PDF-Version, 265 Seiten, 13 MByte, Stand 27.4.2015

Greenbone Networks GmbH
Neuer Graben 17
49074 Osnabrück
Germany
http://www.greenbone.de
iii
Stand: GOS 3.1.8, 27. April 2015
Dies ist das Anwenderhandbuch zum Greenbone Security Manager mit
Greenbone OS (GOS) Version 3.1. Aufgrund der zahlreichen funktionalen
und auch sonstigen Unterschiede zwischen GOS 3.1 und den vorherigen Versionen ist dieses Handbuch nicht für die Verwendung mit älteren Versionen
vorgesehen.
Der Greenbone Security Manager wird fortlaufend weiterentwickelt. Dieses
Anwenderhandbuch bemüht sich, immer den aktuellen Softwarestand zu
dokumentieren. Dennoch kann es sein, dass neueste Funktionen noch nicht
in dem Handbuch berücksichtigt sind.
Haben Sie Anmerkungen zu Ergänzungen oder Fehlerkorrekturen in diesem
Handbuch, dann senden Sie bitte eine E-Mail an den Support:
(mailto:support@greenbone.de).
Mitwirkende dieses Handbuchs sind:
• Greenbone Networks GmbH
• OpenSource Training Ralf Spenneberg
Die Urheberrechte für dieses Handbuch liegen bei dem Unternehmen Greenbone Networks GmbH. Greenbone und das Greenbone-Logo sind eingetragene Warenzeichen
von Greenbone Networks GmbH. Weitere in diesem Handbuch verwendete Warenzeichen und eingetragene Warenzeichen sind Eigentum der jeweiligen Besitzer und
dienen lediglich erläuternden Zwecken.
iv
Inhaltsverzeichnis
1
Einführung
3
2 GSM Übersicht
7
2.1
Tabellarischer Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
2.2 Enterprise-Klasse (GSM 5300 / 6400) . . . . . . . . . . . . . . . . . . .
9
2.3 Midrange-Klasse (GSM 600 / 650) . . . . . . . . . . . . . . . . . . . . .
10
2.4 SME-Klasse (GSM 100) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.5 Sensoren GSM 25 / 25V . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.6 GSM ONE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
3 Inbetriebnahme
3.1
15
Installation und Einschalten . . . . . . . . . . . . . . . . . . . . . . . . .
16
3.1.1
Serielle Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . .
17
3.2 Import der virtuellen Appliance . . . . . . . . . . . . . . . . . . . . . . .
18
3.2.1
Import in VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . .
18
3.3 Einloggen als Admin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
3.4 Grundkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
3.4.1
Tastaturlayout . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
3.4.2
Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
3.4.3
Management Netzwerkkarte . . . . . . . . . . . . . . . . . . . .
22
3.4.4 DNS-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . .
23
v
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
3.4.5
Kennwortänderung . . . . . . . . . . . . . . . . . . . . . . . . . .
24
3.4.6
Weboberfläche einrichten . . . . . . . . . . . . . . . . . . . . . .
25
3.5 Aktivierungsschlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
3.6 Readiness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
4 Command Line Interface
4.1
29
Kommandozeile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
4.2 Einstellungen bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
4.3 Benutzer und Kennworte . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
4.3.1
Kennwortänderung des Admin . . . . . . . . . . . . . . . . . . .
32
4.3.2
Erzeugen eines Web-Administrators (Scan-Administrator) . .
32
4.3.3
Superuser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
4.4 Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
4.4.1
Selbstsignierte Zertifikate . . . . . . . . . . . . . . . . . . . . . .
34
4.4.2 Zertifikat einer externen Zertifizierungsstelle . . . . . . . . . .
35
4.5 Geräteverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
4.5.1
Reboot und Herunterfahren der Appliance . . . . . . . . . . . .
38
4.5.2
Netzwerkkonfiguration . . . . . . . . . . . . . . . . . . . . . . .
39
4.5.3
Experten Netzwerkkonfiguration . . . . . . . . . . . . . . . . . .
45
4.6 Fernzugri
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
49
HTTPS Timeout . . . . . . . . . . . . . . . . . . . . . . . . . . . .
49
4.6.2 SSH-Zugang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
50
4.6.3 OpenVAS Management Protocol (OMP) . . . . . . . . . . . . . .
50
4.7 Upgrade und Feeds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
51
4.6.1
4.7.1
Upgrade des Systems . . . . . . . . . . . . . . . . . . . . . . . .
51
4.7.2
Feed Synchronisation . . . . . . . . . . . . . . . . . . . . . . . . .
51
4.7.3
Proxy Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . .
52
4.8 Überwachung und Fehlersuche . . . . . . . . . . . . . . . . . . . . . . .
53
4.8.1
Fehlersuche und Überwachung der Netzwerkfunktionen . . .
vi
53
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
5 Betrieb
5.1
57
Benutzerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
58
5.1.1
Anlegen und Verwaltung der Benutzer . . . . . . . . . . . . . .
58
5.2 Upgrade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
61
5.2.1
Prüfen der aktuellen Version . . . . . . . . . . . . . . . . . . . .
61
5.2.2
Durchführung des Patch-Level Upgrades . . . . . . . . . . . . .
62
5.2.3
Release Upgrade . . . . . . . . . . . . . . . . . . . . . . . . . . .
64
5.2.4
Verwendung eines Proxies . . . . . . . . . . . . . . . . . . . . . .
64
5.3 Sicherung und Wiederherstellung . . . . . . . . . . . . . . . . . . . . .
65
5.3.1
Backup des gesamten Systems . . . . . . . . . . . . . . . . . . .
65
5.3.2
Snapshot des Systems . . . . . . . . . . . . . . . . . . . . . . . .
67
5.3.3
Backup der Userdata mit USB-Stick . . . . . . . . . . . . . . . .
68
5.3.4
Backup der Userdata via SSH . . . . . . . . . . . . . . . . . . . .
72
5.4 Airgap Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
74
5.4.1
Airgap via USB Stick . . . . . . . . . . . . . . . . . . . . . . . . . .
74
5.4.2
Airgap via FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
77
6 Scanning
6.1
79
Einfacher Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
6.1.1
Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
6.1.2
Advanced Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . .
83
6.1.3
Manuelle Konfiguration . . . . . . . . . . . . . . . . . . . . . . .
84
6.1.4
Container Task . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
95
6.2 Reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
96
6.2.1
Lesen des Reports . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6.3 Authentifizierter Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
6.3.1
Voraussetzungen auf Zielsystemen mit Windows . . . . . . . . 103
6.3.2
Voraussetzungen auf Zielsystemen mit Linux/UNIX . . . . . . 116
vii
INHALTSVERZEICHNIS
6.3.3
INHALTSVERZEICHNIS
Autogenerate Credentials . . . . . . . . . . . . . . . . . . . . . . 117
6.4 Geplanter Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
6.5 Notizen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
6.5.1
Notizen anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
6.5.2
Notizen verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . 121
6.6 Overrides und False Positives . . . . . . . . . . . . . . . . . . . . . . . . 123
6.6.1
Was ist ein False Positive? . . . . . . . . . . . . . . . . . . . . . . 123
6.6.2
Erzeugen eines Override . . . . . . . . . . . . . . . . . . . . . . . 124
6.6.3
Automatische False-Positives (AutoFP) . . . . . . . . . . . . . . 125
7 Berichte
127
7.1
Delta-Report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
7.2
Report Plugins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
7.2.1
Import weiterer Report Plugins . . . . . . . . . . . . . . . . . . . 133
8 Alerts
135
9 GUI-Konzepte
139
9.1
Icons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
9.2 Charts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
9.3 Powerfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
9.3.1
Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
9.3.2
Speichern und Verwalten . . . . . . . . . . . . . . . . . . . . . . 147
9.4 Tags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
10 Scan-Konfiguration
151
10.1 Neue Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
10.2 Scanner Preferences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
10.2.1 Allgemeine Preferences . . . . . . . . . . . . . . . . . . . . . . . 156
10.2.2 Ping Preferences . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
10.2.3 Nmap NASL Preferences . . . . . . . . . . . . . . . . . . . . . . . 160
viii
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
11 Alternative Oberflächen
163
11.1 IT-Schwachstellenampel . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
12 Benutzer- und Rechteverwaltung
167
12.1 Benutzerverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
12.1.1
Anlegen und Verwaltung der Benutzer . . . . . . . . . . . . . . 168
12.1.2 Gleichzeitige Anmeldung . . . . . . . . . . . . . . . . . . . . . . . 170
12.1.3 Benutzerrollen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
12.1.4 Gastanmeldung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
12.1.5 Super Admin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
12.1.6 Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
12.1.7 Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
12.1.8 Zentrale Benutzerverwaltung . . . . . . . . . . . . . . . . . . . 183
13 OMP
187
13.1 Aktivieren des OMP Protokolls . . . . . . . . . . . . . . . . . . . . . . . . 187
13.2 Zugri mit omp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
13.2.1 Konfiguration des Clients . . . . . . . . . . . . . . . . . . . . . . 189
13.2.2 Start eines Scans . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
13.2.3 Status Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
14 MySettings
193
15 SecInfo Management
195
15.1 Secinfo Portal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
15.2 Network Vulnerability Tests . . . . . . . . . . . . . . . . . . . . . . . . . 197
15.3 SCAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
15.3.1 CVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
15.3.2 CPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
15.3.3 OVAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
ix
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
15.3.4 CVSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
15.4 DFN-CERT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
15.5 CERT-Bund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
16 Asset Management
211
16.1 Prognose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
17 Performanz
213
17.1 Scan Performanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
17.1.1
Wahl der Port-Liste für einen Scan . . . . . . . . . . . . . . . . . 213
17.1.2 Scan-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . 216
17.1.3 Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
17.2 Backend Performanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
17.3 Appliance Performanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
18 Master und Slave Setups
219
18.1 Anbindung eines Slaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
18.2 Sensor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
18.2.1 Kommunikation der Sensoren . . . . . . . . . . . . . . . . . . . . 223
19 Kopplung
225
19.1 Integration von Drittherstellern . . . . . . . . . . . . . . . . . . . . . . . 225
19.1.1
OSP Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
19.2 Verinice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
19.2.1 IT Security Management . . . . . . . . . . . . . . . . . . . . . . . 227
19.2.2 IT-Grundschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
19.3 Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
19.3.1 Installation des Plugins . . . . . . . . . . . . . . . . . . . . . . . 236
19.3.2 Konfiguration des GSM-Nutzers . . . . . . . . . . . . . . . . . . 237
19.3.3 Konfiguration des Plugins . . . . . . . . . . . . . . . . . . . . . . 238
x
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
19.4 Sourcefire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
19.4.1 Installation des Report Export Plugins . . . . . . . . . . . . . . 243
19.4.2 Konfiguration des Host-Input-API-Clients . . . . . . . . . . . . 243
19.4.3 Konfiguration des Alerts auf dem GSM . . . . . . . . . . . . . . 245
20 CLI Kommandoreferenz
247
21 CLI Einstellungsreferenz
253
1
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
2
KAPITEL 1
Einführung
Vulnerability Management ist ein Kernelement der modernen IT-Compliance. Als
IT-Compliance wird die Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Regelungen bezüglich der IT-Infrastruktur bezeichnet. Hierbei betrachtet
sie hauptsächlich die Informationssicherheit, die Verfügbarkeit, die Speicherung
und den Datenschutz. Unternehmen wie Behörden müssen in diesen Bereichen
vielfältige rechtliche Verpflichtungen erfüllen.
Die Überwachung und Verbesserung der IT-Sicherheit ist ein ständiger Prozess der
mindestens aus den drei folgenden Schritten besteht:
• Feststellung des aktuellen Zustands
• Ergreifen von Maßnahmen zur Verbesserung
• Überprüfung der Maßnahme
Der Greenbone Security Manager unterstützt Unternehmen und Behörden durch ein
automatisiertes und integriertes Vulnerability Assessment und Vulnerability Management. Seine Aufgabe ist die Erkennung der Schwachstellen und Sicherheitslücken,
bevor dies einem potentiellen Angreifer gelingt. Der Greenbone Security Manager
ermöglicht dies aus unterschiedlichen Perspektiven des Angreifers:
• Extern
Hierbei greift der GSM von Außen auf das Netz zu. Der GSM kann so schlecht
konfigurierte Firewall-Systeme identifizieren.
• DMZ
Hier kann der GSM die tatsächlich vorhandenen Schwächen ermitteln. Diese
3
KAPITEL 1. EINFÜHRUNG
können von einem Angreifer ausgenutzt werden, wenn er die Firewall überwindet.
• Intern
Viele Angri e werden von Innen durch einen Innentäter oder mit Hilfe von
Social Engineering oder mittels eines Wurms durchgeführt. Diese Sicht ist
daher für die Beurteilung der Sicherheit der IT-Infrastruktur besonders wichtig.
Für DMZ und Intern wird zwischen authentifizierten und nicht-authentifizierten
Prüfungen unterschieden. Bei authentifizierten Prüfungen wird dem Scanner eine
Zugangsberechtigung mitgegeben und kann so auch Schwachstellen in Anwendungen finden die nicht als Dienst arbeiten aber ein hohes Gefährdungspotenzial
besitzen. Darunter fallen zum Beispiel Web-Browser, Oce-Anwendungen oder
PDF-Betrachter.
Da täglich neue Bedrohungen hinzukommen, ist die regelmäßige Aktualisierung
und Prüfung der Systeme erforderlich. Der Greenbone Security Feed stellt sicher,
dass der GSM regelmäßig mit neuen Test-Routine versorgt wird und auch die neuen
Bedrohungen zuverlässig erkennt. Greenbone wertet hierzu die CVE1 -Meldungen
und die Mitteilungen der Hersteller aus und entwickelt täglich neue zertifizierte und
geprüfte Testroutinen. Der GSM erhält diese Testroutinen automatisch über den
verschlüsselten Greenbone Security Feed.
So erhalten die IT-Verantwortlichen durch einen Scan mit einem Greenbone Security
Manager eine Liste von Schwachstellen, die in dem Netzwerk gefunden wurden.
Speziell wenn bisher kein Schwachstellen Management etabliert wurde, ist diese
Liste häufig sehr umfangreich. Für die Auswahl der Maßnahmen ist eine Bewertung
der Schwachstellen unumgänglich. Am wichtigsten sind die Maßnahmen, welche die
kritischsten Risiken abwehren und die entsprechenden Sicherheitslücken schließen.
Hier nutzt der GSM das Common Vulnerability Scoring System (CVSS). CVSS ist ein
Industriestandard für die Klassifizierung und Bewertung von Schwachstellen. Es
hilft die Maßnahmen zu priorisieren.
Um einer Schwachstelle zu begegnen existieren grundsätzlich zwei Möglichkeiten:
1. Entfernen der Schwachstelle durch eine Aktualisierung der Software, Entfernen der Komponente oder eine veränderte Konfiguration.
2. Einfügen einer Regel in der Firewall oder dem Intrusion Prevention System
(Virtual Patching).
Als Virtual Patching wird die scheinbare Behebung des Fehlers durch eine zusätzliche
Komponente bezeichnet. Die tatsächliche Sicherheitslücke bleibt bestehen. Daher
kann ein Angreifer bei Ausfall der zusätzlichen Komponente oder durch Nutzung
1 Das Common Vulnerability and Exposures (CVE) Projekt ist ein herstellerunabhängiges Forum für die
Identifikation und Verö entlichung von neuen Schwachstellen.
4
KAPITEL 1. EINFÜHRUNG
eines alternativen Wegs möglicherweise weiterhin die Sicherheitslücke ausnutzen.
Ein tatsächlicher Patch/Update der betro enen Software ist daher einem virtuellen
Patch immer vorzuziehen.
Auch bei der Überprüfung der umgesetzten Maßnahmen unterstützt der Greenbone
Security Manager. Mit seiner Hilfe können die IT-Verantwortlichen den aktuellen
Zustand der IT-Security dokumentieren, Änderungen erkennen und diese in Berichten zusammenfassen. Für die Kommunikation mit dem Management bietet der
GSM die Abstraktion der technischen Details in einfachen Grafiken oder in Form
einer Verkehrsampel, die den Zustand in Rot, Gelb und Grün einteilt. So kann der
IT-Security-Prozess einfach visualisiert werden.
5
KAPITEL 1. EINFÜHRUNG
6
KAPITEL 2
Greenbone Appliances
Übersicht
Der Greenbone Security Manager ist eine dedizierte Appliance für das Schwachstellen Scanning und -Management. Hierbei handelt es sich um eine speziell entwickelte
Plattform optimiert für das Schwachstellen Management. Sie wird in unterschiedlichen Leistungsstufen angeboten.
