit namensbasierten virtuellen
Hosts scannen soll, dann können die Einstellungen vhosts und vhosts_ip genutzt werden. In der Einstellung vhosts_ip wird die IP-Adresse des Webservers
hinterlegt. In dem Bericht kann jedoch noch nicht nachvollzogen werden, auf
welcher virtuellen Webinstanz ein NVT eine Schwachstelle gefunden hat.
11.2.2
Ping Preferences
Der Ping-Scanner-NVT hat die folgenden Konfigurationsparameter:
• Do a TCP ping: Hiermit können Sie entscheiden, ob Sie per TCP die Erreichbarkeit
eines Hosts prüfen möchten. In diesem Fall werden die folgenden Ports geprüft:
21,22,23,25,53,80,135,137,139,143,443,445. Standard: Nein.
• Do an ICMP ping: Hiermit können Sie entscheiden, ob Sie per ICMP die Erreichbarkeit eines Hosts prüfen möchten. Standard: Ja.
• Mark unreachable Hosts as dead: Hiermit entscheiden Sie, ob Rechner, die
von diesem NVT nicht erkannt wurden, später noch von anderen NVTs geprüft
werden. Standard: Nein.
• Report about reachable Hosts: Hiermit entscheiden Sie, ob die von diesem NVT
gefundenen Systeme aufgelistet werden. Standard: Nein.
• Report about reachable Hosts: Hiermit entscheiden Sie, ob die von diesem NVT
nicht gefundenen Systeme aufgelistet werden. Standard: Nein.
• TCP ping tries also TCP-SYN ping: Der TCP-Ping nutzt per Standard ein TCP-ACK
Paket. Hiermit können Sie zusätzlich auch ein TCP-SYN Paket nutzen. Standard:
Nein.
• Use ARP: Hiermit entscheiden Sie, ob Hosts mit dem ARP-Protokoll im lokalen
Netz gesucht werden sollen. Standard: Nein.
• Use Nmap: Hiermit entscheiden Sie, ob für den Ping-NVT Nmap eingesetzt
wird: Standard: Ja.
• nmap: try also with only -sP: Falls Nmap eingesetzt wird, wird auch der PingScan mit der Option -sP durchgeführt.
143
11.2. SCANNER PREFERENCES
KAPITEL 11. SCAN-KONFIGURATION
• nmap addtional ports for -PA: Hier können zusätzliche Ports für den TCP-PingTest angegeben werden. Dies ist aber nur der Fall, wenn Do a TCP ping gesetzt
ist. Standard: 8080,3128.
11.2.3
Nmap NASL Preferences
Die folgenden Optionen werden direkt in Optionen für den Aufruf des NmapKommandos umgesetzt. Weiterführende Informationen ist daher auch in der Dokumentation zu Nmap1 zu finden.
• Do not randomize the order in which ports are scanned: Nmap scanned dann
die Ports in aufsteigender Reihenfolge.
• Do not scan targets not in the file: Nur sinnvoll gemeinsam mit File containing
grepable results.
• Fragment IP packets: Nmap fragmentiert die Pakete für den Angri . Damit
konnten früher einfache Paketfilter überwunden werden.
• Get Identd info: Nmap fragt den UNIX-Ident-Daemon ab. Dieser wird heute
nicht mehr genutzt.
• Identify the remote OS: Nmap versucht das Betriebssystem zu ermitteln.
• RPC port scan: Nmap prüft das System auf Sun RPC Ports.
• Run dangerous port scans even if safe checks are set: UDP und RPC Scans
können Probleme verursachen und werden bei der Einstellung safe_checks
üblicherweise abgeschaltet.
• Service scan: Hiermit versucht Nmap die Dienste zu erkennen.
• Use hidden option to identify the remote OS: Nmap versucht das Betriebssystem aggressiver zu erkennen.
• Host Timeout: Hiermit wird der Host-Timeout definiert.
• Initial RTT timeout: Dies ist der initiale Round-Trip-Timout. Nmap kann diesen
Timeout in Abhängigkeit der Ergebnisse anpassen.
• Max RTT timeout: Dies ist der maximale RTT.
• Min RTT Timeout: Dies ist der minimale RTT.
• Minimum wait between probes: Hiermit können Sie die Geschwindigkeit des
Scans steuern.
• Ports scanned in parallel (max): Hiermit definieren Sie, wieviele Ports gleichzeitig gescannt werden.
1 http://nmap.org/docs.html
144
KAPITEL 11. SCAN-KONFIGURATION
11.2. SCANNER PREFERENCES
• Ports scanned in parallel (min): siehe oben
• Source port: Hiermit können Sie den Source-Port definieren. Dies kann interessant sein, um durch eine Firewall zu scannen, wenn diese Verbindungen von
einem bestimmten Port grundsätzlich erlaubt.
• File containing grepable results: Hiermit können Sie eine Datei angeben, in
der sich Zeilenweise Einträge der Form “Host: ip-addresse” befinden. Wenn
gleichzeitig die Option Do not scan targets not in the file gesetzt ist, werden
nur die Rechner gescannt, die in der Datei aufgeführt sind.
• TCP scanning technique: Hiermit definieren Sie die eigentliche Scan-Methode.
• Timing policy: Anstatt die Timeout-Werte einzeln anzupassen, können Sie
auch die Timing policy modifizieren.
Die Timing Policy verwendet die folgenden Werte:
Paranoid
Sneaky
Polite
Normal
Aggressive
Insane
initial_rtt_timeout
5 min
15 sec
1 sec
1 sec
500ms
250ms
min_rtt_timeout
100ms
100ms
100ms
100ms
100ms
50ms
max_rtt_timeout
10 sec
10 sec
10 sec
10 sec
1250 ms
300ms
145
max_parallelism
Seriell
Seriell
Seriell
Parallel
Parallel
Parallel
scan_delay
5 min
15 sec
400ms
0 sec
0 sec
0 sec
max_scan_delay
1 sec
1 sec
1 sec
1 sec
10ms
5ms
11.2. SCANNER PREFERENCES
KAPITEL 11. SCAN-KONFIGURATION
146
K A P I T E L 12
OpenVAS Management
Protokoll (OMP)
Die gesamte Steuerung der GSM Appliance erfolgt über das OpenVAS Management
Protocol (OMP). Auch die Weboberfläche ist ein OMP-Client und greift via OMP auf
die GSM-Funktionen zu.
