Ein hervorragendes Tool für diesen Zweck ist der Security Auditor’s Research Assistant (SARA). SARA ist ein auf SATAN basierendes leistungsfähiges Scanning-Tool, mit dem Hosts, Hostgruppen und ganze Netzwerke geprüft werden können. SARA verfügt über eine SANS-Zertifizierung und wird zweimal im Monat aktualisiert. Da täglich neue Hacking-Methoden entdeckt werden, sind aktuelle und regelmäßige Updates ein wichtiger Faktor.
SARA enthält außerdem die folgenden Features:
Die in Abbildung A dargestellte Anwendung SARA bietet eine Reihe von Optionen zum Auffinden von Schachpunkten, von einer groben Überprüfung, die nur ganz offensichtliche Probleme behebt, bis hin zu einer extrem strengen Überprüfung, die eventuell nicht einwandfrei gesicherte Dienste lahmlegt.
Am Ende des Scanning-Vorgangs zeigt SARA die Ergebnisse der Überprüfung in konfigurierbaren Berichten an. Was mir u. a. an SARA besonders gefällt, sind die in den Meldungen enthaltenen vollständigen Beschreibungen der jeweiligen Fehler, die deren Risiken wie auch deren Behebung erläutern. Ein Beispiel hierfür finden Sie in Listing A.
Ein weiteres sehr nützliches Dienstprogramm ist Internet Scanner, eines der vier Tools aus dem Angebot von Internet Security Systems (ISS). Es führt selektive Untersuchungen von Kommunikationsdiensten, Betriebssystemen und Netzwerkkomponenten durch und stellt fest, für welche Art von Angriffen diese anfällig sein könnten. Internet Scanner testet auf Hunderte bekannter Hacking-Methoden, vom GetAdmin-Programm für Windows NT (mit dem sich ein Gast-Benutzer Administratorrechte erschleichen kann) bis zur Feststellung von Denial-of-Service-Attacks auf Watchguard-Firewalls.
Bei regelmäßiger Durchführung von Updates stellt dieses Dienstprogramm eine sehr gute Möglichkeit für IT-Abteilungen dar, die die Zuverlässigkeit ihrer Sicherheitsstrukturen vollständig überprüfen wollen. Bei einer Ausführung außerhalb der Firewalls kann Internet Scanner eine komplette Liste aller möglichen Angriffspunkte für Hacker erstellen. Eine Aufstellung von Beispielen für die verschiedenen Ergebnisberichte finden Sie hier.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…