7
Überwachte IP-Adressen
Ports
Management
Scan GbE-Base-TX
Scan SFP
Scan 10GbE XFP
Virtual Port
Port Roles
VLAN
Hardware
Redundante Lüfter
Redundante Netzteile
Redundante Disk
Hot-Swap Netzteil
Hot-Swap Disk
Hot-Swap Lüfter
Master/Sensor
Master
Sensor
50 Sensoren
ja
ja
ja
ja
ja
30 Sensoren
1 Mgmt, Rest dynamisch
256 pro Port
ja
3.000 - 30.000
1 Out of Band
0-24
0-24
0-6
5.000 - 50.000
Enterprise
GSM 6400
GSM 5300
6
2
12 Sensoren
ja
1
500 - 6.000
0
8 Ports dynamisch
128 pro Port
500 - 10.000
Midrange
GSM 650
GSM 600
0
4
20 - 300
nein
nein
nein
nein
nein
0
0
20 - 300
Virtuell
GSM ONE
nein
nein
nein
1
1 Port Mgmt/Scan/Update
nein
0
20 - 300
Sensoren
GSM 25
GSM 25V
4 Ports dynamisch
64 pro Port
50 - 500
SME
GSM 100
2.1
Appliance
2.1. TABELLARISCHER ÜBERBLICK
KAPITEL 2. GSM ÜBERSICHT
Tabellarischer Überblick
Die folgende Tabelle zeigt im Überblick die Unterschiede der einzelnen Appliances.
8
KAPITEL 2. GSM ÜBERSICHT
2.2
2.2. ENTERPRISE-KLASSE (GSM 5300 / 6400)
Enterprise-Klasse (GSM 5300 / 6400)
Die GSM 5300 und GSM 6400 Appliances sind für den Einsatz in großen Unternehmen
und Behörden konzipiert. Die GSM 6400 kann Sensoren in bis zu 50 Sicherheitszonen
steuern und wird für bis zu 50.000 überwachten IP-Adressen empfohlen. Die GSM
5300 kann Sensoren in bis zu 30 Sicherheitszonen steuern und wird für bis zu 30.000
überwachten IP-Adressen empfohlen. Die Appliances können jedoch auch selbst
als Slave-Sensor durch einen weiteren Master gesteuert werden.
Abbildung 2.1: Die GSM 6400 unterstützt für bis zu 50.000 IP-Adressen.
Die Appliances der Enterprise-Klasse werden im 19-Zoll-Gehäuse mit 2 Bauhöhen
für die einfache Integration in das Rechenzentrum ausgeliefert. Sie verfügen für
die einfache Installation und Überwachung über ein zweizeiliges LCD-Display mit
16 Zeichen je Zeile. Für den dauerhaften Betrieb besitzen sie redundante Netzteile,
Festplatten und Lüfter, die im laufenden Betrieb ausgetauscht werden können.
Für die Verwaltung der Systeme steht neben einem Out-of-Band-ManagementEthernet-Port auch eine serielle Schnittstelle zur Verfügung. Die serielle Schnittstelle ist als Cisco-kompatibler Console-Port ausgeführt.
Für die Anbindung der zu überwachenden Systeme können beide Appliances mit bis
zu drei Modulen ausgestattet werden. Die folgenden Module können hierbei in einer
beliebigen Kombination genutzt werden:
• 8 Port Gigabit Ethernet 10/100/1000 Base-TX (Kupfer)
• 8 Port Gigabit Ethernet SFP (Small-Formfactor-Pluggable)
• 2 Port 10-Gigabit Ethernet XFP
Je Port können bis zu 256 VLANs konfiguriert und verwaltet werden.
9
2.3. MIDRANGE-KLASSE (GSM 600 / 650)
2.3
KAPITEL 2. GSM ÜBERSICHT
Midrange-Klasse (GSM 600 / 650)
Die GSM 600 und GSM 650 sind für den Einsatz in Unternehmen und Behörden mittlerer Größe und großen Zweigstellen konzipiert. Die GSM 650 kann Sensoren in bis
zu 12 Sicherheitszonen steuern und wird für bis zu 10.000 überwachen IP-Adressen
empfohlen. Die GSM 600 kann ebenfalls Sensoren in bis zu 12 Sicherheitszonen
steuern und wird für bis zu 6.000 überwachte IP-Adressen empfohlen. Die Appliances können jedoch auch selbst als Slave-Sensor durch einen weiteren Master
gesteuert werden.
Neben den aktuellen Systemen GSM 600 und GSM 650 werden von Greenbone auch
noch die älteren Systeme dieser Klasse voll unterstützt. Die Systeme GSM 500, GSM
510 und GSM 550 wurden 2014 durch Systeme mit aktueller Hardware abgelöst.
Die Appliances der Midrange-Klasse werden im 19-Zoll-Gehäuse mit 1 Bauhöhe für
die einfache Integration in das Rechenzentrum ausgeliefert. Sie verfügen für die
einfache Installation und Überwachung über ein zweizeiliges LCD-Display mit 16
Zeichen je Zeile. Für den dauerhaften Betrieb besitzen sie redundante Lüfter. Ein
Austausch im Betrieb ist jedoch nicht möglich.
Abbildung 2.2: Die GSM 650 unterstützt für bis zu 10.000 IP-Adressen.
Für die Verwaltung der Systeme steht neben einem Management-Ethernet-Port
auch eine serielle Schnittstelle zur Verfügung. Die serielle Schnittstelle ist als Ciscokompatibler Console-Port ausgeführt.
Für die Anbindung der zu überwachenden Systeme verfügen beide Appliances über
insgesamt 8 Ports, die fest konfiguriert und folgendermaßen ausgeführt sind:
• 6 Port Gigabit Ethernet 10/100/1000 Base-TX (Kupfer)
• 2 Port Gigabit Ethernet SFP (Small-Formfactor-Pluggable)
Eine modulare Anpassung der Ports ist nicht möglich. Je Port können bis zu 128 VLANs
konfiguriert und verwaltet werden. Einer dieser Ports wird auch als Management
Port genutzt.
10
KAPITEL 2. GSM ÜBERSICHT
2.4
2.4. SME-KLASSE (GSM 100)
SME-Klasse (GSM 100)
Die GSM 100 ist für kleinere Unternehmen und Behörden sowie Zweigstellen konzipiert. Die GSM 100 wird für bis zu 500 überwachten IP-Adressen empfohlen. Eine
Steuerung von Sensoren in anderen Sicherheitszonen im Master Mode ist nicht
vorgesehen. Die GSM 100 kann jedoch selbst als Slave-Sensor durch einen weiteren
Master gesteuert werden.
Die Appliance wird in einem Stahlblechgehäuse mit 1 Bauhöhe ausgeliefert. Für die
einfache Integration in das Rechenzentrum kann ein optionales Rackkit genutzt
werden. Ein Display ist nicht vorhanden.
Abbildung 2.3: Die GSM 100 ist für kleinere Unternehmen gedacht
Für die Verwaltung der Systeme steht neben einem Management-Ethernet-Port
auch eine serielle Schnittstelle zur Verfügung. Die serielle Schnittstelle ist als Ciscokompatibler Console-Port ausgeführt.
Für die Anbindung der zu überwachenden Systeme verfügt die Appliance über insgesamt 4 Ports, die als 10/100/1000 Gigabit Ethernet Ports (RJ45) ausgeführt sind.
Diese unterstützen jeweils bis zu 64 VLANs. Einer dieser Ports wird auch als Management Port genutzt.
2.5
Sensoren GSM 25 / 25V
Die GSM 25 ist als Sensor für kleinere Unternehmen und Behörden sowie Zweigstellen konzipiert. Die GSM 25 wird für bis zu 300 überwachten IP-Adressen empfohlen
und verlangt zwingend die Steuerung durch eine weitere Appliance im Master Mode.
Hierzu können die GSM der Midrange- und Enterprise-Klasse (ab GSM 500 aufwärts)
eingesetzt werden.
Die GSM 25 Appliance wird in einem Stahlblechgehäuse mit 1 Bauhöhe ausgeliefert.
Für die einfache Integration in das Rechenzentrum kann ein optionales Rackkit
genutzt werden. Ein Display ist nicht vorhanden.
Für die Verwaltung der Systeme steht neben einem Management-Ethernet-Port
auch eine serielle Schnittstelle zur Verfügung. Die serielle Schnittstelle ist als Ciscokompatibler Console-Port ausgeführt.
11
2.6. GSM ONE
KAPITEL 2. GSM ÜBERSICHT
Abbildung 2.4: Die GSM 25 ist ein Sensor und kann nur mit einem GSM betrieben
werden.
Für die Anbindung der zu überwachenden Systeme verfügt die Appliance über insgesamt 4 Ports, die als 10/100/1000 Gigabit Ethernet Ports (RJ45) ausgeführt sind.
Diese unterstützen jeweils bis zu 64 VLANs. Einer dieser Ports wird auch als Management Port genutzt.
Die GSM 25 V ist eine virtuelle Appliance und stellt eine einfache und kostene ektive
Möglichkeit zur Überwachung von virtuellen Infrastrukturen dar. Im Gegensatz zur
GSM 25 verfügt die virtuelle Variante lediglich über einen einzigen virtuellen Port,
der für die Verwaltung, den Scan und das Update genutzt wird. Dieser unterstützt
jedoch auch 64 VLANs.
2.6
GSM ONE
Die GSM ONE ist als virtuelle Appliance für spezielle Anforderungen, wie den Audit
mit Hilfe eines Laptops und Schulungen konzipiert. Die GSM ONE wird für bis zu
300 überwachte IP-Adressen empfohlen und kann weder weitere Sensoren steuern
noch selbst durch eine größere Appliance als Sensor gesteuert werden.
Die GSM ONE verfügt lediglich über einen einzigen virtuellen Port, der für die Verwaltung, den Scan und das Update genutzt wird. Dieser unterstützt nicht die Nutzung
von VLANs.
Abbildung 2.5: Die GSM ONE ist eine virtuelle Instanz.
Die GSM ONE verfügt über alle Funktionen der größeren Systeme mit den folgenden
Ausnahmen:
12
KAPITEL 2. GSM ÜBERSICHT
2.6. GSM ONE
• Master Mode
Die GSM ONE kann nicht weitere Appliances als Sensoren steuern.
• Slave Mode
Die GSM ONE kann nicht als Slave Sensor durch weitere Appliances als Master
gesteuert werden.
• Alarmierungen
Die GSM ONE kann keine Alarmierungen via SMTP, SNMP, Syslog oder HTTP
versenden.
• VLANs
Die GSM ONE unterstützt keine VLANs auf dem virtuellen Port.
13
2.6. GSM ONE
KAPITEL 2. GSM ÜBERSICHT
14
KAPITEL 3
Inbetriebnahme
Dieses Kapitel beschreibt die ersten Schritte der Inbetriebnahme Ihrer Appliance.
Dabei können hier nur allgemeine Angaben gemacht werden. Mit Ihrer Appliance
erhalten Sie von Greenbone zusätzliche gerätespezifische Informationen, die Sie
bitte bei der Inbetriebnahme berücksichtigen.
15
3.1. INSTALLATION UND EINSCHALTEN
3.1
KAPITEL 3. INBETRIEBNAHME
Installation und Einschalten
Die Appliances GSM der Midrange- und Enterprise-Klasse (ab GSM 500 bzw. 600
aufwärts) sind 19-Zoll-Einschubgeräte. Für die Montage in einem 19-Zoll-Schrank
verfügen diese Geräte über passende Halterungen.
Für die Verkabelung verfügen die 19-Zoll-Appliances auf der Vorderseite und Rückseite über entsprechende Anschlüsse:
• Rückseite:
– Stromversorgung
– VGA-Monitor (optional)
• Vorderseite:
– Tastatur via USB (optional)
– Dedizierter Management-(MGMT)-Port (GSM 5300 und 6400)
– RS-232-Consolen-Port (IOIOIO, optional)
Bei der GSM 100 und GSM 25 sind alle Anschlüsse auf der Rückseite herausgeführt.
Für die Inbetriebnahmen müssen Sie über eine Terminal-Software und ein Konsolenkabel die Verbindung aufbauen.
16
KAPITEL 3. INBETRIEBNAHME
3.1.1
3.1. INSTALLATION UND EINSCHALTEN
Serielle Schnittstelle
Um die serielle Schnittstelle zu nutzen, verwenden Sie das beigelegte Konsolenkabel.
Alternativ können Sie auch ein blaues Cisco-Konsolenkabel (Rollover-Cable) nutzen.
Falls Ihr System nicht über eine serielle Schnittstelle verfügt, so benötigen Sie
einen USB-Seriell-Adapter. Achten Sie hierbei bitte darauf einen Qualitätsadapter
zu verwenden. Viele preiswerte Adapter führen zu Fehlern im seriellen Protokoll.
Desweiteren sind sie teilweise mit bei den Microsoft-Windows Betriebssystemen
mitgelieferten Treibern nicht funktionstüchtig.
Für den Zugri auf die serielle Schnittstelle nutzen Sie ein Terminalprogramm. Dieses
stellen Sie für eine Geschwindigkeit von 9600 Bits/s (Baud) ein.
Unter Linux bietet sich hierfür der Kommandozeilenbefehl screen an. Hier genügt
es den Befehl unter Angabe der Schnittstelle aufzurufen:
s c r e e n / dev / t t y S 0
( bei s e r i e l l e r S c h n i t t s t e l l e )
s c r e e n / dev / t t y U S B 0 ( bei USB - A d a p t e r )
Unter Umständen handelt es sich nicht um die erste Schnittstelle. Hier müssen Sie
dann mit der Zi er (0, 1 oder 2) experimentieren. Sie können den Befehl mit der
Eingabe von Strg-a \ beenden. Möglicherweise müssen Sie nach dem Aufruf des
Befehls einige Male die Return-Taste betätigen, um einen Prompt zu erhalten.
Unter Windows können sie den Software Putty1 verwenden. Hier wählen Sie nach
dem Start die Optionen entsprechend dem Bild 3.1. Wählen Sie auch hier die richtige
Schnittstelle aus.
Abbildung 3.1: Nutzung einer seriellen Schnittstelle in Putty
1 http://www.chiark.greenend.org.uk/~sgtatham/putty/
17
3.2. IMPORT DER VIRTUELLEN APPLIANCE
3.2
KAPITEL 3. INBETRIEBNAHME
Import der virtuellen Appliance
Die virtuellen Appliances werden von Greenbone als Open Virtualization Appliance
(OVA) zur Verfügung gestellt. Diese Dateien lassen sich einfach in VMware oder
VirtualBox importieren. Dabei werden von Greenbone die folgenden Szenarien unterstützt:
• GSM ONE: Oracle VirtualBox 4.3 (Linux und Microsoft Windows)
• GSM 25V: ESXi 5.1
3.2.1
Import in VirtualBox
Installieren Sie Oracle VirtualBox für Ihr Betriebssystem. VirtualBox ist meist in den
Linux-Distributionen enthalten. Falls dies nicht der Fall ist und für die verschiedenen
Microsoft Windows Version erhalten Sie VirtualBox direkt von Oracle: https://
www.virtualbox.org/wiki/Downloads.
Starten Sie anschließend VirtualBox. Nun können Sie die OVA-Datei über DateiAppliance importieren ... importieren (siehe Bild 3.2).
Abbildung 3.2: Import der OVA-Appliance
Im anschließenden Fenster (Abbildung 3.3 bestätigen Sie die Konfiguration der virtuellen Maschine. Für eine optimale Einstellung wählen Sie, wenn möglich, 4096
MB als RAM (Hauptspeicher) der virtuellen Appliance. Die restlichen Hardwareeinstellungen können Sie übernehmen.
Der tatsächliche Import kann bis zu 10 Minuten dauern. Anschließend können Sie
die virtuelle Appliance starten.
18
KAPITEL 3. INBETRIEBNAHME
3.3. EINLOGGEN ALS ADMIN
Abbildung 3.3: Bestätigung der Hardwarekonfiguration
3.3
Einloggen als Admin
Nach dem Einschalten bootet die Appliance zunächst. Sie können den Boot-Vorgang
auf der seriellen Konsole verfolgen. Bei einer virtuellen Appliance können Sie den
Bootvorgang im Hypervisor (VirtualBox oder VMware) verfolgen.
Abbildung 3.4: Bootmeldungen der Appliance
Nach dem Bootvorgang können Sie sich lokal an dem System anmelden. Hierfür
ist der Benutzer admin mit dem Kennwort admin hinterlegt. Gleichzeitig mit der
Boot-Meldung erinnert Sie der GSM bei Bedarf, dass noch kein Web-User (siehe
Abschnitt 3.4.6.1) angelegt worden ist.
19
3.4. GRUNDKONFIGURATION
3.4
KAPITEL 3. INBETRIEBNAHME
Grundkonfiguration
Die folgenden Abschnitte beschreiben die Grundkonfiguration der Appliance. Diese
sollte nicht über ein Netzwerk, sonder über die serielle Konsole oder die virtuelle
Konsole des Hypervisors erfolgen.
3.4.1
Tastaturlayout
Prüfen Sie als erstes das Tastaturlayout der Appliance und stellen Sie es bei Bedarf
für Ihre Zwecke und Umgebung richtig ein. Hierzu rufen Sie das Administrationsmenü auf der Kommandozeile auf, nachdem Sie sich als Admin angemeldet haben
(siehe Abschnitt 3.3). Hierzu geben Sie den Befehl gos-admin-menu auf der Kommandozeile ein. Anschließend erscheint ein textbasiertes Menü, welches Sie mit
den Cursor-Tasten und der Enter-Taste navigieren können (siehe Abbildung 3.5).