Das OMP-Protokoll ist auf der Greenbone Webseite unter http://www.
greenbone.de/technology/omp.de.html dokumentiert. Dieses Kapitel
beschreibt die Aktivierung und Nutzung des Protokolls durch Fremdanwendungen.
12.1
Aktivieren des OMP Protokolls
Um das OMP-Protokoll nutzen zu können, muss es zunächst auf der GSM-Appliance
aktiviert werden. Die Weboberfläche nutzt das OMP-Protokoll nur lokal auf der
Appliance und nicht über das Netzwerk. Die Aktivierung des OMP-Protokolls kann
entweder direkt über eine Variable auf der Kommandozeile erfolgen (siehe Abschnitt 4.6.3) oder über das GOS-Admin-Menü unter Re m o t e und anschließend
OMP. Wichtig ist, dass Sie in beiden Fällen anschließend die GSM Appliance neu starten müssen, damit diese Einstellung aktiv wird. Der Zugri auf das OMP-Protokoll
erfolgt grundsätzlich SSL-verschlüsselt und authentifiziert. Hier werden die gleichen Benutzer genutzt, die Sie auch in der Weboberfläche verwenden und einrichten
können. Die Benutzer unterliegen auch den gleichen Einschränkungen und verfügen
über exakt dieselben Rechte.
147
12.2. ZUGRIFF MIT OMP
12.2
KAPITEL 12. OMP
Zugri mit omp
Während Sie mit Hilfe der Dokumentation des OMP-Protokolls Ihre eigenen Applikationen für den Zugri entwickeln können, hat Greenbone auch für den einfachen
Zugri eine Kommandozeilenapplikation entwickelt und auf der Webseite für Linux
und Windows zur Verfügung gestellt.
• GNU/Linux:
– omp (2.4 MB)1
– sha1sum: 1610e d977614a78651b65ea37381f50cd0a6ad
– md5sum: af0750fb67031dbf98faf48f57a5a33f
• Microsoft Windows:
– omp.exe (2.9 MB)2
– Diese Datei wurde von Greenbone Networks GmbH digital signiert.
Das Protokoll OMP ist XML-basiert. Jedes Kommando und jede Antwort ist ein XML
Objekt.
Das von Greenbone Networks gelieferte Kommandozeilen-Werkzeug omp bietet
zum einen das direkte Versenden und Empfangen von XML-Kommandos und XMLAntworten. Das ist vor allem für den Batch-Betrieb (“Stapelverarbeitung”, “Scripting”) hilfreich. Zum anderen sind die wichtigsten Kommandos als Kommandozeilenparameter einschließlich einer Option für eine menschenlesbare Ausgabe
verfügbar. Dies ist gedacht für spontane Abfragen, Tests und zur Ausarbeitung von
Batch-Prozessen.
Mit diesem Werkzeug können Sie das OMP-Protokoll auf einfache Weise nutzen:
omp
omp
omp
omp
-- xml = < g e t _ t a s k s / >
-- get - t a s k s
-- xml = < help / >
-- help
Grundsätzlich bietet das Kommandozeilen-Werkzeug omp zwei Arten der Verwendung an. Über den Schalter --xml werden OMP-Kommandos im XML Format gesendet. Die Antworten sind dann ebenfalls im XML Format. Einige der Kommandos
sind ebenfalls als direkte Schalter verfügbar. So entspricht --xml=<get_tasks/>
dem Schalter --get-tasks. Bei Verwendung von letzterem erfolgt die Ausgabe
aber nicht im XML-Format, sondern als einfache Text-Tabelle.
1 http://greenbone.net/download/tools/omp
2 http://greenbone.net/download/tools/omp.exe
148
KAPITEL 12. OMP
12.2.1
12.2. ZUGRIFF MIT OMP
Konfiguration des Clients
Zur Nutzung des Kommandos omp müssen Sie sich an der Appliance anmelden.
Hierzu geben Sie mit den Optionen --user, --password --host und --port
die erforderlichen Angaben an. Damit dies nicht bei jedem Aufruf erforderlich ist,
können Sie die Verbindungsdaten zur Vereinfachung in der Datei omp.config im
Heimatverzeichnis des Anwenders hinterlegen. Unter Unix-ähnlichen Systemen
ist das $(HOME)/omp.config. Auf Windows-Systemen befindet sich die Datei
in %USERPROFILE%\omp.config. Erstellen Sie diese Datei mit folgendem Inhalt
(host, username und password sind natürlich entsprechend anzupassen) und achten
Sie auf korrekte Groß-Kleinschreibung):
[ Connection ]
host = gsm
port = 9 3 9 0
username = webadmin
password = kennwort
12.2.2
Start eines Scans
Ein typisches Beispiel für die Nutzung des OMP-Protokolls ist ein automatischer
Scan eines neuen Systems. Im Folgenden gehen wir davon aus, dass Sie ein Intrusion
Detection System betreiben, welches die Rechner in Ihrer DMZ überwacht und neue
Systeme und ungewöhnliche bisher nicht genutzte TCP-Ports sofort erkennt. Falls
nun ein derartiges Ereignis erkannt wird, soll das IDS automatisch einen Scan des
Systems initiieren. Dies soll mit Hilfe eines Skripts umgesetzt werden. Dazu eignet
sich der Befehl omp sehr gut.
Ausgangspunkt ist die IP-Adresse des neuen verdächtigen Systems. Für diese IPAdresse muss zunächst ein Target im GSM erzeugt werden.
Für diese Funktion gibt es keine einfache Option in dem Kommando omp. Daher muss dies mit Hilfe von XML erfolgen. Unter http://www.greenbone.de/
technology/omp.de.html#command_create_target ist das create_target
Kommando beschrieben.