Abbildung 3.5: Greenbone OS Admin Menü
In diesem Menü wählen Sie mit den Pfeiltasten Ihrer Tastatur die erste Option Keyb o a rd und bestätigen Sie diese mit Enter2 . Im neuen Dialog können Sie nun das
gewünschte Layout auswählen. Nach der Bestätigung der Auswahl müssen Sie die
Option C o m m i t auswählen und mit Enter bestätigen. Die Aktion wird mit der Meldung ”The keyboard changes are submitted and become active within the next 5
minutes” bestätigt. Alternativ können Sie mit der Option Rollback den ursprünglichen Zustand wieder herstellen.
2 Alternativ kann diese Einstellung auch in der Variablen keyboard_layout vorgenommen werden.
20
KAPITEL 3. INBETRIEBNAHME
3.4.2
3.4. GRUNDKONFIGURATION
Netzwerk
Um die Grundkonfiguration des Netzwerks vorzunehmen und die Appliance in Ihr
Netz zu integrieren, ist die Konfiguration der Netzwerkschnittstelle eth0 erforderlich. Hierzu rufen Sie das Administrationsmenü auf der Kommandozeile auf, nachdem Sie sich als Admin angemeldet haben (siehe Abschnitt 3.3). Hierzu geben Sie
den Befehl gos-admin-menu auf der Kommandozeile ein. Anschließend erscheint
ein textbasiertes Menü, welches Sie mit den Cursor-Tasten und der Enter-Taste
navigieren können (siehe Abbildung 3.5).
Unter dem Menüpunkt Network können Sie die Netzwerkeinstellungen vornehmen.
Hier bietet sich ein neues Menü (siehe Abbildung 3.6) mit den folgenden Funktionen:
• D N S: Konfiguration der DNS-Server. Diese werden auch bei der Verwendung
von DHCP nicht automatisch gesetzt. Die DHCP-Einstellungen wirken sich nur
auf die IP-Adresse und das Default-Gateway aus!
• N T P: Konfiguration der NTP-Server. Diese werden auch bei der Verwendung
von DHCP nicht automatisch gesetzt. Die DHCP-Einstellungen wirken sich nur
auf die IP-Adresse und das Default-Gateway aus!
• E T H: Konfiguration der Ethernet-Schnittstellen
• SNMP: Konfiguration der SNMP-Trap-Einstellungen. Hier können Sie eine Community und einen externen SNMP-Trap-Empfänger für Fehlermeldungen einrichten.
• E m a i l: Hier konfigurieren Sie einen externen Mail-Server über den die GSM
E-Mails (z.B. Scan-Reports) verschickt werden.
Abbildung 3.6: Greenbone OS Admin: Netzwerk Konfiguration
Um die IP-Adressen der Managementschnittstelle zu konfigurieren nutzen Sie die
Option E T H. Hier ist insbesondere die Netzwerkschnittstelle eth0 wichtig. Diese
21
3.4. GRUNDKONFIGURATION
KAPITEL 3. INBETRIEBNAHME
Netzwerkschnittstelle wird als Managementschnittstelle genutzt. Die weiteren
möglicherweise vorhandenen Schnittstellen können bei der Grundkonfiguration
vernachlässigt werden. Die Schnittstelle eth0 entspricht am physikalischen Gerät
der Schnittstelle LAN1.
Abbildung 3.7: Greenbone OS Admin: Ethernet Konfiguration
Durch Auswahl der Option e t h 0 können Sie die Netzwerkkarte konfigurieren. Hier
bestehen drei Möglichkeiten:
• dhcp: Die IP-Adresse der Netzwerkkarte wird via DHCP gesetzt. Dies betri t
lediglich die IP-Adresse und das Default-Gateway, nicht aber die genutzten
DNS-Server.
• IP-Adresse: Die Eingabe einer IP-Adresse mit CIDR-Netzmaske setzt diese IPAdresse. Die Netzmaske muss in CIDR-Notation (/24, /25, etc.) und nicht als
Bit-Maske (255.255.255.0) angegeben werden.
• Leere Angabe: Hiermit wird die Netzwerkkarte deaktiviert.
Bei einer statischen Vergabe der IP-Adressen müssen Sie auch das Default-Gateway
setzen, damit der GSM Feeds und Updates über das Netzwerk beziehen kann. Dieses finden Sie in N e t wo r k-E T H-D e f a u lt Ro u t e. Hier genügt die Eingabe der
IP-Adresse des Default-Gateways. Sämtliche Änderungen müssen Sie mit einem
Co m m i t bestätigen.
3.4.3
Management Netzwerkkarte
Wenn mehrere Netzwerkkarten zur Verfügung stehen, können Sie wählen, über
welche Netzwerkkarte die administrative Oberfläche des GSM erreicht werden kann.
Hierzu dient die GSM-Variable ifadm.
22
KAPITEL 3. INBETRIEBNAHME
3.4.4
3.4. GRUNDKONFIGURATION
DNS-Konfiguration
Damit der GSM Feeds und Updates erhalten kann, benötigt er erreichbare DNS-Server
für die Namensauflösung. In dem Auslieferungszustand sind zwei DNS-Server von
Google in der Konfiguration hinterlegt:
• google-public-dns-a.google.com: 8.8.8.8
• google-public-dns-b.google.com: 8.8.4.4
Diese sollten Sie durch Ihre eigenen DNS-Server ersetzen. Dies ist zwingend erforderlich, wenn der GSM die DNS-Server von Google auf Grund von FirewallEinstellungen nicht erreichen kann. Sie können hier bis zu drei DNS-Server hinterlegen. Sämtliche Änderungen müssen anschließend wieder mit C o m m i t bestätigt
werden.
Ob die DNS-Server erreicht werden können, zeigt Ihnen der Readiness-Check (siehe
Abschnitt 3.6).
23
3.4. GRUNDKONFIGURATION
3.4.5
KAPITEL 3. INBETRIEBNAHME
Kennwortänderung
Ebenfalls während der Grundkonfiguration sollten Sie das Kennwort des GSM Administrators ändern. Die Voreinstellung admin/admin ist für einen produktiven Einsatz
nicht geeignet.
Die entsprechende Funktion ist im Greenbone OS Administrationswerkzeug (GOSAdmin-Menü) unter User verfügbar. Hier konfigurieren Sie folgende Benutzertypen:
1. GSM Admin: Dies ist der Administrator, der sich auf der Kommandozeile (z.B.
über eine serielle Schnittstelle) anmelden kann.
2. Web Admin: Dies ist der Administrator, der sich auf der Weboberfläche anmelden kann.
Um das Kennwort des Administrators zu ändern, verwenden Sie die Option G S M
A d m i n. Sie werden dann aufgefordert, das aktuelle (UNIX) Kennwort des Administrators einzugeben. Anschließend müssen Sie zweimal das neue Kennwort eingeben.
Diese Änderungen sind sofort aktiv. Es ist kein Commit der Änderungen erforderlich.
Ein Rollback ist ebenfalls nicht möglich.
Abbildung 3.8: Änderung des Kennwortes des GSM Administrators
Beachten Sie, dass triviale Passworte verweigert werden. Dazu gehört auch das
Auslieferungspasswort admin.
24
KAPITEL 3. INBETRIEBNAHME
3.4.6
3.4. GRUNDKONFIGURATION
Weboberfläche einrichten
Der Zugri auf den Greenbone Security Manager erfolgt in erster Linie über die
Weboberfläche. Um diese richtig nutzen zu können, müssen Sie die folgenden zwei
Schritte durchführen:
1. Erzeugen eines Web-Administrators
Mit diesem Benutzer melden Sie sich an der Weboberfläche administrativ an.
Dieser Benutzer darf sämtliche Funktionen der Weboberfläche nutzen.
2. Erzeugen eines SSL-Zertifikats
Das SSL-Zertifikat wird für die verschlüsselte Kommunikation via HTTPS und
OMP mit dem GSM benötigt. Hier können Sie ein selbstsigniertes Zertifikat
erzeugen oder das Zertifikat durch eine externe Zertifikatsautorität ausstellen
lassen (siehe Abschnitt 4.4.2).
3.4.6.1
Web-Admin Benutzer
Um die GSM Appliance zu nutzen, muss ein Web-Administrator eingerichtet werden.
Dieser Benutzer wird in einigen Dokumentationen und Applikationen auch als ”Scan
Administrator” bezeichnet.
Die Einrichtung des Web-Admin ist nur im GOS-Admin-Menü oder auf der Kommandozeile möglich. Wechseln Sie im GOS-Admin-Menü in den Punkt U s e r und rufen
Sie A d d We b A d m i n auf. Hier geben Sie dann den Namen und das Kennwort des
Scan Administrators ein.
Sie können hier mehrere Benutzer als Administrator anlegen. Ein Bearbeiten der
Benutzer ist im GOS-Admin-Menü nicht möglich. Sie können lediglich die bereits
angelegten Benutzer anzeigen und ggf. löschen.
Um die angelegten Benutzer zu editieren oder geringer privilegierte Benutzer anzulegen, verwenden Sie die Weboberfläche.
3.4.6.2
Zertifikat
Die GSM Appliance kann grundsätzlich zwei verschiedene Zertifikatstypen nutzen:
• Selbstsignierte Zertifikate
• Zertifikate ausgestellt durch eine externe Zertifikatsautorität
Die Nutzung von selbstsignierten Zertifikaten ist die einfachste Variante. Sie bietet
aber auch die geringste Sicherheit und mehr Aufwand für den Anwender:
25
3.4. GRUNDKONFIGURATION
KAPITEL 3. INBETRIEBNAHME
• Die Vertrauenswürdigkeit eines selbstsignierten Zertifikats kann von dem
Anwender nur manuell durch Prüfung des Fingerabdrucks des Zertifikats festgestellt werden.
• Selbstsignierte Zertifikate können nicht widerrufen werden. Wurden Sie einmal
von dem Anwender im Browser akzeptiert, sind sie dauerhaft dort gespeichert.
Die GSM ONE besitzt bereits ein selbstsigniertes Zertifikat. Die Installation eines
durch eine externe Zertifizierungsstelle signierten Zertifikats wird in Abschnitt 4.4.2
beschrieben.
3.4.6.3
Selbstsigniertes Zertifikat
Um ein neues selbstsigniertes Zertifikat zu erzeugen, wählen Sie im GOS-AdminMenü die Option S S L und anschließend die Option S e lf -S i g n e d. Hier werden
Ihnen einige Fragen gestellt. Das Zertifikat wird dann entsprechend Ihren Antworten
gebaut. Die Angabe des commonName ist unkritisch, da sie nicht Teil des Zertifikats
wird.
Abbildung 3.9: Die Erzeugung des selbstsignierten Zertifikats erfolgt im Dialog.
26
KAPITEL 3. INBETRIEBNAHME
3.5
3.5. AKTIVIERUNGSSCHLÜSSEL
Aktivierungsschlüssel
Jede Greenbone Security Manager Appliance benötigt einen Aktivierungsschlüssel.
Die GSM ONE besitzt bereits einen vorinstallierten Aktivierungsschlüssel. Falls Sie
eine GSM DEMO evaluieren, ist hier auch bereits ein Aktivierungsschlüssel vorinstalliert.
Sie können erkennen, ob ein Aktivierungschlüssel hinterlegt ist, indem Sie das GOSAdmin-Menü aufrufen. Die Titelzeile zeigt Ihnen, ob ein Aktivierungsschlüssel existiert. Im Beispiel in Bild 3.10 ist die Subskription gsf201309161 hinterlegt.
Abbildung 3.10: Prüfung des Aktivierungsschlüssels
Alternativ können Sie auf der Kommandozeile show customer aufrufen.
Abbildung 3.11: Prüfung des Aktivierungsschlüssels auf der Kommandozeile
Ist noch keine Subskription/Aktivierungsschlüssel hinterlegt, so haben Sie den üblicherweise separat erhalten. Nach dem Aufruf von subscriptiondownload müssen müssen Sie diesen nun per Copy/Paste einfügen. Hierzu verbinden Sie sich
27
3.6. READINESS
KAPITEL 3. INBETRIEBNAHME
idealerweise per SSH mit dem System. Dazu müssen Sie möglicherweise den SSHZugang einschalten (siehe Abschnitt 4.6.2).
3.6
Readiness
Um die Verfügbarkeit und korrekte Konfiguration der Appliance zu prüfen, bietet
das GOS-Admin-Menü die Möglichkeit einer Selbstkontrolle. Rufen Sie hierzu das
GOS-Admin-Menü auf und wählen Sie die Option S e lf C h e c k.
Hier prüft dann die GSM ob sämtliche Voraussetzungen für den Betrieb vorhanden
sind.
Abbildung 3.12: Prüfung der Betriebsvorausetzungen
Dies sind im einzelnen:
• Aktivierungsschlüssel
• Web-Administrator (Scan Administrator)
• Aktuelle Feeds
• Erreichbarkeit der Greenbone Feed Server
• Konfiguration der DNS-Server
• Erreichbarkeit und Funktion der DNS-Server
• Verfügbarer Speicherplatz auf der Festplatte
• Aktualität des Betriebssystems
• Gültigkeit des SSL Zertifikats
• Erreichbarkeit der konfigurierten Sensoren
28
KAPITEL 4
Command Line Interface
Neben GOS-Admin-Menu gibt es auch die Möglichkeit das Command-Line-Interface
der GSM zu nutzen. Einzelne Einstellungen, wie ein Syslog-Server sind aktuell auch
nur über diese Schnittstelle erreichbar. Dieses Kapitel zeigt Ihnen, wie sie diese
Änderungen durchführen.
29
4.1. KOMMANDOZEILE
4.1
KAPITEL 4. COMMAND LINE INTERFACE
Kommandozeile
Die CLI ist erreichbar über die serielle Konsole oder via SSH. Der SSH-Zugang ist
möglicherweise jedoch deaktiviert und muss zunächst über die CLI oder das GOSAdmin-Menü auf der seriellen Konsole aktiviert werden (siehe Abschnitt 4.6.2).
Ein Zugri via SSH erfolgt von UNIX/Linux direkt auf der Kommandozeile:
$ ssh admin@<gsm>
Hierbei ersetzen Sie <gsm> durch die IP-Adresse oder den DNS-Namen der GSMAppliance. Um den Host-Key zu verifizieren, können Sie sich zuvor auf der seriellen
Konsole dessen Prüfsumme anzeigen lassen. Hierzu wechseln Sie im GOS-AdminMenü in den Unterpunkt Re m o t e und wählen dort S S H F i n ge r p r i n t.
Während das GOS-Admin-Menü einen einfachen Menü-gesteuerten Zugang zur
Konfiguration der GSM-Appliance bietet, ist über die Kommandozeile ein umfangreicherer Zugang zum System möglich. Auf dem Command-Line-Interface (CLI) müssen
Sie jedoch die Befehle auf der Kommandozeile eingeben.
Der Zugri auf die Kommandozeile über die serielle Schnittstelle ist in Abschnitt
3.1.1 erläutert. Der Login erfolgt dann als Benutzer admin (siehe Abschnitt 3.3). Im
Auslieferungszustand lautet das Kennwort admin. Alternativ kann eine Anmeldung
auch via SSH erfolgen (siehe Abschnitt 4.6.2).
Um Tippfehler zu vermeiden können Sie die Tabulator-Taste verwenden. Diese ergänzt automatisch die eingegebenen Befehle.
Probieren Sie es aus: Geben Sie auf der GSM-Kommandozeile gos ein oder betätigen
Sie die Tabulatortaste. Die Zeichenfolge wird automatisch zu gos-admin-menu.
gsm : gos<tab>
30
KAPITEL 4. COMMAND LINE INTERFACE
4.2
4.2. EINSTELLUNGEN BEARBEITEN
Einstellungen bearbeiten
Sämtliche Änderungen in den Einstellungen, die Sie auf der CLI durchführen, werden
nicht sofort aktiv. Sobald Sie eine Einstellung auf der CLI modifizieren, ändert sich
der Prompt und zeigt hiermit an, dass ungesicherte Änderungen vorliegen. Ein Stern
im Prompt zeigt die noch nicht aktivierten Änderungen an.
Abbildung 4.1: Commit in der CLI
Sie können nun mit commit oder rollback entscheiden, ob Sie die Änderungen
aktivieren oder zurücknehmen wollen.
Zusätzlich zeigt bei einem get die Ausgabe an, ob die Variable aktuell gesetzt ist. Dies
wird durch ein s zu Beginn der Zeile angezeigt. Ein u zeigt an, dass die Variable aktuell
nicht gesetzt ist. Das Löschen von Variablen ist mit dem Befehl unset möglich.
Setzen können Sie die Variablen mit set.
Abbildung 4.2: Set und unset in der CLI
31
4.3. BENUTZER UND KENNWORTE
4.3
KAPITEL 4. COMMAND LINE INTERFACE
Benutzer und Kennworte
Die CLI bietet wie das GOS-Admin-Menü die Möglichkeit, das Kennwort des Administrators der CLI zu ändern und einen Web-Administrator (bzw. Scan-Administrator)
zu erzeugen. Sie besitzt aber noch einige darüber hinausgehende mächtigere Befehle.
4.3.1
Kennwortänderung des Admin
Das Kommando passwd ändert das Kennwort des CLI-Administrators. Dies ist das
Kennwort, welches Sie bei einer Anmeldung über die serielle Konsole oder via SSH
eingeben müssen. Um das Kennwort zu ändern, verwenden Sie den Befehl passwd.
gsm : passwd
C h a n g i n g p a s s w o r d for a d m i n .
( c u r r e n t ) UNIX p a s s w o r d : old-password
En t e r new UNIX p a s s w o r d : new-password
R e t y p e new UNIX p a s s w o r d : new-password
passwd : password updated successfully
4.3.2
Erzeugen eines Web-Administrators (Scan-Administrator)
Um auf der CLI einen Web-Administrator zu erzeugen, verwenden Sie den Befehl
addadmin. Dieser Befehl erwartet den Login und das Kennwort des zu erzeugenden
Administrators.
gsm : addadmin webadmin:kennwort
C r e a t i n g user with t e m p o r a r y p a s s w o r d .
User c r e a t e d with p a s s w o r d ’ b759489e - c0ba -40 eb -90 &
c1 - c 1 6 5 b 6 4 1 7 0 0 c ’.
S e t t i n g p a s s w o r d to d e s i r e d v a l u e .
User was s u c c e s s f u l l y c r e a t e d .
4.3.3
Superuser
Auf der GSM-Kommandozeile können Sie mit dem Befehl shell eine UNIXKommandozeile als unprivilegierter Benutzer admin erhalten. So können Sie jeden
beliebigen UNIX-Befehl aufrufen.
Dieser Superuser ist nicht identisch und daher unabhängig von dem Super Admin,
den Sie für die Weboberfläche anlegen können (siehe Abschnitt 12.1.5).
32
KAPITEL 4. COMMAND LINE INTERFACE
4.4. ZERTIFIKATE
Um Root-Rechte (SuperUser) auf der GSM-Appliance zu erlangen, müssen Sie den
Befehl su eingeben. Dies ist in der Werkseinstellung jedoch nur möglich, wenn Sie
lokal über die serielle Konsole angemeldet sind. Wenn Sie via SSH an der GSM Appliance angemeldet sind, ist der Zugri auf Root gesperrt. Für die täglichen Aufgaben
genügt der User admin. Daher sollte eine Freischaltung nur in Ausnahmen und in
Absprache mit dem Greenbone Support erfolgen.
Um via SSH eine Anmeldung als Root zu ermöglichen, müssen Sie die Variable
superuser setzen:
gsm : get superuser
s superuser disabled
gsm : set superuser enabled
gsm *: commit
gsm : get superuser
s superuser enabled
Nach dieser Änderung ist ein Reboot des GSM erforderlich!
Wenn Sie den Superuser-Zugang aktivieren sollten Sie aber auch ein sicheres Kennwort für den root-Benutzer setzen. Hierzu verwenden Sie die Variable
superuserpassword. Im Default ist das Kennwort disabled.
gsm : get superuserpassword
s superuserpassword disabled
gsm : set superuserpassword kennwort
gsm *: commit
gsm :
4.4
Zertifikate
Die GSM Appliance kann grundsätzlich zwei verschiedene Zertifikatstypen nutzen:
• Selbstsignierte Zertifikate
• Zertifikate ausgestellt durch eine externe Zertifikatsautorität
Die Nutzung von selbstsignierten Zertifikaten ist die einfachste Variante. Sie bietet
aber auch die geringste Sicherheit und mehr Aufwand für den Anwender:
• Die Vertrauenswürdigkeit eines selbstsignierten Zertifikats kann von dem
Anwender nur manuell durch Prüfung des Fingerabdrucks des Zertifikats festgestellt werden.
33
4.4. ZERTIFIKATE
KAPITEL 4. COMMAND LINE INTERFACE
• Selbstsignierte Zertifikate können nicht widerrufen werden. Wurden Sie einmal
von dem Anwender im Browser akzeptiert, sind sie dauerhaft dort gespeichert.
Erhält ein Angreifer Zugri auf den zugehörigen privaten Schlüssel, so kann
er einen Mann-in-der-Mitte Angri auf die durch das Zertifikat geschützte
Verbindung durchführen.
Die Nutzung eines Zertifikats, welches durch eine Zertifikatsautorität ausgestellt
wurde hat mehrere Vorteile:
• Alle Clients, die der Autorität vertrauen, können das Zertifikat direkt verifizieren
und eine sichere Verbindung aufbauen. Es erfolgt keine Warnung durch den
Browser.
• Das Zertifikat kann durch die Zertifikatsautorität einfach widerrufen werden.
Wenn die Clients über eine Möglichkeit zur Überprüfung des Zertifikatsstatus
verfügen, können sie ein vom Zeitraum noch gültiges aber widerrufenden
Zertifikat ablehnen. Als Mechanismen können hier Certificate Revocation Lists
(CRLs) oder das Online Certificate Status Protocol (OCSP) eingesetzt werden.
• Insbesondere wenn mehrere Systeme in einem Unternehmen SSL-geschützte
Informationen anbieten, vereinfacht die Verwendung einer eigenen
Unternehmens-CA die Verwaltung enorm. Sämtliche Clients müssen dann lediglich der Unternehmens-CA vertrauen, um sämtliche von der CA ausgestellte
Zertifikate zu akzeptieren.
Alle modernen Betriebssysteme unterstützen die Erzeugung und Verwaltung einer eigenen Zertifikatsautorität. Unter Microsoft Windows Server unterstützen die
Active Directory Certificate Services den Admin bei der Erzeugung einer RootCA1 .
Für Linux-Systeme stehen vielfältige Lösungen zur Verfügung. Eine Variante ist im
IPsec-Howto beschrieben2 .
Bei der Erzeugung und dem Tausch der Zertifikate ist zu beachten, dass der Admin vor
Erzeugung des Zertifikats prüft, wie der spätere Zugri auf das System erfolgt. Die
IP-Adresse bzw. der DNS-Name müssen bei der Erzeugung im Zertifikat hinterlegt
werden. Des Weiteren ist nach der Erzeugung eines Zertifikats immer ein Reboot
erforderlich, damit alle Dienste das neue Zertifikat nutzen. Dies ist bei der Planung
des Zertifikatswechsels zu berücksichtigen.
4.4.1
Selbstsignierte Zertifikate
Um eine schnelle Inbetriebnahme zu unterstützen, erlaubt dir GSM die Verwendung
von selbstsignierten Zertifikaten. Jedoch ist bei Auslieferung bei vielen Varianten
1 https://technet.microsoft.com/en-us/library/cc731183.aspx
2 http://www.ipsec-howto.org/x600.html
34
KAPITEL 4. COMMAND LINE INTERFACE
4.4. ZERTIFIKATE
ein derartiges Zertifikat nicht vorinstalliert und muss von dem Administrator erst
erzeugt werden. Die GSM One kommt jedoch bereits mit einem vorinstallierten
Zertifikat. Sehen Sie hierzu auch in Abschnitt 3.4.6.3.
Diese selbstsignierten Zertifikate können einfach auf der Kommandozeile erzeugt
werden. Alternativ kann der Admin ein selbstsigniertes Zertifikat auch über das GOSAdmin-Menü erzeugen (SSL-Self-Signed). Bevor der Admin das Zertifikat erzeugt,
muss er prüfen, wie später der Zugri auf den GSM erfolgt. Erfolgt der Zugri über
eine IP-Adresse (https://192.168.15.5) oder mit einem DNS-Namen (https:
//gsm.example.com)?
Die IP-Adresse bzw. der DNS-Name muss bei der Erzeugung des Zertifikats angegeben werden. Er kann später nur durch eine erneute Erzeugung eines Zertifikats
verändert werden.
Nach der Erzeugung des Zertifikats ist ein Reboot erforderlich, damit alle Dienste
das neue Zertifikat nutzen.
gsm : sslselfsign
G e n e r a t i n g a 2048 bit RSA p r i v a t e key
.+++
.....................................................................................
u n a b l e to write ’ r a n d o m state ’
w r i t i n g new p r i v a t e key to ’ s e l f c e r t . pem ’
----You are about to be a s k e d to e n t e r i n f o r m a t i o n that will be i n c o r p o r a t e d
into your c e r t i f i c a t e r e q u e s t .
What you are ab o u t to e n t e r is what is c a l l e d a D i s t i n g u i s h e d Name or a &
DN .
T h ere are quite a few f i e l d s but you can l e a v e some b l a n k
For some f i e l d s t h e r e will be a d e f a u l t value ,
If you enter ’. ’ , the f i e l d will be left b l a n k .
----C o u n t r y Name (2 l e t t e r code ) [ DE ]: DE
S t ate or P r o v i n c e Name ( full name ) [ N i e d e r s a c h s e n ]: Bundesland
L o c a l i t y Name ( eg , city ) [ H i l d e s h e i m ]: Stadt
O r g a n i z a t i o n Name ( eg , c o m p a n y ) [ G r e e n b o n e N e t w o r k s C u s t o m e r ]: Firma
O r g a n i z a t i o n a l Unit Name ( eg , s e c t i o n ) [ V u l n e r a b i l i t y M a n a g e m e n t Team ]: &
Abteilung
IP - a d d r e s s of the GSM , or it ’ s FQDN ( H O S T N A M E . D O M A I N N A M E ) []: &
192.168.155.180
E m ail A d d r e s s of the GSM A d m i n i s t r a t o r []: mail@firma.de
Um das Zertifikat auszulesen und anzuzeigen, können Sie den Befehl sslcatself
verwenden.
4.4.2
Zertifikat einer externen Zertifizierungsstelle
t
i
p
p
Um das Zertifikat einer externen Zertifizierungsstelle zu importieren, müssen Sie
auf die Kommandozeile wechseln. Hierzu verlassen Sie das GOS-Admin-Menü, so
dass Sie den Prompt der GSM erhalten: gsm:.
Da Sie die Zertifikatsdaten mit Copy/Paste übertragen, ist es sinnvoll diesen Vorgang mit Hilfe einer SSH-Verbindung durchzuführen. Hierzu müssen Sie möglicherweise den SSH-Zugang zuvor aktivieren (siehe Abschnitt 4.6.2).
35
4.4. ZERTIFIKATE
KAPITEL 4. COMMAND LINE INTERFACE
Nun deaktivieren Sie die Unterstützung für selbstsignierte Zertifikate durch den
Aufruf von set selfsigssl disabled. Hiermit deaktivieren Sie die Variable
selfsigssl. Bestätigen Sie den Aufruf durch commit.
Nun können Sie mit sslreq eine neuen Certificate Request (Zertifikatsanfrage)
erzeugen. Hierbei geben Sie bitte Ihre Daten korrekt an. Besonders wichtig ist die
Angabe des commonName (CN). Dieser muss später mit dem Aufruf im Browser
übereinstimmen. Wenn Sie für den Zugri auf die GSM die IP-Adresse verwenden,
so geben Sie auch hier die IP-Adresse an. Bei Nutzung eines Rechnernamens geben
Sie den Namen an.
gsm : sslselfsign
gsm : set selfsigssl disabled
gsm *: commit
gsm : sslreq
G e n e r a t i n g a 2048 bit RSA p r i v a t e key
.....................................................................+++
. . +++
u n a b l e to write ’ r a n d o m state ’
w r i t i n g new p r i v a t e key to ’ t c k e y . pem ’
----You are about to be a s k e d to e n t e r i n f o r m a t i o n that will be i n c o r p o r a t e d
into your c e r t i f i c a t e r e q u e s t .
What you are ab o u t to e n t e r is what is c a l l e d a D i s t i n g u i s h e d Name or a &
DN .
T h ere are quite a few f i e l d s but you can l e a v e some b l a n k
For some f i e l d s t h e r e will be a d e f a u l t value ,
If you enter ’. ’ , the f i e l d will be left b l a n k .
----C o u n t r y Name (2 l e t t e r code ) [ DE ]: DE
S t ate or P r o v i n c e Name ( full name ) [ N i e d e r s a c h s e n ]: Bundesland
L o c a l i t y Name ( eg , city ) [ H i l d e s h e i m ]: Stadt
O r g a n i z a t i o n Name ( eg , c o m p a n y ) [ G r e e n b o n e N e t w o r k s C u s t o m e r ]: Firma
O r g a n i z a t i o n a l Unit Name ( eg , s e c t i o n ) [ V u l n e r a b i l i t y M a n a g e m e n t Team ]: &
Abteilung
IP - a d d r e s s of the GSM , or it ’ s FQDN ( H O S T N A M E . D O M A I N N A M E ) []: &
192.168.155.180
E m ail A d d r e s s of the GSM A d m i n i s t r a t o r []: mail@firma.de
Die Zertifikatsanfrage wird direkt im Anschluss auf dem Terminal angezeigt. Falls
Sie die Ausgabe wiederholen möchten, können Sie dies mit dem Befehl sslcatkey
erreichen.
36
KAPITEL 4. COMMAND LINE INTERFACE
4.4. ZERTIFIKATE
Abbildung 4.3: Die Zertifikatsanfrage befindet sich in dem Block zwischen ”BEGIN
CERTIFICATE REQUEST” und ”END CERTIFICATE REQUEST”
Das angezeigte Zertifikat muss nun mit Copy/Paste an eine Zertifikatsautorität mit
der Bitte um Signatur übertragen werden.
t
i
p
p
Nachdem das Zertifikat von der Zertifikatsautorität erhalten wurde, muss es im
PEM-Format (Base64) wieder an die GSM übertragen werden. Hierzu müssen Sie
das Kommando ssldownload oder certdownload aufrufen, das Zertifikat mit Copy/Paste übertragen und die Eingabe mit Strg-D auf einer leeren Zeile abschliessen.
Bei dem Import des Zertifikats kann es zu Warnungen kommen. Das Greenbone OS
prüft selbst auch die Validität des Zertifikats. Hierzu nutzt es eine Liste von Zertifikatsautoritäten, die in dem Greenbone OS hinterlegt sind. Wenn die ausstellende Autorität nicht dem GSM bekannt ist, zeigt es bei dem Import des Zertifikats
Warnungen an. Diese können jedoch vernachlässigt werden, da der GSM anschließend nicht mehr die Validität des Zertifikats prüfen muss. Wichtig ist, dass alle
eingesetzten Clients (z.B. Webbrowser) der Zertifikatsautorität vertrauen.
37
4.5. GERÄTEVERWALTUNG
4.5
KAPITEL 4. COMMAND LINE INTERFACE
Geräteverwaltung
Dieser Abschnitt beschreibt die Kommandos der CLI für die Verwaltung der Appliance.
Hierzu gehört der Reboot und das Herunterfahren, das Setzen der Netzwerkkonfiguration und die Konfiguration von Mailservern und zentralen Protokollservern.
4.5.1
Reboot und Herunterfahren der Appliance
Um die Appliance herunterzufahren, können Sie auf der CLI das Kommando
shutdown eingeben. In Abhängigkeit des eingesetzten Modells kann es sein, dass
die Appliance sich nicht automatisch ausschaltet. Sobald jedoch der Shutdown
durchgeführt wurde, kann die Appliance ausgeschaltet werden.
gsm : shutdown
Are you sure you want to s h u t d o w n the s y s t e m ?
y/n?
y
Möglicherweise laufende Scan-Prozesse können nach einem Neustart wieder aufgenommen werden.
Um einen Neustart der Appliance anzustossen können Sie in der CLI den Befehl
reboot eingeben:
gsm : reboot
Are you sure you want to r e b o o t the s y s t e m ?
y/n? y
Ein reboot oder shutdown wird verweigert wenn wesentliche administrative Änderungen am System laufen wie zum Beispiel ein Upgrade.
38
KAPITEL 4. COMMAND LINE INTERFACE
4.5.2
4.5. GERÄTEVERWALTUNG
Netzwerkkonfiguration
Die Netzwerkkonfiguration in der CLI erfolgt über das Setzen von Variablen. Dabei
ist anschließend immer ein Commit erforderlich. Die folgenden Parameter können
gesetzt werden.
4.5.2.1
hostname
Der Name der Appliance erscheint in den Scan-Berichten und in den SyslogMeldungen auf einem zentralen Protokollserver. Daher ist es sinnvoll, der Appliance
einen aussagekräftigen Namen zu geben. Hierbei dürfen Sie die folgenden Zeichen
verwenden:
• Klein- und Großbuchstaben a-zA-Z
• Zi ern 0-9
• Bindestrich gsm : get hostname
s h o s t n a m e gsm
gsm : set hostname gsm-frankfurt
gsm *: commit
gsm : get hostname
s h o s t n a m e gsm - f r a n k f u r t
4.5.2.2
domainname
Der Domänenname erscheint ebenfalls wie der Hostname in den Scan-Berichten und
in den Syslog-Meldungen auf einem zentralen Protokollserver. Außerdem wird die
konfigurierte Domäne automatisch bei versandten E-Mails als Absender-Domäne
genutzt. Zusätzlich wird der Domänenname auch bei nicht vollqualifizierten Hostname als Such-Sux angehängt.