Wenn die IP-Adresse in der Variablen $IPADDRESS gespeichert ist, kann mit dem
folgenden Kommando das entsprechende Target angelegt werden:
$ ./ omp - X " < c r e a t e _ t a r g e t > < name > S u s p e c t Host </ name > < hosts > &
$ I P A D D R E S S </ hosts > </ c r e a t e _ t a r g e t >"
< c r e a t e _ t a r g e t _ r e s p o n s e s t a t u s = " 2 0 1 " id =" aa410e98 - ff8d -45 b6 - &
be98 -11 f d 7 a 8 9 5 4 3 5 " s t a t u s _ t e x t =" OK , r e s o u r c e c r e a t e d &
" > </ c r e a t e _ t a r g e t _ r e s p o n s e >
Nun kann der Task erzeugt werden. Hierfür existieren einfache Optionen für das
OMP-Kommando:
149
12.2. ZUGRIFF MIT OMP
KAPITEL 12. OMP
$ ./ omp
- c daba56c8 -73 ec -11 df - a475 - 0 0 2 2 6 4 7 6 4 cea - C -- name " &
S c a n S u s p e c t H o s t " - t aa410e98 - ff8d -45 b6 - be98 -11 &
fd7a895435
a4bdad7c -6135 -45 c1 -884 b - f d 2 2 6 a 6 e 7 a 1 9
Der ausgegebene Rückgabewert ist die ID des Tasks. Diese wird für den Start benötigt.
Die hier angegebenen IDs müssen entsprechend ausgelesen werden. Dazu können
die folgenden Befehle genutzt werden:
$ ./ omp - T
b493b7a8 -7489 -11 df - a3ec - 0 0 2 2 6 4 7 6 4 cea
aa410e98 - ff8d -45 b6 - be98 -11 f d 7 a 8 9 5 4 3 5
s t u d e n t @ c l i e n t :~ $ ./ omp -g
8715 c877 -47 a0 -438 d -98 a3 -27 c 7 a 6 a b 2 1 9 6
0 8 5 5 6 9 ce -73 ed -11 df -83 c3 - 0 0 2 2 6 4 7 6 4 cea
daba56c8 -73 ec -11 df - a475 - 0 0 2 2 6 4 7 6 4 cea
698 f691e -7489 -11 df -9 d8c - 0 0 2 2 6 4 7 6 4 cea
ultimate
708 f25c4 -7489 -11 df - 8 0 9 4 - 0 0 2 2 6 4 7 6 4 cea
74 db13d6 -7489 -11 df -91 b9 - 0 0 2 2 6 4 7 6 4 cea
ultimate
2 d3f051c -55 ba -11 e3 - bf43 - 4 0 6 1 8 6 e a 4 f c 5
bbca7412 - a950 -11 e3 - 9 1 0 9 - 4 0 6 1 8 6 e a 4 f c 5
Localhost
S u s p e c t Host
Discovery
empty
Full and fast
Full and fast
&
Full and very deep
Full and very deep &
Host D i s c o v e r y
System Discovery
Nun muss der Task nur noch gestartet werden:
$ ./ omp - S a4bdad7c -6135 -45 c1 -884 b - f d 2 2 6 a 6 e 7 a 1 9
58 f7f696 -5 ec7 -49 f4 -9968 -1 d 3 5 9 9 1 f 8 f 2 e
Der ausgegebene Rückgabewert ist die ID des Reports. Nun muss bis zur vollständigen Abarbeitung des Tasks gewartet werden. Der Status des Tasks kann mit dem
folgenden Kommando angezeigt werden:
$ ./ omp -- get - t a s k s a4bdad7c -6135 -45 c1 -884 b - f d 2 2 6 a 6 e 7 a 1 9
a4bdad7c -6135 -45 c1 -884 b - f d 2 2 6 a 6 e 7 a 1 9
R u n n i n g 20%
ScanSuspectHost
58 f7f696 -5 ec7 -49 f4 -9968 -1 d 3 5 9 9 1 f 8 f 2 e
Running
0
0
1
2
&
2014 -06 -27 T12 : 4 3 : 1 7 Z
$ ./ omp -- get - t a s k s a4bdad7c -6135 -45 c1 -884 b - f d 2 2 6 a 6 e 7 a 1 9
a4bdad7c -6135 -45 c1 -884 b - f d 2 2 6 a 6 e 7 a 1 9
Done
58 f7f696 -5 ec7 -49 f4 -9968 -1 d 3 5 9 9 1 f 8 f 2 e
Done
2014 -06 -27 T12 : 4 3 : 1 7 Z
0
ScanSuspectHost
0
1
8
&
Sobald der Scan abgeschlossen ist, kann der Bericht geladen werden. Hierfür wird
die ID, die bei dem Start des Task ausgegeben wurde, benötigt. Ferner muss ein
sinnvolles Report-Format angegeben werden. Die IDs der Report-Formate erhalten
Sie mit:
150
KAPITEL 12. OMP
12.2. ZUGRIFF MIT OMP
$ ./ omp -- get - report - f o r m a t s
9 1 0 2 0 0 ca - dc05 -11 e1 -954 f - 4 0 6 1 8 6 e a 4 f c 5
5 ceff8ba -1 f62 -11 e1 - ab9f - 4 0 6 1 8 6 e a 4 f c 5
9087 b18c -626 c -11 e3 - 8 8 9 2 - 4 0 6 1 8 6 e a 4 f c 5
c1645568 -627 a -11 e3 - a660 - 4 0 6 1 8 6 e a 4 f c 5
35 ba7077 - dc85 -42 ef -87 c9 - b 0 e d a 7 e 9 0 3 b 6
ebbc7f34 -8 ae5 -11 e1 - b07b -001 f 2 9 e a d e c 8
6 c248850 -1 f62 -11 e1 - b082 - 4 0 6 1 8 6 e a 4 f c 5
77 bd6c4a -1 f62 -11 e1 - abf0 - 4 0 6 1 8 6 e a 4 f c 5
a684c02c - b531 -11 e1 - bdc2 - 4 0 6 1 8 6 e a 4 f c 5
9 ca6fe72 -1 f62 -11 e1 -9 e7c - 4 0 6 1 8 6 e a 4 f c 5
c402cc3e - b531 -11 e1 - 9 1 6 3 - 4 0 6 1 8 6 e a 4 f c 5
9 e5e5deb -879 e -4 ecc -8 be6 - a 7 1 c d 0 8 7 5 c d d
a3810a62 -1 f62 -11 e1 - 9 2 1 9 - 4 0 6 1 8 6 e a 4 f c 5
a994b278 -1 f62 -11 e1 -96 ac - 4 0 6 1 8 6 e a 4 f c 5
ARF
CPE
CSV H o s t s
CSV R e s u l t s
GSR PDF
GXR PDF
HTML
ITG
LaTeX
NBE
PDF
T o p o l o g y SVG
TXT
XML
Nun kann der Report geladen werden:
$ ./ omp -- get - r e p o r t 58 f7f696 -5 ec7 -49 f4 -9968 -1 d 3 5 9 9 1 f 8 f 2 e -- &
f o r m a t c1645568 -627 a -11 e3 - a660 - 4 0 6 1 8 6 e a 4 f c 5 > r e p o r t . &
csv
Für eine vollständig automatische Verarbeitung der Daten könnte der Task mit einem
Alert verknüpft werden, der bei einer bestimmten Bedrohungsstufe den Report
automatisch versendet.
151
12.2. ZUGRIFF MIT OMP
KAPITEL 12. OMP
152
K A P I T E L 13
MySettings
Jeder Anwender der GSM Appliance kann seine eigenen Einstellungen für die Weboberfläche verwalten. Diese Einstellungen erhält er, indem er entweder unter Extras den Menüpunkt My Settings aufruft oder seinen Login-Namen oben rechts
anklickt.
Abbildung 13.1: Jeder Benutzer kann seine eigenen Einstellungen verwalten.
Durch Wahl des Knopfes
tige Einstellungen sind:
kann der Benutzer diese Einstellungen verändern. Wich-
• Timezone: Intern speichert die GSM Appliance alle Informationen in der UTCZeitzone. Damit die Daten in der Zeitzone des Benutzers angezeigt werden, ist
hier die Eingabe erforderlich. Dabei kann die Zeitzone in drei verschiedenen
Formaten angegeben werden:
– std(+|-)O set
Die Zeichenkette std definiert den Namen der Zeitzone. Er besteht auf
wenigstens drei Buchstaben. O set folgt unmittelbar und spezifiziert den
Abstand zwischen der örtlichen Zeit und UTC (Also: localtime=UTC-O set
und Achtung Vorzeichenwechsel). Der O set ist positiv für Zeitzonen
153
KAPITEL 13. MYSETTINGS
westlich Greenwich. Er kann als HH.MM.SS angegeben werden. Die Stunde muss zwischen 0 und 24 liegen, die Minuten zwischen 0 und 59, die
Sekunden ebenfalls. Für CEST bedeutet das: CEST-2.
– std o set dst [o set],start[/time],end[/time]
Dieses Format erlaubt die Definition einer Sommerzeit mit den Regeln für
deren Umstellung.
– :predefined-zone
Dies ist die einfachste Variante für die Einstellung der Zeitzone. Dabei wird
der Ort angegeben, dessen Zeitzone genutzt wird. Der Doppelpunkt ist
nicht verpflichtend. Für die deutsche Zeitzone nutzt man: :Europe/Berlin
• Password: Hier kann ein Benutzer sein Kennwort ändern.
• User Interface Language: Hier wird die Sprache definiert. Die Voreinstellung
nutzt die Spracheinstellung des Browsers. Um immer eine englische oder
deutsche Anzeige zu erhalten, nutzen Sie english oder german.
• Rows Per Page: Dies ist die Zahl der angezeigten Ergebnisse in einer Liste.
• Wizard Rows: Dies definiert, wie lange der Wizard angezeigt wird.
• Severity Class: Hier können Sie die Einstufung der Schwachstellen entsprechend ihrem Score definieren.
– NVD Vulnerability Severity Ratings
* 7.0 - 10.0: High
* 4.0 - 6.9: Medium
* 0.0 - 3.9: Low
– BSI Schwachstellenampel
* 7.0 - 10.0: Rot
* 4.0 - 6.9: Gelb
* 0.0 - 3.9: Grün
– OpenVAS klassisch
* 5.1 - 10.0: High
* 2.1 - 5.0: Medium
* 0.0 - 2.0: Low
– PCI-DSS
* 4.3 - 10.0: High
* 0.0 - 4.2: None
• Filter: Hier können für jede Seite spezifische Default-Filter eingestellt werden,
die bei dem Aufruf der Seite automatisch aktiviert werden.
154
K A P I T E L 14
Asset Management
Alle Ergebnisse sämtlicher Scans kann der GSM im Asset-Management speichern.
Bei der Definition eines Tasks können Sie entscheiden, ob die Ergebnisse des Scans
in das Asset Management aufgenommen werden sollen (siehe Abschnitt 6.1.2.2).
In der Übersicht sehen Sie zunächst alle in der Asset Datenbank gespeicherten
Systeme.
Abbildung 14.1: Die Asset-Datenbank zeigt die gespeicherten Systeme.
Hier sehen Sie, wieviele Sicherheitslücken aktuell auf dem System gefunden wurden.
Außerdem zeigt die Übersicht das Betriebssystem mit einem Logo (Spalte OS) und
die erkannten Ports und Applikationen an. Außerdem wird angezeigt, wie ein Scan
des Systems in diesem Moment wahrscheinlich ausfallen würde (Spalte Prognosis,
siehe auch Abschnitt 14.1). Über das können Sie auch jetzt einen prognostischen
Bericht erzeugen lassen. Über das Asset Management haben Sie immer auch Zugri
auf den letzten Report des Hosts. Sie sehen das Datum des Reports und können
155
14.1. PROGNOSE
KAPITEL 14. ASSET MANAGEMENT
diesen direkt durch Anklicken des Links aufrufen. Wenn mehrere Berichte existieren,
können Sie in den Host-Details auch auf ältere Reports zugreifen.
Durch Anklicken der Host-IP-Adresse erhalten Sie die Host Details. Hier sehen Sie
die Anzahl der gefundenen Schwachstellen, das erkannte Betriebssystem, die vorgefundenen Ports und die Anzahl der erkannten Applikationen auf dem Zielsystem.
Die Host-Details enthalten weitere Informationen über den Rechner:
• Hardware
Hier speichert der GSM Informationen über die Hardware. Wenn bekannt, ist
hier zum Beispiel die MAC-Adresse aufgeführt. Diese kann aber nur angezeigt
werden, wenn sich das Zielsystem in demselben LAN wie der GSM befindet.
• Detected Applications
Besonders interessant sind die erkannten Applikationen. Hiermit kann der
Greenbone Security Manager ohne einen erneuten Scan basierend auf den Informationen seiner SecInfo-Datenbank eine Prognose abgeben, ob er weitere
Sicherheitslücken finden würde. Dies ist insbesondere bei Systemen interessant, die aktuell über keine Schwachstellen verfügen und für die Sie nicht
regelmäßig neue Scans durchführen wollen.