Der Domänenname darf die gleichen Zeichen nutzen, wie der Hostname.
gsm : get domainname
s d o m a i n n a m e g r e e n b o n e . net
gsm : set domainname musterfirma.de
gsm *: commit
gsm : get domainname
s d o m a i n n a m e m u s t e r f i r m a . de
39
4.5. GERÄTEVERWALTUNG
4.5.2.3
KAPITEL 4. COMMAND LINE INTERFACE
DNS-Server
Die GSM-Appliance unterstützt bis zu drei DNS-Server. Sie benötigt die Angabe von
mindestens einem DNS-Server. Weitere eingetragene Server werden nur bei Ausfall
des ersten Servers genutzt.
Hierzu stehen drei Variablen zur Verfügung:
• dns1
• dns2
• dns3
Um einen DNS-Server zu löschen, verwenden Sie den Befehl unset.
gsm : get dns2
s dns2 8 . 8 . 4 . 4
gsm : unset dns2
gsm *: commit
gsm : get dns2
u dns2
4.5.2.4
IP-Adressen
Die GSM-Appliances verfügen über bis zu 24 Netzwerkkarten. Für jede dieser Netzwerkkarten können Sie je eine IPv4 und eine IPv6 Adresse konfigurieren. Bei IPv4Adressen können Sie auch das Schlüsselwort dhcp angeben. Hiermit wird die IPAdresse per DHCP bezogen. Die Variablen lauten:
• address_ethX_ipv4
• address_ethX_ipv6
Für X können die Zahlen 0 bis 23 eingesetzt werden. Dies ist abhängig von der
verbauten Hardware.
gsm : get address_eth0_ipv4
s a d d r e s s _ e t h 0 _ i p v 4 dhcp
gsm : set address_eth0_ipv4 192.168.155.108/24
gsm *: commit
gsm : get address_eth0_ipv6
u address_eth0_ipv6
gsm : set address_eth0_ipv6 2001:db8:0:1::1/64
gsm *: commit
gsm :
40
KAPITEL 4. COMMAND LINE INTERFACE
4.5. GERÄTEVERWALTUNG
Nach dem Setzen der IP-Adressen ist ein Reboot erforderlich, damit die Adressen
tatsächlich genutzt werden.
t
i
p
p
Um eine IP-Adresse zu löschen verwenden Sie den Befehl unset. Wenn Sie die IPv4Adresse löschen, wird nur diese Adresse deaktiviert. Die IPv6-Adresse ist weiterhin
erreichbar sein.
Grundsätzlich ist immer auch auf jeder Netzwerkkarte die IPv6-Link-LocalAdresse aktiv. Wenn Sie IPv6 abschalten möchten, so können Sie die Variable
ipv6support nutzen. Diese deaktiviert für die gesamte Appliance die IPv6Unterstützung. Damit sind dann auch die Link-Local-Adresse nicht mehr aktiv.
4.5.2.5
Default Gateway
Um das Default-Gateway zu setzen, verwenden Sie die Variable
default_route_ipv4. Wenn Sie DHCP für die Vergabe der IP-Adressen nutzen
wird auch die Default-Route über DHCP gesetzt, sofern nicht mittels der Variable
default_route_ipv4 explizit ein Router bestimmt wird.
gsm : get default_route_ipv4
u default_route_ipv4
gsm : set default_route_ipv4 192.168.155.1
gsm *: commit
gsm :
Via CLI kann nur das IPv4-Default-Gateway gesetzt werden. Komplexe RoutingEinstellungen müssen über die Experten Netzwerkkonfigugration (siehe Abschnitt
4.5.3) erfolgen.
4.5.2.6
Network Time Protokoll
Um eine Zeitsynchronisation der Appliance mit zentralen Servern zu ermöglichen,
unterstützt die GSM-Appliance das NTP-Protokoll. Sie können zwei NTP-Server einrichten, die von der Appliance für die Synchronisation genutzt werden. Die Appliance
wählt selbst den geeigneten Server aus. Bei Ausfall eines Servers wird automatisch
der andere Server genutzt.
Hierzu stehen die Variablen ntp_server1 und ntp_server2 zur Verfügung. Beide
Variablen erwarten eine IP-Adresse als Angabe. Die Angabe eines DNS-Namens ist
nicht erlaubt.
gsm : set ntp_server1 192.53.103.104
gsm *: commit
Um die Nutzung und die Funktion des Protokolls zu testen, steht der Befehl ntpq
zur Verfügung:
41
4.5. GERÄTEVERWALTUNG
KAPITEL 4. COMMAND LINE INTERFACE
gsm : ntpq
remote
refid
st t when poll r e a c h
delay
offset
&
jitter
==============================================================================&
* p t b t i m e 1 . ptb . de . PTB .
0.495
+ p t b t i m e 2 . ptb . de . PTB .
0.354
LOCAL (0)
. LOCL .
0.00 0
1 u
245 1024
377
14.131
-0.432
&
1 u 1012 1024
377
13.544
0.015
&
0
0.000
0.000
&
10 l
53 h
64
Hier können Sie die konfigurierten NTP-Server, ihr Stratum, die Erreichbarkeit, Zeitabweichungen und Verzögerungen und den Jitter erkennen. Der Stern (*) in der
ersten Spalte zeigt an, mit welchem Server sich aktuell die Appliance synchronisiert.
4.5.2.7
Mail-Server
Wenn Sie die Berichte nach Abschluss eines Scans automatisch per E-Mail versenden
möchten, müssen Sie in der Appliance einen Mail-Server konfigurieren. Die Appliance
verfügt selbst über keinen Mail-Server.
Stellen Sie sicher, dass der Mail-Server die E-Mails von der Appliance immer annimmt. Die Appliance speichert im Fehlerfall die E-Mails nicht. Es wird kein zweiter
Zustellversuch zu einem späteren Zeitpunkt unternommen. Daher müssen Sie auf
dem Mailserver mögliche Anti-Spam-Maßnahmen, wie ein Greylisting, für die Appliance deaktivieren. Auch eine Authentifizierung mit Hilfe eines Benutzers und
Kennworts wird von der Appliance nicht unterstützt. Die Authentifizierung muss
daher IP-basiert erfolgen!
Für die Konfiguration des Mail-Servers verwenden Sie die Variable mailhub:
gsm : get mailhub
s m a i l h u b mail . g r e e n b o n e . net
gsm : set mailhub mx.musterfirma.de
gsm *: commit
4.5.2.8
Zentraler Protokollserver
Die GSM-Appliance erlaubt die Konfiguration zentraler Protokollserver für die Speicherung der Protokolle. Hierbei nutzt die GSM-Appliance das Syslog-Protokoll. Die
zentrale Speicherung der Protokolle erlaubt eine zentrale Analyse, Verarbeitung
und Überwachung der Protokolle. Zusätzlich werden die Protokolle aber auch immer
lokal gespeichert.
Sie können zwei Protokollserver konfigurieren. Beide werden genutzt. Als Transportprotokoll können sowohl UDP (Default) als auch TCP genutzt werden. Das TCPProtokoll garantiert die Übertragung der Nachrichten auch bei Paketverlust. Kommt
42
KAPITEL 4. COMMAND LINE INTERFACE
4.5. GERÄTEVERWALTUNG
es bei einer UDP-basierten Übertragung zu Paketverlusten, so sind die Protokollmeldungen verloren.
Hierzu können Sie die folgenden zwei Variablen nutzen:
• syslog_server1
• syslog_server2
Das Format lautet:
[udp|tcp://]ip[:port]
Beispiel:
gsm : set syslog_server1 tcp://192.168.0.5:2000
gsm *: commit
Wird der Port nicht angegeben, so wird der Default-Port 514 genutzt. Wird das
Protokoll nicht angegeben, so wird UDP verwendet.
4.5.2.9
SNMP
Die GSM-Appliance unterstützt SNMP. Bisher kann diese SNMP-Unterstützung jedoch nur sinnvoll für den Versand von Traps durch Alerts genutzt werden (siehe
Abschnitt 8). Das Überwachen von Vitalparameter der Appliance per SNMP und
die Aufnahme der Appliance in zentrale Überwachungswerkzeuge wird noch nicht
unterstützt3 (siehe unten).
Die unterstützten Parameter sind über eine Management Information Base (MIB)Datei spezifiziert. Die aktuelle MIB ist über die Homepage von Greenbone abrufbar4 .
Die GSM-Appliance unterstützt das SNMP-Protokoll Version 3 für lesende Zugri e
und SNMPv1 für Traps.
Die SNMPv3-Konfiguration wird am einfachsten über das GOS-Admin-Menü unter
dem Punkt Re m o t e und S N M P C o n f i g u r a t i o n vorgenommen. Hier wird dann
auch deutlich, dass der GSM das Kennwort des SNMPv3-Benutzers mit SHA-1 überträgt und die Verschlüsselung mit AES durchführt.
Das Versenden von Traps wird im GOS-Admin-Menü unter N e t wo r k und S N M P
konfiguriert.
Alternativ erlauben die folgenden Variablen die Konfiguration des SNMP-Zugangs:
3 GOS 3.1.6
4 http://www.greenbone.net/technology/snmp.de.html
43
4.5. GERÄTEVERWALTUNG
KAPITEL 4. COMMAND LINE INTERFACE
Abbildung 4.4: SNMPv3 Konfiguration
• snmp
• snmp_key
• snmp_password
• snmp_user
• snmp_location
• snmp_contact
• snmp_trap
• snmp_trapcommunity
• snmp_trapreceiver
Aktuell ist nur die Konfiguration eines Trap-Receiver sinnvoll. Dieser kann für den
Versand von Alerts als SNMP-Trap genutzt werden (siehe auch Kapitel 8):
gsm : set snmp_trap enabled
gsm *: set snmp_trapcommunity public
gsm *: commit
gsm : get snmp_trapreceiver
s snmp_trapreceiver 192.168.0.1
Um einen lesenden SNMP-Zugri mit Hilfe der Variablen zu konfigurieren, nutzen
Sie die entsprechenden Variablen snmp_key, snmp_password und snmp_user.
Anschließend können Sie den lesenden Zugri auf den SNMP-Dienst von Linux/Unix
mit snmpwalk testen:
$ snmpwalk -v 3 -l authPriv -u user -a sha -A password -x aes -X key 192.168.155.180
iso . 3 . 6 . 1 . 2 . 1 . 1 . 1 . 0 = S T R I N G : " G r e e n b o n e S e c u r i t y M a n a g e r "
iso . 3 . 6 . 1 . 2 . 1 . 1 . 5 . 0 = S T R I N G : " gsm "
44
KAPITEL 4. COMMAND LINE INTERFACE
4.5. GERÄTEVERWALTUNG
Mehr Daten gibt die GSM Appliance per SNMP bisher nicht preis.
4.5.3
Experten Netzwerkkonfiguration
Das GOS-Admin-Menü und die Variablen erlauben im Moment nur eine einfache
Netzwerkkonfiguration. Hierbei können Sie weder VLANs nutzen noch mehrere
statische Routen setzen.
Um entsprechende Änderungen der Einstellungen vorzunehmen existiert nun ein
Expertenmodus. Dieser erwartet die Eingabe sämtlicher Einstellungen in Form eines
Skriptes. Die Erzeugung, Anpassung und Aktivierung dieses Skripts wird in diesem
Abschnitt beschrieben.
Sobald Sie den Expertenmodus verwenden, können Sie nicht mehr die IP-Adressen
über das GOS-Admin-Menü oder die Variablen ändern!
Um den Expertenmodus zu nutzen, müssen Sie diesen zunächst aktivieren. Hierzu
rufen Sie auf der CLI (siehe Abschnitt 4.1) das folgende Kommando auf. Anschließend
ist ein Reboot erforderlich.
gsm : set netmode expert
gsm *: commit
gsm : reboot
Are you sure you want to r e b o o t the s y s t e m ?
y/n? y
Um zu einem späteren Zeitpunkt wieder in den normalen Modus zurückzukehren
verwenden Sie den Befehl set netmode default.
Bitte beachten Sie, dass Sie noch ein commit ausführen müssen, damit der set
netmod Befehl wirksam ist. Nachdem Sie die Datei expertnet.sh angepasst haben
ist dann noch ein reboot notwendig, damit die Einstellungen übernommen werden
Derzeit versetzt der Befehl set netmode expert das System in einen Zustand,
in dem der Benutzer die gesamte Konfiguration von Hand eingeben muss. Um sie
dauerhaft zu speichen, müssen Sie die Befehle in der Datei expertnet.sh speichern
und diese ausführbar machen (siehe unten).
Um die Datei zu editieren, wechseln Sie in den Shell-Modus. Geben Sie hierzu das
Kommand shell ein:
gsm : shell
ATTENTION :
The s h e l l c o m m a n d s h o u l d only be used by e x p e r t
users .
To l e a v e the e x p e r t mode , type ’ exit ’.
45
&
4.5. GERÄTEVERWALTUNG
KAPITEL 4. COMMAND LINE INTERFACE
a d m i n @ g s m :~ $ ls -l expertnet.sh
- rwxr - - r - - 1 a d m i n a d m i n 131 May
e x p e r t n e t . sh
a d m i n @ g s m :~ $
4
2012
&
Nachdem Sie sich auf der Greenbone OS Shell befinden, können Sie mit ls die Dateien
in Ihrem Heimatverzeichnis anzeigen. Hier befindet sich auch eine Datei expertnet.sh.
Diese Datei kann von Ihnen mit einem Editor angepasst werden. Hierzu können
Sie entweder den Editor vi, vim oder nano verwenden. Wenn Sie den Editor vi
bzw. vim nicht kennen, verwenden Sie bitte den Editor nano. Dieser zeigt unten am
Fenster eine Hilfe an. Die dort aufgeführten Tastenkombinationen werden alle mit
der Steuerungstaste aufgerufen: Strg-O schreibt die Datei.
Wenn Sie diese Datei noch nicht editiert haben, hat sie den folgenden Inhalt:
# This s c r i p t can be used to set c u s t o m n e t w o r k
p a r a m e t e r s like
# VLANS , s o u r c e b a s e d r o u t i n g and f i r e w a l l &
r e s t r i c t i o n s on the GSM
&
Ein Editieren auf einem anderen System und das anschließende Übertragen der
Datei mit Secure-Copy ist nicht möglich. Der GSM unterstützt kein Secure-Copy via
SSH.
Ihre erste Änderung in dieser Datei ist das Einfügen einer ersten Zeile, so dasss die
Datei anschließend den folgenden Inhalt hat:
#!/ bin / sh
# This s c r i p t can be used to set c u s t o m n e t w o r k
p a r a m e t e r s like
# VLANS , s o u r c e b a s e d r o u t i n g and f i r e w a l l &
r e s t r i c t i o n s on the GSM
&
Die erste Zeile weist das Greenbone OS an, diese Datei mit Hilfe der Shell /bin/sh
zu interpretieren. Ohne diese Zeile wird die Datei später nicht ausgeführt. Damit die
Datei ausgeführt werden kann, sollten Sie die Datei auch direkt mit entsprechenden
Rechten versehen. Geben Sie hierfür auf der Kommandozeile den folgenden Befehl
ein:
a d m i n @ g s m :~ $ chmod 755 expertnet.sh
Sämtliche Netzwerkkonfigurationen sollten mit dem Kommando ip erfolgen. Die
alternativen Kommandos ifconfig, route und vconfig sollten nicht genutzt
werden. Ihre Unterstützung kann in Zukunft eingeschränkt werden.
Um Probleme mit den Pfaden auf dem System zu vermeiden, sollte der Befehl ip
immer mit seinem kompletten Pfad aufgerufen werden: /bin/ip.
46
KAPITEL 4. COMMAND LINE INTERFACE
4.5.3.1
4.5. GERÄTEVERWALTUNG
Setzen von IP-Adressen
Das Setzen von IP-Adressen kann ganz einfach mit dem IP-Befehl durchgeführt
werden. Hierzu sollten das Setzen in drei Schritten erfolgen:
1. Aktivieren der Netzwerkkarte
2. Setzen der ersten IP-Adresse
3. Setzen von optional weiteren IP-Adressen auf derselben Netzwerkkarte
Nach dem Aktivieren der Netzwerkkarte sollte eine Verzögerung von 10 Sekunden
eingebaut werden, damit die Netzwerkkarte ausreichend Zeit für die Autonegotiation
erhält. Der Einheitlichkeit erfolgt das im Beispiel auch für die Loopback-Karte.