14.1
Prognose
Die Prognose erlaubt, ohne einen erneuten Scan, basierend auf den aktuellsten
Informationen zu bekannten Sicherheitslücken aus dem S e c I n f o M a n a ge m e n t
(SCAP, Security Content Automation Protocol) Angaben über mögliche Sicherheitslücken zu machen. Dies ist insbesondere interessant in einer Umgebung in der Sie mit
Hilfe des GSM die meisten Schwachstellen entfernt und behoben haben. Natürlich
werden täglich neue Schwachstellen bekannt. Nicht jede Schwachstelle rechtfertigt
aber einen neuen Scan des Netzes oder einzelner Rechner. Da aber der GSM diese
Informationen erhält, kann er, das Wissen um die installierten Applikationen zugrundelegend, prognostizieren, welche Sicherheitslücken vorhanden sind. Werden
Sicherheitslücken bekannt, ist die tatsächliche Durchführung eines Scan gerechtfertigt, um diese Prognose zu überprüfen. Hierzu benötigt die Asset-Datenbank
natürlich aktuelle Daten. Ein Scan der Systeme sollte daher in regelmäßigen wöchentlichen oder monatlichen Abständen erfolgen.
Sie können auch einen prognostischen Scan durchführen lassen. Dieser ermittelt
dann die wahrscheinlich vorhandenen Schwachstellen.
156
K A P I T E L 15
Kopplung mit weiteren
Systemen
Die Greenbone GSM Appliance kann mit weiteren Systemen gekoppelt werden. Hierzu zählen das Verinice ITSM System, die Sourcefire IPS Defense Center und das
Nagios Monitoring System. Die folgenden Abschnitte weisen Sie in diese Möglichkeiten ein und geben Hinweise für die Konfiguration.
15.1
Verinice
Verinice ist ein freies OpenSource Information Security Management System (ISMS).
Verinice eignet sich:
• zur Umsetzung der BSI IT-Grundschutz Kataloge
• zum Durchführen einer Risikoanalyse nach ISO 27005
• für den Betrieb eines ISMS nach ISO 27001
• für das Durchführen eines IS-Assessments nach VDA Vorgaben
• für den Nachweis von Compliance mit Standards wie ISO 27002, IDW PS 330
Für den Export der Daten aus dem GSM in Verinice stehen zwei Report-Plugins zur
Verfügung:
157
15.1. VERINICE
KAPITEL 15. KOPPLUNG
• “Verinice-ISM” für GOS ab 2.0 mit sämtlichen Scan-Ergebnissen
• “Verinice-ITG” für GOS ab 2.0 mit Scan-Ergebnissen eines BSI IT-Grundschutz
Scans1
Ab GOS 2.1 besteht die Möglichkeit der vollautomatischen Übertragung der Daten
vom Greenbone Security Manager an verinice.PRO, der Server-Erweiterung von
verinice.
Im Folgenden betrachten wir den manuellen Import der Berichte aus dem GSM in die
freie Verinice Version. Für Unterstützung bei der Anwendung des Connector wenden
Sie sich bitte an SerNET und Greenbone.
15.1.1
IT Security Management
Greenbone stellt ein Report-Plugin unter http://greenbone.net/
learningcenter/verinice.de.html zur Verfügung, welches den Export
der Berichte in einem für Verinice geeigneten Format erlaubt.
Hierbei spielen die Notizen (Notes-Objekte, siehe Kapitel 6.5) der Scan-Ergebnisse
für das “Verinice-ISM” Plugin eine zentrale Rolle. Über die Notizen werden in verinice Objekte zu Schwachstellen für die Bearbeitung angelegt. Gibt es zu einem
Scan-Task keine Notizen, so werden lediglich die Assets übernommen sowie der
Gesamt-Schwachstellen-Bericht. Ausschließlich solche Schwachstellen die mit einer Notiz versehen sind werden in verinice auch als Schwachstelle übernommen.
Damit können Sie den Import feingranular steuern.
Um dieses Report-Plugin zu nutzen, müssen Sie es zunächst importieren, verifizieren
und anschließend aktivieren (siehe Abschnitt 7.2.1).
15.1.2
IT-Grundschutz
Greenbone stellt ein IT-Grundschutz-Report-Plugin unter http://greenbone.
net/learningcenter/verinice.de.html zur Verfügung, welches den Export
der Berichte in einem für Verinice geeigneten Format erlaubt.
Um dieses Report-Plugin zu nutzen, müssen Sie es zunächst importieren, verifizieren
und anschließend aktivieren (siehe Abschnitt 7.2.1).
1 Ab Version 3.0.20 ist ein manueller Import des Report Plugins nicht mehr erforderlich!
158
KAPITEL 15. KOPPLUNG
15.2
15.2. NAGIOS
Nagios
Nagios kann die Scan-Ergebnisse in seine Monitoring-Aufgaben als weitere Prüfung
integrieren. Es findet dabei eine automatische Zuordnung der gescannten Systeme
zu den überwachten Systemen statt. Damit stehen letztendlich die Scan-Ergebnisse
auch den Alarmierungsregeln und sonstigen Abläufen von Nagios zur Verfügung
steht.
Bei der Kopplung von Nagios mit GSM übernimmt Nagios die Steuerungsfunktion.
Nagios ermittelt regelmäßig selbständig die neuesten Scan-Ergebnisse vom Greenbone Security Manager. Dies erfolgt über ein Nagios-Plugin welches von Greenbone unter http://greenbone.net/learningcenter/nagios.de.html zur
Verfügung gestellt wird.
Im Folgenden finden Sie eine exemplarische Schritt-für-Schritt Anleitung für die
Anbindung des GSM an Nagios im Rahmen des Open Monitoring Distribution2 (OMD).
Abbildung 15.1: Die Konfiguration erfolgt am Beispiel einer leeren Beispiel-Site.
15.2.1
Installation des Plugins
Greenbone stellt das check_omp Nagios Plugin unter http://greenbone.net/
download/tools/check_omp zur Verfügung. Für die Analyse des Quelltexts
ist unter http://greenbone.net/download/sources/check_omp-src.
r18825.tar.gz auch dieser einsehbar.
2 http://omdistro.org/
159
15.2. NAGIOS
KAPITEL 15. KOPPLUNG
Laden Sie das Plugin auf Ihrem Monitoring System herunter und machen Sie es
ausführbar:
omd - host :~# wget -q http://greenbone.net/download/tools/check_omp
omd - host :~# chmod 755 check_omp
omd - host :~# ./check_omp --version
Check - OMP N a g i o s C o m m a n d P l u g i n 1.3+ beta3
C o p y r i g h t ( C ) 2013 G r e e n b o n e N e t w o r k s GmbH
L i c e n s e G P L v2 +: GNU GPL v e r s i o n 2 or later
This is free s o f t w a r e : you are free to c h a n g e and &
r e d i s t r i b u t e it .
Th e r e is NO WARRANTY , to the e x t e n t p e r m i t t e d by law .
Dieses Plugin kopieren Sie nun nach /opt/omd/sites/<site>/local/lib/nagios/plugins/.
15.2.2
Konfiguration des GSM-Nutzers
Das Plugin benötigt für den Zugri einen Benutzer, der Eigentümer der zu prüfenden
Tasks ist. Außerdem muss ein Netzwerkzugri via OMP auf die GSM Appliance
möglich sein. Der OMP-Zugang muss daher im GOS-Admin-Menü oder über die
Kommandozeile freigeschaltet werden (siehe Abschnitt 12.1 und 4.6.3).
Dieser Benutzer muss nun die entsprechenden Tasks erzeugen. Diese sollten als
geplante Tasks regelmäßig ausgeführt werden.
160
KAPITEL 15. KOPPLUNG
15.2.3
15.2. NAGIOS
Konfiguration des Plugins
Prüfen Sie zunächst, ob das Plugin den GSM über das Netzwerk erreichen kann, OMP
aktiviert wurde und der Benutzer richtig angelegt wurde. Ersetzen Sie im folgenden
Aufruf die IP-Adresse durch die Adresse Ihres GSM und geben Sie den Benutzernamen und das Kennwort ein, welches Sie angelegt haben.
omd - host # /opt/omd/sites/<site>/local/lib/nagios/plugins/check_omp \
> -H 192.168.255.12 -u omd -w kennwort –ping
OMP OK : A l i v e and k i c k i n g !
Prüfen Sie anschließend, ob Sie auch Zugri auf die Daten haben. Dies geschieht am
einfachsten auf der Kommandozeile:
omd - host # /opt/omd/sites/<site>/local/lib/nagios/plugins/check_omp -H 192.168.255.12 \
> -u omd -w kennwort --status -T KVM-Hosts --last-report -F 192.168.255.199
OMP C R I T I C A L : 4 v u l n e r a b i l i t i e s f o u n d - High : 1 M e d i u m : 1 Low : 2
| High =1 M e d i u m =1 Low =2
Abbildung 15.2: Der Host-Tag kennzeichnet die Rechner, die von dem GSM überwacht
werden.
Sofern diese Tests erfolgreich waren, können Sie den Check in OMD über das WebAdministrationsfrontend WATO einbauen. Wechseln Sie hierzu auf die Weboberfläche Multisite für Ihre OMD-Site (siehe Abbildung 15.1).
Legen Sie zunächst einen Host-Tag (Abbildung 15.2) an. Dieser kennzeichnet die
Hosts, die auch von der GSM Appliance gescannt werden. Hierzu rufen Sie im linken
Menü die “Host Tags” auf und erzeugen hier einen neuen Tag.
161
15.2. NAGIOS
KAPITEL 15. KOPPLUNG
Abbildung 15.3: Diese Regel prüft für jeden Host mit dem Tag “Monitored by GSM”
den Status im GSM.
Nun erstellen Sie eine neue Regel (Abbildung 15.3), die den Host-Tag auswertet.
Hierzu wechseln Sie im linken Menü in “Host & Service Parameters”. Wählen Sie hier
“Active Checks”. Im nächsten Menü wählen Sie “Classical Active and Passive Nagios
Checks”. Dann erzeugen Sie eine neue Regel (Abbildung 15.3) im aktuellen Ordner
(“Create Rule in Folder Main Directory”). Achten Sie hierbei darauf, den folgenden
Aufruf zu verwenden:
$ U S E R 2 $ / c h e c k _ o m p - H < gsm - ip > - u < user > - w < password > -- s t a t u s - T < &
report > -- last - r e p o r t - F $ H O S T A D D R E S S $
162
KAPITEL 15. KOPPLUNG
15.2. NAGIOS
Nun müssen Sie noch den Host anlegen bzw. so anpassen, dass er über das entsprechende Host-Tag verfügt (siehe Abbildung 15.4).
Abbildung 15.4: Jeder von dem GSM gescannte Host muss nun das Tag erhalten.
Nachdem Sie die Änderungen in der Multisite aktiviert haben (“Activate Changes”)
stehen die Status-Informationen in der grafischen Oberfläche zur Verfügung.
Abbildung 15.5: Der GSM-Status wird nun in der Multisite angezeigt.
163
15.2. NAGIOS
KAPITEL 15. KOPPLUNG
Damit der Benutzername und das Kennwort nicht in der grafischen Oberfläche angezeigt werden, können diese in der Datei
/opt/omd/sites/<site>/etc/nagios/resource.cfg als Variablen hinterlegt werden:
############################################
# OMD settings , p l e a s e use them to make your c o n f i g
# portable , but dont c h a n g e them
$ U S E R 1 $ =/ omd / sites / p r o d u k t i v / lib / n a g i o s / p l u g i n s
$ U S E R 2 $ =/ omd / sites / p r o d u k t i v / local / lib / n a g i o s / p l u g i n s
$USER3$ = produktiv
$ U S E R 4 $ =/ omd / sites / p r o d u k t i v
############################################
# set your own m a c r o s here :
$ U S E R 5 $ = omd
$USER6$ = kennwort
Nun können Sie den Benutzernamen und das Kennwort in WATO durch die Variablen
USER5 bzw. USER6 ersetzen.
164
KAPITEL 15. KOPPLUNG
15.3
15.3. SOURCEFIRE
Sourcefire Defense Center
Das Sourcefire Intrusion Prevention System (IPS) ist eine der führenden Lösungen
für die Einbruchserkennung und -abwehr in Rechnernetzen. Als Network Intrusion
Detection System (NIDS) hat es die Aufgabe, Angri e gegen das Netz zu erkennen,
zu melden und abzuwehren.