Ein Beispiel:
/ bin / ip link set lo up
sl e e p 10 s
/ bin / ip addr add 1 2 7 . 0 . 0 . 1 / 8 dev lo
/ bin / ip link set eth0 up
sl e e p 10 s
/ bin / ip addr add 1 9 2 . 1 6 8 . 8 1 . 1 0 / 2 4 dev eth0
/ bin / ip - f i n e t 6 addr add 2 6 0 7 : f0d0 : 2 0 0 1 : : 1 0 / 1 1 4
dev eth0
&
Die ersten drei Zeilen aktivieren und konfigurieren das Loopback Interface. Diese
Netzwerkschnittstelle dürfen Sie nicht vergessen in dem Skript. Ohne das Loopback
Interface ist der GSM nicht funktionstüchtig.
Sie können mit dem Kommando ip auch mehrere IP-Adressen auf derselben Netzwerkkarte aktivieren. Mit ip addr add werden weitere IP-Adressen hinzugefügt.
Sie ersetzen nicht die vorhandene IP-Adresse. Um eine IP-Adresse zu löschen ist
explizit ein ip addr del erforderlich!
4.5.3.2
VLAN Unterstützung
Wenn Sie Ihre Switche so konfigurieren, dass diese mehrere VLANs mit Tags (VLAN
IDs5 versehen in einem IEEE 802.1q6 -Trunk7 ) an den GSM weiterleiten, so müssen Sie
5 Das 802.1q Protokoll unterstützt mit einem 12Bit VID Feld bis zu 4096 VLANs. Einzelne VLAN IDs sind
jedoch reserviert.
6 Das IEEE 802.1q ist heute das am meisten verbreitete VLAN Protokoll. Es hat die proprietären Protokolle einzelner Hersteller (wie ISL von Cisco) abgelöst.
7 Mehrere VLANS werden durch Tags markiert durch eine einzige Verbindung (single interconnect)
übertragen.
47
4.5. GERÄTEVERWALTUNG
KAPITEL 4. COMMAND LINE INTERFACE
diese auf dem GSM entsprechend zerlegen. Hierzu müssen Sie Subinterfaces auf der
physikalischen Netzwerkkarte konfigurieren. Auch diese Subinterfaces erzeugen
Sie mit dem Kommando ip.
/ bin / ip link set
sl e e p 10
/ bin / ip link add
id 91
/ bin / ip link set
/ bin / ip addr add
eth1 up
link eth1 name eth1 .91 type vlan
&
eth1 .91 up
1 9 2 . 1 6 8 . 8 1 . 2 6 / 2 4 dev eth1 .91
Das dritte Kommando erzeugt auf der Netzwerkkarte eth1 ein Subinterface mit
dem Namen eth1.91. Der Name kann hierbei von Ihnen frei gewählt werden. Sie
können also als Namen auch zum Beispiel ServerNet oder MailDMZ oder ähnliches verwenden. Mit der Angabe type vlan weisen Sie den Befehl an, dass ein
getaggtes VLAN entsprechend ausgepackt werden soll. Mit der id 91 wählen Sie
die tatsächliche VLAN ID aus.
Die weiteren Zeilen aktivieren das Subinterface und setzen die IP-Adresse. Auch
hier können mehrere IPv4 und auch IPv6 Adressen gesetzt werden.
Falls es sich um einen VLAN Trunk mit einem Native VLAN handelt, so können Sie
auch für die physikalische Netzwerkkarte eine IP-Adresse setzen. Wurde kein native VLAN konfiguriert, so ist eine IP-Adresse für die physikalische Netzwerkkarte
nicht erforderlich. Jedoch müssen Sie in dem Fall daran denken, die physikalische
Netzwerkkarte zu aktivieren!
4.5.3.3
Statisches Routing
Die meisten Netze verfügen nur über ein Gateway. Dieses Gateway wird häufig auch
als Default-Gateway bezeichnet. Teilweise nutzen jedoch historisch gewachsene
Netze für unterschiedliche Ziele verschiedene Router. Wenn diese Router untereinander nicht ihre Daten über dynamische Routingprotokolle austauschen, sind häufig
auf den Clientsystemen statische Routen für diese Ziele erforderlich. Die Expertenkonfiguration erlaubt Ihnen das Setzen von beliebig vielen statischen Routen.
Wenn Sie die Expertenkonfiguration nutzen, müssen Sie auch das Default-Gateway
in der Datei expertnet.sh setzen. Wenn Sie IPv4 und IPv6 nutzen, müssen Sie für
jedes Protokoll ein getrenntes Default-Gateway setzen. Wenn Sie bei IPv6 die Autokonfiguration nutzen, kann hier das Default-Gateway entfallen.
Um eine Route zu setzen, verwenden Sie ebenfalls den Befehl ip mit dem Argument
route.
/ bin / ip r o u t e add d e f a u l t via 1 9 2 . 1 6 8 . 8 1 . 1
/ bin / ip - f i n e t 6 r o u t e add d e f a u l t via 2 6 0 7 : f0d0 &
:2001::1
48
KAPITEL 4. COMMAND LINE INTERFACE
4.6. FERNZUGRIFF
Das Schlüsselwort default wird hierbei entsprechend zu 0.0.0.0/0 oder ::/0 aufgelöst.
Um weitere Routen zu setzen können Sie einfach die folgende Syntax nutzen:
/ bin / ip r o u t e add 1 9 2 . 1 6 8 . 0 . 0 / 2 4 via 1 9 2 . 1 6 8 . 8 1 . 5
Hiermit setzen Sie eine Route für das Netzwerk 192.168.0.0/24 über den Router
192.168.81.5.
4.6
Fernzugri
Für den Zugri von außen auf die GSM-Appliance stehen grundsätzlich vier Wege
zur Verfügung:
• HTTPS
Dies ist der übliche Weg für die Anlage, Durchführung und Analyse der
Vulnerability-Scans. Dieser Weg ist daher per Default freigeschaltet und kann
auch nicht deaktiviert werden. Sie können lediglich den Timeout für eine automatische Abmeldung bei Inaktivität der HTTPS-Sitzung konfigurieren.
• SSH
Dieser Weg bietet Ihnen die Möglichkeit per Kommandozeile auf die GSMAppliance zuzugreifen und die CLI und das GOS-Admin-Menü zu verwenden.
Dieser Zugang ist per Default deaktiviert und muss zunächst freigeschaltet
werden. Dies kann z.B. über die serielle Konsole erfolgen.
• OMP (OpenVAS Management Protocol)
Das OpenVAS Management Protocol (OMP) erlaubt die Kommunikation mit
weiteren Greenbone Produkten (z.B. einer weiteren GSM). Es kann auch für die
Kommunikation eigener Software mit der Appliance genutzt werden (siehe
Abschnitt 13).
• SNMP
Der lesende Zugri
4.5.2.9.
4.6.1
auf den GSM ist via SNMPv3 möglich (siehe Abschnitt
HTTPS Timeout
Dieser Wert kann sowohl mit dem GOS-Admin-Menü (Remote/HTTPS Timeout)
eingestellt werden als auch auf der Kommandozeile. Auf der CLI nutzen Sie die
Variable webtimeout:
49
4.6. FERNZUGRIFF
KAPITEL 4. COMMAND LINE INTERFACE
gsm : get webtimeout
s w e b t i m e o u t 15
gsm : set webtimeout 1
gsm *: commit
gsm : get webtimeout
s webtimeout 1
Der Wert für den Timeout darf zwischen 1 und 1440 Minuten (1 Tag) betragen.
4.6.2
SSH-Zugang
Der SSH-Zugang kann ebenfalls über das GOS-Admin-Menü (Re m o t e/S S H) als
auch über die CLI eingestellt werden. Auf der CLI nutzen Sie die Variable ssh. Diese
kann den Wert enabled oder disabled einnehmen. Zusätzlich kann die Variable
gelöscht werden:
gsm : get ssh
s ssh e n a b l e d
gsm : set ssh disabled
gsm *: commit
gsm : get ssh
s ssh d i s a b l e d
Das GOS-Admin-Menü bietet zusätzlich die Möglichkeit, den Fingerprint des ö entlichen Schlüssels der Appliance (Host-Key) anzuzeigen.
4.6.3
OpenVAS Management Protocol (OMP)
Das OpenVAS Management Protocol kann sowohl über das GOS-Admin-Menü
(Re m o t e/O M P) aktiviert werden als auch über die CLI. Auf der CLI nutzen Sie
hierzu die Variable public_omp:
gsm : get public_omp
s public_omp disabled
gsm : set public_omp enabled
gsm *: commit
gsm : get public_omp
s public_omp enabled
50
KAPITEL 4. COMMAND LINE INTERFACE
4.7
4.7. UPGRADE UND FEEDS
Upgrade und Feeds
Auf der Kommandozeile können Sie Systemupgrades durchführen und die FeedSynchronisation konfigurieren. Hierzu stehen mehrere Kommandos und Variablen
zur Verfügung.
4.7.1
Upgrade des Systems
Das Kommando systemupgrade führt ein Upgrade durch. Den Status können Sie
mit systemupgradestatus oder show schedule anzeigen.
Beachten Sie hierzu auch den Abschnitt 5.2.
4.7.2
Feed Synchronisation
Um die Synchronisation des Feeds zu konfigurieren, stehen mehrere Variablen zur
Verfügung: feedsync, syncport und synctime. Alternativ ist die Konfiguration
über das GOS-Admin-Menü unter Fe e d möglich.
Abbildung 4.5: Konfiguration des Feeds
• feedsync
Hiermit können Sie die automatische Synchronisation an- und abschalten.
• syncport
Hiermit definieren Sie den Port für den Synchronisation des Feeds. Dieser Port
ist per Default 24/tcp. Alternativ können Sie den Port 443/tcp nutzen. Andere
Ports können nicht verwendet werden.
• synctime
Hiermit konfigurieren Sie die tägliche Uhrzeit für die Synchronisation des Feeds.
51
4.7. UPGRADE UND FEEDS
KAPITEL 4. COMMAND LINE INTERFACE
Diese sollte ausserhalb der normalen Nutzungszeit liegen. Außerdem ist der
Zeitraum von 10:00 - 12:59 als Wartungsfenster des Feeds nicht nutzbar. Zeiten
innerhalb dieses Fensters werden daher abgelehnt. Die Zeiten verstehen sich
immer als UTC.
gsm : get synctime
s synctime 06:25
gsm : set synctime 11:30
s y n t a x e r r o r in v a l u e
gsm : set synctime 13:30
gsm *: commit
gsm : get synctime
s synctime 13:30
Alternativ kann der Feed auch auf der Kommandozeile gestartet werden.
Hierzu verwenden Sie das Kommando feedstartsync. Mit dem Kommando
feedsyncstatus und feedversion können Sie den aktuellen Zustand kontrollieren.
4.7.3
Proxy Konfiguration
Sowohl für den Bezug des Feeds als auch für den Bezug der Software-Updates ist
unter Umständen die Nutzung eines Proxy-Servers erforderlich. Für die Konfiguration des Proxies stehen zwei Variablen zur Verfügung:
• proxy_feed
• proxy_update
Beide Variablen erwarten die Angabe eines HTTP-Proxies in der Syntax http://
proxy_ip[:port].
gsm : get proxy_feed
u proxy_feed
gsm : set proxy_feed http://1.2.3.4:3128
gsm *: commit
gsm : get proxy_feed
s p r o x y _ f e e d http : / / 1 . 2 . 3 . 4 : 3 1 2 8
Falls der Proxy eine Authentifizierung verlangt, kann diese über die Variable
proxy_credentials konfiguriert werden. Diese Variable erwartet den Benutzernamen und das Kennwort durch Doppelpunkt getrennt:
gsm : get proxy_credentials
u proxy_credentials
52
KAPITEL 4. COMMAND LINE INTERFACE
4.8. ÜBERWACHUNG UND FEHLERSUCHE
gsm : set proxy_credentials user:password
gsm *: commit
gsm : get proxy_credentials
s p r o x y _ c r e d e n t i a l s user : p a s s w o r d
4.8
Überwachung und Fehlersuche
Es stehen verschiedene Werkzeuge für die Überwachung und Fehlersuche auf der
GSM-Appliance zur Verfügung. Die GSM-CLI bietet den Zugri auf einige UNIXBefehle und -Dateien, die bei der Fehlersuche unterstützen können.
4.8.1
Fehlersuche und Überwachung der Netzwerkfunktionen
Wenn der GSM nicht erreichbar ist oder nicht von allen Client-Systemen erreicht
werden kann, müssen Sie die Netzwerkkonfiguration prüfen. Dies ist auch der Fall,
wenn der GSM nicht alle Systeme im Rahmen eines Scans erreichen kann. Hierzu
können neben den Funktionen des GOS-Admin-Menüs auch einige Kommandozeilenwerkzeuge genutzt werden.
Die folgenden Kommandos zeigen die aktuelle Netzwerkkonfiguration an:
• getip
Dieses CLI spezifische Kommando zeigt die aktuelle Netzwerkkonfiguration an.
Intern nutzt es das UNIX-Kommando ip addr show. Durch die Angabe einer
bestimmten Netzwerkkarte kann die Ausgabe auf diese beschränkt werden:
gsm : getip dev eth0
2: eth0 : < BROADCAST , MULTICAST , UP , LOWER_UP > mtu &
1500 q d i s c p f i f o _ f a s t s t a t e UP qlen &
1000
link / e t h e r 5 2 : 5 4 : 0 0 : 9 8 : 3 6 : 5 f brd ff : ff : ff : &
ff : ff : ff
inet 1 9 2 . 1 6 8 . 1 5 5 . 1 0 8 / 2 4 brd 1 9 2 . 1 6 8 . 1 5 5 . 2 5 5 &
s c o p e g l o b a l eth0
i n e t 6 fe80 :: dead : beef /64 s c o p e link
valid_lft forever preferred_lft forever
i n e t 6 fe80 : : 5 0 5 4 : ff : fe98 :365 f /64 s c o p e link
valid_lft forever preferred_lft forever
• getroute
Dieses CLI spezifische Kommando zeigt die aktuelle IPv4-Routing-Tabelle an:
53
4.8. ÜBERWACHUNG UND FEHLERSUCHE
KAPITEL 4. COMMAND LINE INTERFACE
gsm : getroute
1 9 2 . 1 6 8 . 1 5 5 . 0 / 2 4 dev eth0
proto kernel
link
src 1 9 2 . 1 6 8 . 1 5 5 . 1 0 8
d e f a u l t via 1 9 2 . 1 6 8 . 1 5 5 . 1 dev eth0
scope
&
• ntpq
Dieses Kommando zeigt die konfigurierten NTP-Server und deren Kommunikationszustand an:
gsm : ntpq
remote
refid
st t when poll r e a c h
delay
&
offset
jitter
==============================================================================&
+ p t b t i m e 1 . ptb . de
-0.319
* p t b t i m e 2 . ptb . de
0. 1 4 3
LOCAL (0)
0.000
. PTB .
9.907
. PTB .
0.150
. LOCL .
0.000
1 u
602 1024
377
14.477
1 u
44 1024
177
13.580
&
0
0.000
&
10 l
11 d
64
&
Die Zeile mit einem Stern (*) ist der aktuell präferierte NTP-Server. Die Zeile
mit einem Plus (+) kennzeichnet den Backup-NTP-Server.
• ip
Das UNIX-Kommando ip steht auch in der CLI für den lesenden Zugri der
Netzwerkeigenschaften zur Verfügung. Hiermit können Sie verschiedene Informationen anzeigen.