Das Sourcefire IPS benötigt für eine korrekte Erkennung und Zuordnung der Angriffe möglichst exakte Informationen über die im Netz vorhandenen Systeme, dort
installierte Applikationen sowie deren mögliche Schwachstellen. Hierzu hält das
Sourcefire System eine eigene Asset-Datenbank vor, die über den GSM mit Informationen ergänzt werden kann. Außerdem kann das Sourcefire System bei Verdachtsmomenten einen automatischen Scan anstoßen.
Es existieren zwei Kopplungsmethoden:
1. Automatischer Daten-Transfer von GSM nach NIDS/IPS
Sind GSM und NIDS/IPS entsprechend konfiguriert, so ist der Datentransfer von
GSM nach NIDS/IPS so einfach nutzbar, wie jede andere Alert-Funktionalität
beim GSM. Nach Abschluss eines Scans wird entsprechend der gewünschten
Kriterien das Scan-Ergebnis als Alert automatisch an das NIDS/IPS übertragen.
Läßt man diesen Scan-Auftrag jede Woche automatisch ausführen, erhält man
ein vollautomatisiertes Melde- und Optimierungssystem.
2. Aktive Steuerung des GSM durch NIDS/IPS
Beim Betrieb des NIDS/IPS können Verdachtsmomente zu Systemen mit besonderer Gefährdung entstehen. Das NIDS/IPS kann in einem solchen Fall den
GSM anweisen, das System zu überprüfen3 .
Um diese Kopplung in den Varianten 1 oder 2 zu nutzen, muss sowohl das GSM als
auch das Sourcefire Defense Center vorbereitet werden. Auf dem GSM müssen Sie
ein Report Plugin installieren und auf dem Defense Center müssen Sie die Annahme
der Daten erlauben.
3 Diese Steuerung existiert im Moment noch nicht als fertige ”Remediation” für das Sourcefire System,
kann jedoch via OMP realisiert werden (siehe Kapitel 12).
165
15.3. SOURCEFIRE
15.3.1
KAPITEL 15. KOPPLUNG
Installation des Report Export Plugins
Das Report Plugin erhalten sie auf der Greenbone Webseite unter http://
greenbone.net/technology/report_formats.de.html. Laden Sie das Plugin herunter und installieren Sie es in dem GSM. Denken Sie daran, nach dem Import
das Plugin zu verifizieren und zu aktivieren (siehe Abschnitt 7.2.1).
Abbildung 15.6: Das Report Plugin bereitet die Daten für Sourcefire auf.
15.3.2
Konfiguration des Host-Input-API-Clients
Abbildung 15.7: Der GSM muss in dem Defense Center angelegt werden.
Melden Sie sich auf Ihrem Sourcefire Defense Center an und erzeugen Sie einen
Host-Input-Client. Die Host-Input-API ist die Schnittstelle, über die das Defense
Center Daten für seine Asset Datenbank von anderen Anwendungen annimmt. Sie
finden diese Funktion in der Weboberfläche des Defense Centers unter System>Local->Registration. Dort wechseln Sie zur Registerkarte “Host Input Client”. Hier
legen Sie die GSM-Appliance an. Wichtig ist, dass Sie hier die IP-Adresse der Appliance eintragen, mit der sich die Appliance mit dem Defense Center verbindet.
Diese Verbindung ist TLS-verschlüsselt. Das Defense-Center erzeugt automatisch
einen privaten Schlüssel und ein Zertifikat. In dem Zertifikat wird die angegebene
IP-Adresse als Common Name eingetragen und bei dem Verbindungsaufbau des Clients geprüft. Wenn der Client eine andere IP-Adresse nutzt, schlägt die Verbindung
fehl.
Die erzeugte PKCS12-Datei wird optional mit einem Kennwort gesichert.
166
KAPITEL 15. KOPPLUNG
15.3. SOURCEFIRE
Anschließend wird das Zertifikat und der Schlüssel erzeugt und als PKCS12-Datei
zum
Download angeboten. Laden Sie diese Datei herunter.
Abbildung 15.8: Die erzeugte PKCS12 Datei muss heruntergeladen werden.
167
15.3. SOURCEFIRE
15.3.3
KAPITEL 15. KOPPLUNG
Konfiguration des Alerts auf dem GSM
Nun müssen Sie auf dem GSM einen entsprechenden Alert einrichten. Hierzu wechseln Sie auf C o n f i g u r a t i o n/A l e r t s. Geben Sie hier die Daten des SourcefireSystems und die PKCS12-Datei an.
Abbildung 15.9: Die PKCS12-Datei nutzt der Connector zur Authentifizierung.