– Anzeige der Netzwerkkarten
Um eine Liste der Netzwerkkarten anzuzeigen, können Sie den Befehl
ip link show verwenden. Dieser Befehl zeigt Ihnen die verfügbaren
Netzwerkkarten und ihre MAC-Adressen an:
gsm : ip link show
1: lo : < LOOPBACK , UP , LOWER_UP > mtu 1 6 4 3 6 q d i s c n o q u e u e s t a t e
U N K N O W N mode D E F A U L T
link / l o o p b a c k 0 0 : 0 0 : 0 0 : 0 0 : 0 0 : 0 0 brd 0 0 : 0 0 : 0 0 : 0 0 : 0 0 : 0 0
2: eth0 : < BROADCAST , MULTICAST , UP , LOWER_UP > mtu 1500 q d i s c &
p f i f o _ f a s t s t a t e UP mode D E F A U L T qlen 1000
link / e t h e r 5 2 : 5 4 : 0 0 : 9 8 : 3 6 : 5 f brd ff : ff : ff : ff : ff : ff
&
– Anzeige der IP-Adressen
Um die Liste der IP-Adressen anzuzeigen, können Sie den Befehl ip addr
show. Die Ausgabe entspricht dem Befehl getip.
gsm : ip link show
1: lo : < LOOPBACK , UP , LOWER_UP > mtu 1 6 4 3 6 q d i s c n o q u e u e s t a t e &
UNKNOWN
link / l o o p b a c k 0 0 : 0 0 : 0 0 : 0 0 : 0 0 : 0 0 brd 0 0 : 0 0 : 0 0 : 0 0 : 0 0 : 0 0
inet 1 2 7 . 0 . 0 . 1 / 8 s c o p e host lo
in e t 6 : : 1 / 1 2 8 s c o p e host
valid_lft forever preferred_lft forever
2: eth0 : < BROADCAST , MULTICAST , UP , LOWER_UP > mtu 1500 q d i s c &
p f i f o _ f a s t s t a t e UP qlen 1000
link / e t h e r 5 2 : 5 4 : 0 0 : 9 8 : 3 6 : 5 f brd ff : ff : ff : ff : ff : ff
inet 1 9 2 . 1 6 8 . 1 5 5 . 1 8 0 / 2 4 brd 1 9 2 . 1 6 8 . 1 5 5 . 2 5 5 s c o p e g l o b a l &
eth0
in e t 6 fe80 : : 5 0 5 4 : ff : fe98 :365 f /64 s c o p e link
valid_lft forever preferred_lft forever
54
KAPITEL 4. COMMAND LINE INTERFACE
4.8. ÜBERWACHUNG UND FEHLERSUCHE
– Anzeige der Routen
Um die Routing-Tabelle anzuzeigen, verwenden Sie den Befehl ip route
show. Die Ausgabe entspricht dem Befehl getroute. Die Anzeige der
IPv6-Routen erfolgt mit ip -6 route show.
gsm : ip -6 route show
2 0 0 1 : 4 dd0 : ff00 : d58 ::1 dev eth0
metric 0
ca c h e
2 0 0 1 : 4 dd0 : ff00 : d58 : : / 6 4 dev eth0
proto kernel
m e t r i c 256
fe80 :: / 6 4 dev eth0
proto kernel
m e t r i c 256
d e f a u l t via 2 0 0 1 : 4 dd0 : ff00 : d58 ::1 dev eth0
m e t r i c 1024
– ARP- und Neighbor-Cache
Der ARP-Cache enthält die MAC-Adressen der Systeme, mit denen der
GSM kürzlich direkt im LAN kommuniziert hat. Die Anzeige kann daher bei
der Fehlersuche helfen, wenn der GSM ein System, welches sich im selben
LAN befindet, nicht erreichen kann. Der Neighbor-Cache erfüllt dieselbe
Aufgabe für IPv6-Adressen, wie sie der ARP-Cache für IPv4-Adressen
wahrnimmt. Auf dem GSM werden diese nicht mehr unterschieden und
mit demselben Kommando angezeigt. Durch Angabe von -4 oder -6 kann
die Anzeige auf IPv4 oder IPv6 beschränkt werden:
gsm : ip neigh show
fe80 : : 2 1 6 : 4 7 ff : fe7d :11 c3 dev eth0 l l a d d r 0 0 : 1 6 : 4 7 : 7 d :11: c3
router STALE
1 9 2 . 1 6 8 . 2 2 2 . 1 dev eth0 l l a d d r 0 0 : 1 6 : 4 7 : 7 d :11: c3 R E A C H A B L E
&
– Überwachung des IP-Stacks
Mit dem Kommando ip können auch Änderungen der Routing-Tabelle, des
ARP- und Neighbor-Caches und der Netzwerkkarten überwacht werden.
Hierzu rufen Sie den Befehl ip monitor all auf. Alternativ können
nur einzelne Subsysteme (link, address, route, mroute, neigh, netconf)
überwacht werden. Um die Überwachung abzubrechen, geben Sie Strg-C
ein.
gsm : ip monitor all
[ ROUTE ] ff02 ::1 dev eth0
metric 0
ca c h e
[ ROUTE ]2 a01 : 1 9 8 : 5 a1 : 2 0 1 : d6ae :52 ff : fe96 : fe9b via 2 0 0 1 : 4 dd0 : ff00 : &
d58 ::1 dev eth0
metric 0
ca c h e
[ ROUTE ] 2 0 0 1 : 4 dd0 : ff00 : d58 ::1 dev eth0
metric 0
ca c h e
[ ROUTE ] D e l e t e d 2 a01 : 1 9 8 : 5 a1 : 2 0 1 : d6ae :52 ff : fe96 : fe9b via 2 0 0 1 : 4 &
dd0 : ff00 : d58 ::1 dev eth0
metric 0
ca c h e
[ ROUTE ]2 a01 : 1 9 8 : 5 a1 : 2 5 5 : 5 0 5 4 : ff : fec3 : 7 2 6 6 via 2 0 0 1 : 4 dd0 : ff00 : &
d58 ::1 dev eth0
metric 0
ca c h e
[ LINK ]4: eth1 : < NO - CARRIER , BROADCAST , MULTICAST , UP >
link / e t h e r
• Link-Status einer Netzwerkkarte
Um den Link-Status einer Netzwerkkarte zu prüfen, bietet der GSM das Kommando ethtool. Dieses Kommando erwartet zusätzlich den Namen der Netzwerkkarte und kann anschließend die Konfiguration und den aktuellen Zustand
anzeigen. Für die Fehlersuche interessant sind der ausgehandelte Modus und
Geschwindigkeit und der aktuelle Link-Status.
gsm : ethtool eth0
S e t t i n g s for eth0 :
55
4.8. ÜBERWACHUNG UND FEHLERSUCHE
KAPITEL 4. COMMAND LINE INTERFACE
S u p p o r t e d p o r t s : [ TP MII ]
S u p p o r t e d link m o d e s :
10 b a s e T / Half 10 b a s e T / Full
100 b a s e T / Half 100 b a s e T / Full
S u p p o r t e d p a u s e f r a m e use : No
S u p p o r t s auto - n e g o t i a t i o n : Yes
A d v e r t i s e d link m o d e s :
10 b a s e T / Half 10 b a s e T / Full
100 b a s e T / Half 100 b a s e T / Full
A d v e r t i s e d p a u s e f r a m e use : S y m m e t r i c
A d v e r t i s e d auto - n e g o t i a t i o n : Yes
Link p a r t n e r a d v e r t i s e d link m o d e s :
10 b a s e T / Half 10 b a s e T / &
Full
100 b a s e T / Half 100 b a s e T &
/ Full
Link p a r t n e r a d v e r t i s e d p a u s e f r a m e use : S y m m e t r i c
Link p a r t n e r a d v e r t i s e d auto - n e g o t i a t i o n : No
Sp e e d : 100Mb/s
D u p l e x : Full
Port : MII
PH Y A D : 32
Transceiver : internal
Auto - n e g o t i a t i o n : on
S u p p o r t s Wake - on : p u m b g
Wake - on : d
C u r r e n t m e s s a g e l e v e l : 0 x 0 0 0 0 0 0 0 7 (7)
drv p r o b e link
Link d e t e c t e d : yes
56
KAPITEL 5
Betrieb
Dieses Kapitel beschäftigt sich mit dem Betrieb der Greenbone Security Manager
Appliance und betrachtet die wichtigsten Aspekte, die im Betrieb auftreten. Dieses Kapitel beleuchtet erste Schritte der Benutzerverwaltung. Außerdem wird der
Upgrade der Appliance direkt aus dem Internet als auch über den Airgap Modus
besprochen. Schließlich gehört auch die Sicherung und Wiederherstellung der Daten
zu den Themen dieses Kapitels.
57
5.1. BENUTZERVERWALTUNG
5.1
KAPITEL 5. BETRIEB
Benutzerverwaltung
Die Greenbone Security Manager Benutzerverwaltung erlaubt die Definition und die
Verwaltung verschiedenster Benutzer mit unterschiedlichen Rollen und Rechten. Bei
der Initialisierung der GSM-Appliance wird über das GOS-Admin-Menü bereits der
erste Benutzer, der Web- bzw. Scan-Administrator angelegt. Mit diesem Benutzer
ist die Anmeldung und die Verwaltung der weiteren Benutzer möglich.
Dabei unterstützt die GSM Benutzerverwaltung ein rollenbasiertes Rechtekonzept
bei dem Zugri auf die Weboberfläche. Einige Rollen sind bereits von Werk angelegt.
Weitere Rollen können jedoch von einem Administrator erzeugt und verwendet
werden. Die Rolle definiert, welche Funktionen der Weboberfläche von dem Benutzer eingesehen und modifiziert werden dürfen. Dabei sind die Rollen nicht in der
Weboberfläche, sondern in dem darunterliegenden OMP-Protokoll realisiert und
wirken sich daher auf alle OMP-Clients aus. Lesender und modifizierender Zugri
kann getrennt den Rollen zugewiesen werden.
Neben den Rollen unterstützt die GSM Benutzerverwaltung auch Gruppen. Gruppen erlauben die Zusammenfassung von Benutzern. Dies dient in erster Linie der
logischen Gruppierung. Neben einer Verwaltung der Rechte über die Rollen können
auch Gruppen entsprechende Privilegien zugewiesen werden.
Zusätzlich kann über die Benutzerverwaltung jedem Benutzer ein Bereich von IPAdressen zugewiesen werden, dessen Scan erlaubt oder verboten ist. Die GSM
Appliance weigert sich dann andere als die angegebenen IP-Adressen durch den
entsprechenden Benutzer zu scannen. Auch der Zugri auf bestimmte Schnittstellen
der GSM-Appliance kann erlaubt bzw. verboten werden.
Der Greenbone Security Manager bietet für die Verwaltung der Rollen und spezifischen Privilegien der Benutzer eine eigene Benutzerverwaltung. Um jedoch Kennwörter nicht mehrfach vorhalten zu müssen und eine Kennwortsynchronisation zu
erlauben, bietet der Greenbone Security Manager die Anbindung des Systems an
einen zentralen LDAP-Server. Dieser wird dann aber nur für die Überprüfung des
Kennworts bei der Anmeldung des Benutzer genutzt. Alle weiteren Einstellungen
erfolgen in der Benutzerverwaltung der GSM Appliance.
Die folgenden Seiten betrachten nur die Erzeugung einzelne Benutzer. Die Verwaltung der Rechte, Gruppen und Rollen wird in Kapitel 12 betrachtet.
5.1.1
Anlegen und Verwaltung der Benutzer
Den Dialog für das Anlegen und Verwalten der Benutzer erreichen Sie über das
Menü Administration. Dieses Menü wird nur für Administratoren eingeblendet, da
zunächst nur diese weitere Benutzer anlegen und verwalten dürfen. Hier können Sie
den Dialog für die Anlage neuer Benutzer durch den weißen Stern auf blauen Grund
aufrufen oder durch Anwählen des Schraubenschlüssels einen vorhandenen
Benutzer modifizieren.
58
KAPITEL 5. BETRIEB
5.1. BENUTZERVERWALTUNG
Abbildung 5.1: Anlegen eines neuen Benutzers
Bei der Anlage eines neuen Benutzers sind die folgenden Angaben möglich:
• Login Name: Dies ist der Name, mit dem sich der Benutzer anmeldet. Wenn
ein LDAP-Server als zentraler Kennwortspeicher genutzt wird, muss der Benutzer mit dem identischen Namen (rDN) im LDAP-Server angelegt sein. Der
Name darf maximal 80 Zeichen lang sein und aus Buchstaben und Zi ern
bestehen.
• Password: Dies ist das Kennwort des Benutzers. Das Kennwort darf maximal
40 Zeichen aufweisen und aus beliebigen Buchstaben bestehen. Achten Sie
darauf, dass, wenn Sie Sonderzeichen verwenden, diese auf allen Tastaturen
und Betriebssystemen, die Sie einsetzen, auch erreichbar sind.
• Ro l e s (o p t i o n a l): Jeder Benutzer darf mehrere Rollen besitzen. Die Rollen
definieren die Rechte des Benutzers bei der Verwendung des OMP Protokolls.
Da der Greenbone Security Assistant das OMP-Protokoll nutzt, definieren die
Rollen auch direkt die Möglichkeiten in der Weboberfläche. Während Sie weitere Rollen hinzufügen und konfigurieren können, stehen zu Beginn einige
eingebaute Rollen zur Verfügung. Diese Rollen werden in dem Abschnitt 12.1.3
genauer betrachtet.
• G ro u p s (o p t i o n a l): Jeder Benutzer kann Mitglied mehrerer Gruppen sein.
Auch über die Gruppen kann eine Rechteverwaltung erfolgen (siehe Abschnitt
12.1.7)
• Host Access: Hier können Sie definieren, welche Rechner ein bestimmter Benutzer in einem Scan analysieren darf und welche Rechner nicht in einem Scan
berücksichtigt werden. Diese Einschränkungen können auch für Administratoren eingerichtet werden. Diese können jedoch auch selbst die Einschränkungen
wieder aufheben. Daher ist diese Funktion bei Administratoren lediglich zum
Selbstschutz. Normale Benutzer (User) bzw. andere Rollen ohne Zugri auf
die Benutzerverwaltung können diese Einschränkungen jedoch nicht umgehen. Hierbei können Sie grundsätzlich zwischen einer Whitelist (Deny all and
59
5.1. BENUTZERVERWALTUNG
KAPITEL 5. BETRIEB
allow) und einer Blacklist (Allow all and deny) wählen. Im ersten Fall ist der
Scan sämtlicher Rechner grundsätzlich verboten und nur explizit aufgeführte
Systeme dürfen gescannt werden. Im zweiten Fall ist der Scan sämtlicher
Systeme mit Ausnahme der aufgeführten Systeme erlaubt.
Es können sowohl Rechnernamen als auch IPv4- und IPv6-Adressen angegeben werden. Ferner können sowohl einzelne IP-Adressen als auch Adressbereiche und Netzwerksegmente spezifiziert werden. Die folgende Auflistung
gibt hierfür einige Beispiele:
–
–
–
–
–
–
–
–
192.168.15.5 (IPv4-Adresse)
192.168.15.5-192.168.15.27 (IPv4-Bereich Langform)
192.168.15.5-27 (IPv4-Bereich Kurzform)
192.168.15.128/25 (CIDR-Notation)
2001:db8::1 (IPv6-Adresse)
2001:db8::1-2001:db8::15 (IPv6-Bereich Langform)
2001:db8::1-15 (IPv6 Bereich Kurzform)
2001:db8::/120 (CIDR-Notation)
Sämtliche Optionen können beliebig gemischt und als kommaseparierte Liste
angegeben werden. Die Netzmaske in der CIDR-Notation ist jedoch auf maximal
20 bei IPv4 und 116 bei IPv6 beschränkt. In beiden Fällen resultieren hieraus
maximal 4096 IP-Adressen.
Abbildung 5.2: Anzeigen des Benutzers
t
i
p
p
• Interface Access: Hier können Sie definieren, über welche Netzwerkkarten
ein Anwender einen Scan ausführen darf. Hier können Sie eine kommaseparierte Liste von Netzwerkkarten angeben und ähnlich wie bei dem Host Access
zwischen einem Whitelist und einem Blacklist-Verfahren wählen.
Grundsätzlich sollten Sie sich bemühen, das Whitelist-Verfahren zu benutzen und
den Scan grundsätzlich bis auf ausgewählte Systeme zu verbieten. Damit ist sichergestellt, dass Ihre Anwender nicht durch Zufall oder aus Unwissenheit Systeme prüfen, die außerhalb ihrer Zuständigkeit liegen, sich irgendwo im Internet
befinden oder auf einen Scan mit Fehlfunktionen reagieren.
Nach der Anlage des Benutzers werden dessen Eigenschaften angezeigt. Sie sollten
diese Anzeige kontrollieren um sicherzustellen, dass Sie dem Benutzer nicht zu viele
Privilegien zugewiesen haben.
60
KAPITEL 5. BETRIEB
5.2
5.2. UPGRADE
Upgrade
Im Rahmen Ihrer Subskription stellt Ihnen Greenbone Upgrades für die GSMAppliance zur Verfügung. Diese Upgrades werden regelmäßig bereitgestellt. Die
Anwender können selbst entscheiden, ob Sie ein Upgrade einspielen möchten. Hierbei werden drei verschiedene Arten von Updates unterschieden:
• Patch-Level Upgrades (z.B. von Version 3.0.16 auf 3.0.17)
• Release Upgrades (z.B. von Version 3.0.16 auf 3.1.0)
• Generation Upgrades (z.B. von Version 2.4.9 auf 3.0.0)
Diese Upgrades werden nicht automatisch durchgeführt. Der Benutzer muss die
Upgrades manuell anstoßen.
Wenn Sie sowohl über Master-GSM als auch Slave-GSM verfügen sind die folgenden
Hinweise wichtig:
• Sensoren werden durch den Master automatisch aktualisiert.
• Slaves müssen manuell aktualisiert werden. Dabei sollten immer zuerst die
Master und dann die Slaves aktualisiert werden. So funktioniert das dann auch
im Airgap-Betrieb.
• Zwei GSM mit unterschiedlichen Patchlevel können zusammenarbeiten. Dies
ist aber nicht unterstützt.
• Unterschiedliche Release-Versionen auf Master und Slave sind nicht möglich!
5.2.1
Prüfen der aktuellen Version
Um die aktuelle Version zu prüfen, genügt es sich mit der Konsole Ihrer GSMAppliance zu verbinden. Sie müssen sich hierzu nicht einmal anmelden. Die Willkommensmeldung Ihrer GSM führt die aktuelle Version direkt im Namen. Alternativ
können Sie den Befehl softwareversion aufrufen, der dieselbe Ausgabe erzeugt.