Wenn Sie bei der Erzeugung des Clients ein Kennwort angegeben haben, müssen
Sie die PKCS12-Datei vor dem Laden auf dem GSM entschlüsseln. Hierzu können Sie
unter Linux das folgende Kommando nutzen:
$ openssl pkcs12 -in encrypted.pkcs12 -nodes -out decrypted.pcks12
E n t e r I m p o r t P a s s w o r d : password
MAC v e r i f i e d OK
$
168
Index
LAN1, 20
eth0, 20
Compliance, 157
Container Task, 97, 120
Airgap, 66
Alert, 43, 90, 168
Default-Gateway, 20
Delta-Report, 116
DNS-Server, 20
Benutzereinstellungen
Filter, 154
NVT Filter, 131
Password, 154
Rows Per Page, 128, 154
Severity Class, 154
Timezone, 153
User Interface Language, 154
Wizard Rows, 154
Berechtigungen
authenticate, 56, 57
describe_cert, 57
describe_feed, 57
describe_scap, 57
get_alerts, 62
get_configs, 62, 137
get_filters, 61
get_groups, 59
get_roles, 59
get_schedules, 62
get_settings, 56, 57
get_tags, 62
get_targets, 62
get_tasks, 62
get_users, 59, 61, 92
help, 57
sync_cert, 57
sync_feed, 57
sync_scap, 57
write_settings, 56, 57
BSI IT-Grundschutz, 157
False Positive, 112
Firewall-Einstellungen, 21
GOS-Admin-Menü
Add Web Admin, 23
Airgap role, 79
Backup, 72, 74, 75
Backup to Partition, 72
Backup Userdata, 74
Commit, 18, 20, 21
Copy Userdata from USB, 75
Copy Userdata to USB, 75
Credentials, 70
Default Route, 20
DNS, 19
Email, 19
ETH, 19, 20
eth0, 20
Feed, 70, 79
GSM Admin, 22
HTTPS Timeout, 45
Keyboard, 18
Network, 19, 20
NTP, 19
OMP, 46, 147
Proxy Update, 69
Refresh, 67
Remote, 30, 45, 46, 147
Restore from Partition, 72
Restore Userdata, 75
Rollback, 18
169
INDEX
Self-Signed, 24
SelfCheck, 27
Show USB contents, 74
SNMP, 19
SSH, 45
SSH Fingerprint, 30
SSL, 24
Switch Release, 69
Sync, 67
Upgrade, 66–69
User, 22, 23
Greenbone Security Explorer, 117
GSM-Kommandozeile
addadmin, 32, 35
commit, 31
getip, 49
getroute, 49
get, 31
gsmuser, 33, 35
ldapcacertdownload, 64
nosystemupgrade, 47
ntpq, 41, 49
passwd, 32
reboot, 38
rollback, 31
set, 31
shell, 32
show schedule, 47
shutdown, 38
systemupgradestatus, 47
systemupgrade, 47
unset, 31, 40
GSM-Variable
address_eth[0-23]_ipv4, 40
address_eth[0-23]_ipv6, 40
autobackup, 73
default_route_ipv4, 41
dns1, 40
dns2, 40
dns3, 40
domainname, 39
hostname, 39
ipv6support, 40
mailhub, 42
ntp_server1, 41
ntp_server2, 41
proxy_credentials, 48
INDEX
proxy_feed, 48
proxy_update, 48
public_omp, 46
snmp_community, 43
snmp_contact, 43
snmp_location, 43
snmp, 43
ssh, 45
superuserpassword, 33
superuser, 33
syncport, 47
synctime, 47
syslog_server1, 42
syslog_server2, 42
webtimeout, 45
GSM-WebUI
Add Override, 112
Administration, 52, 56
Alerts, 123, 168
Auth. DN, 63
Autogenerate Credential, 104
Configuration, 61, 85, 87, 102, 106, 121,
123, 131, 136, 138, 168
Container Task, 97
Credentials, 102
Extras, 153
Filters, 131
Group, 92
Groups (optional), 53
Host Access, 53
Interface Access, 54
LDAP Host, 64, 65
Login Name, 53
My Settings, 153
MySettings, 128
New Note, 108
New Target, 85
Notes, 109
NVTs, 131
Password, 53
Permissions, 61
Permisssions, 61
Port Lists, 87
Report Formats, 121
role, 92
Roles, 56
Roles (optional), 53
170
INDEX
INDEX
Scan Configs, 136, 138
Scan Management, 88, 94, 109, 115
Scanner Preferences, 139
Schedules, 106
SecInfo Management, 131, 156
Switch Filter, 131
Targets, 85
Tasks, 88, 94, 115
User, 92
OpenVAS Management Protocol, 147
Override, 111
Overrides, 100, 111
IPS, 165
ISMS, 157
ISO 27001, 157
ISO 27005, 157
LCD-Display
Airgap Master U1 updating USB..., 80
Airgap Master U2 USB stick ready.,
80
Airgap Slave DL1 updating from USB.,
80
Airgap Slave S0 ......., 80
USB MEM PRESENT ok to remove
., 80
Multisite, 161
Nagios, 159
NASL Wrapper, 140
Network Intrusion Detection System, 165
Network Vulnerability Test, 108
NIDS, 165
Nmap, 140, 142
Note, 108
NTP, 41
NVT, 108, 136
NVT Familie
Nmap NSE, 139
Nmap NSE net, 139
NVT-Familie, 136
Observer, 52, 91, 92
Observer Group, 91
OMD, 159
OMP, 52, 147
OMP-Kommandos
create_target, 149
Open Monitoring Distribution, 159
Ping, 140
Port-Scanner, 140
Powerfilter
and, 129
first, 128
not, 129
or, 129
rows, 128
sort, 128
sort-reverse, 128
tag, 128
Preferences
auto_enable_dependencies, 140
cgi_path, 140
checks_read_timeout, 141
Do a TCP ping, 143, 144
Do an ICMP ping, 143
Do not randomize the order in which
ports are scanned, 144
Do not scan targets not in the file,
144, 145
drop_privileges, 141
File containing grepable results, 144,
145
Fragment IP packets, 144
Get Identd info, 144
Host Timeout, 144
host_expansion, 141
Identify the remote OS, 144
Initial RTT timeout, 144
log_whole_attack, 141
Mark unreachable Hosts as dead,
143
Max RTT timeout, 144
max_sysload, 142
Min RTT Timeout, 144
Minimum wait between probes, 144
network_scan, 142
nmap addtional ports for -PA, 144
nmap: try also with only -sP, 143
non_simult_ports, 142
optimize_test, 142
plugins_timeout, 142
171
INDEX
INDEX
Ports scanned in parallel (max), 144
Ports scanned in parallel (min), 145
Report about reachable Hosts, 143
report_host_details, 142
reverse_lookup, 142
RPC port scan, 144
Run dangerous port scans even if
safe checks are set, 144
safe_checks, 142, 144
Service scan, 144
Source port, 145
TCP ping tries also TCP-SYN ping,
143
TCP scanning technique, 145
Timing policy, 145
unscanned_closed, 142
unscanned_closed_udp, 142
Use ARP, 143
Use hidden option to identify the remote OS, 144
Use Nmap, 143
use_mac_addr, 143
vhosts, 143
vhosts_ip, 143
Prognosis, 155
Unix-Kommandozeile
check_omp, 159
ip, 50
omp, 148, 149
snmpwalk, 43
su, 32
Verinice, 157
WATO, 161
Web-Administrator, 23
Risikoanalyse, 157
Rollen
Admin, 56
Administrator, 53
Info, 53, 56
Maintenance, 56
Observer, 53, 56
ScanConfigAdmin, 57
Scanner, 57
TargetAdmin, 57
TaskAdmin, 57, 58
User, 53, 56
Scan Administrator, 23
Scan Config, 89
Schedule, 91
Slave, 91
Sourcefire, 165
Tag, 128
Target, 85, 90
Trend, 115
172
INDEX
INDEX
173