W e l c o m e to the G r e e n b o n e OS
3.1.6 r u n n i n g on a G r e e n b o n e S e c u r i t y M a n a g e r
Web I n t e r f a c e a v a i l a b l e at : h t t p s : / / 1 9 2 . 1 6 8 . 1 5 5 . 1 0 0
gsm l o g i n :
Ebenso können Sie die Anmeldemaske des Webinterfaces prüfen. Hier wird ebenfalls
unten rechts die aktuelle Version angezeigt.
61
5.2. UPGRADE
KAPITEL 5. BETRIEB
Alternativ können Sie nach einer Anmeldung auf der Kommandozeile z.B. via SSH
auch im GOS-Admin-Menü die Version prüfen. Dort können Sie unter Upgrade auch
direkt prüfen, ob eine aktuellere Version verfügbar ist. Die aktuell installierte Version
wird mit Current angezeigt. Available zeigt die auf dem Greenbone Servern verfügbare Version an. Mit dem Menüpunkt Sync können Sie jetzt die verfügbare Version
auf den Greenbone Servern prüfen und für eine mögliche Installation herunterladen.
5.2.2
Durchführung des Patch-Level Upgrades
Bevor Sie ein Upgrade durchführen, ist es ratsam, sich über die Änderungen, die mit
dem Upgrade einhergehen, zu informieren. Hierzu dokumentiert Greenbone sämtliche durch das Upgrade durchgeführten Änderungen auf http://www.greenbone.
net/technology/gos_release_history.html.
Außerdem sollten Sie vor einem Upgrade ein Backup Ihrer GSM durchführen. Die
Vorgehensweise für das Backup ist in Abschnitt 5.3 beschrieben. Sinnvoll ist ein
Backup der gesamten Appliance auf der internen Backup-Partition falls die Appliance
dies unterstützt.
Weiterhin sollten Sie für das Upgrade einen Zeitpunkt auswählen, zu dem keine
Scans aktiv ausgeführt oder gestartet werden. Möglicherweise werden durch das
Upgrade einzelne Systemdienste neugestartet. Hierdurch können die Scanergebnisse verloren gehen und die Geschwindigkeit des Upgrades eingeschränkt werden.
Ein Patch-Level-Upgrade sollte üblicherweise nach wenigen Minuten abgeschlossen
sein. Im Anschluss ist ein Reboot nicht zwingend aber empfehlenswert.
Das Upgrade wird über das GOS-Admin-Menü gestartet. Hierzu rufen Sie das GOSAdmin-Menü und dann den Menüpunkt U p g r a d e auf.
Abbildung 5.3: Das GOS-Admin-Menü zeigt die Verfügbarkeit neuer Versionen an.
Über den Menüpunkt Sy n c kann jederzeit die Verfügbarkeit neuer Versionen geprüft werden. Dadurch wird eine neue Software-Synchronisation im Hintergrund
62
KAPITEL 5. BETRIEB
5.2. UPGRADE
Abbildung 5.4: Die Suche nach Updates kann jederzeit angestossen werden.
gestartet. Die Upgrade-Funktionen sind dann vorübergehend nicht verfügbar. Über
die Auswahl des Menüpunkts Re f re s h können Sie die Anzeige aktualisieren. Die
Synchronisation der verfügbaren Upgrades kann einige Minuten dauern, da in diesem Rahmen die erforderlichen Daten für ein mögliches Upgrade heruntergeladen
wird.
Anschließend kann über den Menüpunkt Upgrade das Upgrade ausgeführt werden.
Dieser Vorgang dauert in der Regel nur wenige Minuten, sollten ein Sprung über
zahlreiche Patch-Level Versionen erfolgen ggf. einige Minuten mehr. Das Upgrade
wird ebenfalls im Hintergrund angefordert. Bis zum eigentlichen Start des Upgrades
können noch einige Minuten vergehen. Solange zeigt das GOS-Admin-Menü den Text
“System upgrade is scheduled” an. Sobald das Upgrade durchgeführt wird, ändert
sich die Ausgabe des GOS-Admin-Menü in “System Upgrade is in progress”. Einige
Minuten später ändert sich die Angabe der Current Version. Jedoch ist das Upgrade
noch nicht abgeschlossen solange die Anzeige noch den System Upgrade anzeigt.
Abbildung 5.5: System Upgrade in Progress
Nach dem Abschluss sollte ein Reboot erfolgen.
63
5.2. UPGRADE
5.2.3
KAPITEL 5. BETRIEB
Release Upgrade
Ein Release-Wechsel wird nicht im GOS-Admin-Menü angezeigt. Über einen ReleaseWechsel informiert Greenbone via Newsletter und auf der Website. Rufen Sie dann
im GOS-Admin-Menü den Unterpunkt Switch Release auf. Dieser wird dann nach
einer Warnmeldung das verfügbare Release anzeigen und für Sie von den Greenbone Feed Servern herunterladen. Dieser Vorgang benötigt in Abhängigkeit Ihrer
Internetverbindung bis zu einer Stunde. Anschließend wird Ihnen die neue Version
im GOS-Admin-Menu zum Upgrade angeboten und Sie führen den Release-Wechsel
analog zum Patch-Level-Upgrade durch.
Abbildung 5.6: Release Upgrade
Hierbei ist im Anschluss ein Reboot verpflichtend. Das Upgrade kann auch einige Stunden in Anspruch nehmen. Während des Upgrades sollten Sie keine Scans
durchführen oder starten.
5.2.4
Verwendung eines Proxies
Falls Ihre GSM-Appliance nicht direkt auf das Internet zugreifen kann sondern den
Umweg über einen Proxy nutzen muss, müssen Sie diesen auf der GSM-Appliance
hinterlegen. Hierzu rufen Sie das GOS-Admin-Menü auf und wechseln dort in den
Bereich U p g r a d e. Anschließend rufen Sie den Punkt P rox y U p d a t e auf. Hier
können Sie den Proxy eingeben. Achten Sie darauf, dass Sie eine gültige HTTP-URL
verwenden. Hierbei können Sie sowohl Namen als auch IP-Adresse verwenden, wie
zum Beispiel:
http://proxy.meinunternehmen.de:3128
http://192.168.15.5:3128
Im Gegensatz zur Konfiguration des Feed ist bei dem Proxy für die Greenbone OS Updates nicht die Angabe eines Benutzers und Kennworts möglich. Es werden aber die64
KAPITEL 5. BETRIEB
5.3. SICHERUNG UND WIEDERHERSTELLUNG
selben Credentials verwendet. Wechseln Sie daher zu Eingabe der Proxy-Credentials
in das Menü Fe e d und rufen Sie dort C re d e n t i a l s auf.
5.3
Sicherung und Wiederherstellung
Eine regelmäßige Sicherung der GSM-Appliance und der von Ihnen erzeugten Daten
stellt sicher, dass Sie bei Ausfall der Appliance nach Tausch durch Greenbone die
neue Appliance schnell wieder in Betrieb nehmen können. Darüberhinaus sollten Sie
zur Sicherheit vor jedem Update eine Sicherung des Systems durchführen. Hierzu
stehen Ihnen grundsätzlich drei verschiedene Varianten des Backups zur Verfügung:
• Backup des gesamten Systems (SystemBackup)
• Snapshot des gesamten Systems (SystemSnapshot)
• Backup der von Ihnen erzeugten und angepassten Daten (Userdata). Dies
enthält alle von Ihnen erzeugten Scankonfigurationen, Benutzer, Overrides,
etc.
Ein Backup des gesamten Systems ist vor jedem Update der GSM-Appliance ratsam.
Damit stellen Sie sicher, dass Sie bei einem Fehler des Updates die GSM-Appliance
wieder in den Ausgangszustand zurückversetzen können.
Ein Backup der Userdata sollte durch Sie regelmäßig durchgeführt werden. Mit
diesem Backup sind Sie in der Lage, bei einem Ausfall der Appliance nach ihrem
Austausch durch Greenbone Ihre Konfiguration wiederherzustellen. Zusätzlich ist
dieses Backup ebenfalls vor jedem Update ratsam.
Die folgenden Abschnitte erläutern die einzelnen Schritte.
5.3.1
Backup des gesamten Systems
Wie das Backup des gesamten Systems durchgeführt wird, hängt von der eingesetzten Appliance ab. Die GSM ONE und der GSM 25V sind virtuelle Appliances. Hier
können daher recht einfach die Backup-Möglichkeiten des Hypervisors genutzt werden. Der Hypervisor unterstützt hierzu zum Beispiel Snapshot-Funktionalitäten, mit
denen der aktuelle Zustand sogar im laufenden System gesichert werden kann und
bei Bedarf wiederhergestellt wird. Für den GSM 25 und GSM 100 wird ein Backup
des gesamten Systems nicht unterstützt.
Alle weiteren Systeme (GSM 500 und aufwärts) verfügen über eine Backup-Partition.
Diese Backup-Partition kann genau ein Komplett-Backup der Appliance speichern.
Ein inkrementelles Backup oder das Vorhalten von mehreren Varianten wird nicht
unterstützt.
65
5.3. SICHERUNG UND WIEDERHERSTELLUNG
KAPITEL 5. BETRIEB
Um ein Komplett-Backup durchzuführen, rufen Sie auf der Konsole das GOS-AdminMenü auf. Hier wählen Sie den Menüpunkt B a c k u p. In dem nun erscheinenden
Menü gibt es die Option Create System Backup und Restore System Backup.
Abbildung 5.7: Das Komplett-Backup wird aus dem GOS-Admin-Menü gestartet.
Mit Create System Backup starten Sie den Backup-Vorgang. Die GSM Appliance
wird anschließend innerhalb der nächsten 10 Minuten rebooten (meist sofort) und ihr
System in der Backup-Partition sichern. Dieser Vorgang dauert etwa 30-60 Minuten.
Daher müssen Sie ein entsprechendes Wartungsfenster vorsehen und werden vor
dem Start aufgefordert, diesen Vorgang zu bestätigen.
Abbildung 5.8: Das Backup benötigt einige Zeit.
Während die Appliance auf den Reboot wartet, sind weitere Aktionen im BackupMenü nicht mehr verfügbar.
Die Wiederherstellung der GSM-Appliance aus einem Komplett-Backup erfolgt
ebenfalls mit Hilfe des GOS-Admin-Menüs. Hierzu rufen Sie den Menüpunkt Restore f ro m Pa r t i t i o n auf. Sie benötigen ebenfalls ein Wartungsfenster von 30-60
Minuten und die Appliance führt wieder einen Reboot durch. Sie werden ebenfalls
66
KAPITEL 5. BETRIEB
5.3. SICHERUNG UND WIEDERHERSTELLUNG
Abbildung 5.9: Nachdem das Backup gescheduled wurde, sind andere Optionen bis
zum Neustart nicht mehr verfügbar.
h
i
n
w
e
i
s
aufgefordert den Vorgang zu bestätigen, da es hierbei auch zu Datenverlust kommen
kann.
Falls Sie seit dem letzten Backup Ihre Anwenderdaten angepasst haben, neue
Scankonfigurationen, Tasks oder Overrides erzeugt haben, werden diese überschrieben. Daher sollten Sie vor der Wiederherstellung im Zweifelsfall auch noch
Ihre Nutzerdaten sichern!
5.3.2
Snapshot des Systems
Das Snapshot Backup ist eine weitere Alternative um ein Backup des gesamten
Systems zu erstellen. Der Systemsnapshot ist jedoch nur bei einzelnen Appliances
möglich (z.B. 5xx aber nicht 6xx). Sowohl das Systembackup als auch der Systemsnapshot erstellen ein komplettes Backup der Partition. Jedoch überschreiben sich
die beiden Backups nicht. Das heißt Sie können praktisch zwei (Backup-)Zustände
speichern (bei einer GSM 5xx). Bei der GSM 600 ist z.b. nur das Systembackup möglich.
Um das Erzeugen des Systemsnapshots zu starten, wechseln Sie auf die Kommandozeile und geben das Kommando systemsnapshot ein. Anschließend wird die
GSM Appliance booten und den Snapshot erzeugen.
Bei den GSM 5xx können Sie sowohl das Snapshotbackup als auch das Systembackup
anlegen.
Die Wiederherstellung des Systemsnapshots-Backups erfolgt über das GrubBootmenü. Hierzu müssen Sie sich über die serielle Schnittstelle oder einen VGAMonitor mit dem System verbinden (siehe Abschnitt 3.1.1).
67
5.3. SICHERUNG UND WIEDERHERSTELLUNG
KAPITEL 5. BETRIEB
Führen Sie einen Reboot durch. Im Grub Menü (vor dem GOS Boot) sollte nun der
Menüpunkt S n a p s h o t B a c k u p angezeigt werden. Wählen Sie diese Option aus.
Das System bootet nun in den Snapshot.
5.3.3
Backup der Userdata mit USB-Stick
Das Backup der Userdata erfolgt auf allen GSM Appliances in der selben Form. Die
GSM-Appliance unterstützt zunächst die Sicherung der Userdata auf der GSMAppliance selbst. Die hierbei erzeugte Datei kann anschließend auf einen USB-Stick
kopiert werden. Damit sind die Daten bei einem Ausfall der Appliance weiterhin
verfügbar. Für die Speicherung der Daten auf einem externen USB-Stick sind immer
zwei Schritte erforderlich:
1. Sicherung der Userdaten
2. Kopieren der Sicherung auf den USB-Stick
Derselbe Vorgang erfolgt umgekehrt bei der Wiederherstellung der Userdaten. Zunächst werden die Daten von dem USB-Stick auf die Appliance kopiert. Anschießend
kann dann die Wiederherstellung der Daten erfolgen.
Im Folgenden werden die Schritte einzeln durchgespielt. Zunächst melden Sie sich
wieder auf der Konsole der Appliance z.B. via SSH an. Anschließend rufen Sie das
GOS-Admin-Menü auf und wählen hier den Menüpunkt Backup. Nach dem Aufruf
des Punkts B a c k u p U s e rd a t a sind die weiteren Menüpunkte bis zum Ende des
Backups gesperrt. Sie können ansonsten aber das System wie gewohnt weiterverwenden. Ein Wartungsfenster ist nicht erforderlich. Auch ein Reboot wird nicht
durchgeführt.
Abbildung 5.10: Das Backup der Userdaten kann im laufenden Betrieb erfolgen.
Im Gegensatz zum Komplett-Backup können mehrere Versionen der UserdataBackups auf der Appliance vorgehalten werden. Diese werden immer unter einem
Namen mit dem folgenden Aufbau gespeichert:
68
KAPITEL 5. BETRIEB
5.3. SICHERUNG UND WIEDERHERSTELLUNG
<gsf-nummer>-<datum><uhrzeit>.gsmb
201309161-201406180807.gsmb
Auf der Appliance werden die Backups in dem Verzeichnis /var/gsm/backups/userdata/ gespeichert.
Die gesicherten Benutzerdaten können nun auf einen USB-Stick übertragen werden.
Dieser USB-Stick muss partitioniert sein und genau eine primäre Partition mit dem
VFAT-Dateisystem enthalten. Dies ist bei den meisten USB-Sticks der Auslieferungszustand. Nach dem Einstecken des USB-Sticks warten Sie bitte einige Sekunden, bis
die GSM-Appliance den Stick erkannt hat. Dann können Sie den Inhalt des USB-Sticks
über den Punkt S h ow U S B co n t e n t s anzeigen. Der Aufruf dieses Befehls dauert
möglicherweise einige Sekunden.
Abbildung 5.11: Ein leerer USB-Stick enhält noch keine Dateien.
Nun können Sie die Userdaten auf den Stick kopieren. Hierzu wählen Sie den Menüpunkt C o py U s e rd a t a t o U S B. Anschließend können Sie das zu übertragene
Backup wählen.
Abbildung 5.12: Wählen Sie das zu kopierende Backup aus.
Falls die Datei bereits auf dem USB-Stick existiert, werden Sie gefragt, ob die Datei
umbenannt, überschrieben oder übersprungen werden soll:
Long file name " 2 0 1 3 0 9 1 6 1 - 2 0 1 4 0 6 1 8 0 8 0 7 . gsmb " a l r e a d y e x i s t s .
a ) u t o r e n m a e A ) utorename - all r ) r e n a m e R ) ename - all o ) v e r w r i t e O ) &
verwrite - all
s ) kip S ) kip q ) uit ( a A r R o O s S q ) :
69
5.3. SICHERUNG UND WIEDERHERSTELLUNG
KAPITEL 5. BETRIEB
Nachdem die Daten auf den Stick kopiert wurden, kann erneut der Inhalt des Stick angezeigt werden (siehe Abbildung 5.14). Sie können auch den USB-Stick anschließend
direkt entfernen.
Um Daten von dem Stick zurückzuspielen, rufen Sie im GOS-Admin-Menü den Unterpunkt B a c k u p gefolgt von C o py U s e rd a t a f ro m U S B auf. Nach wenigen
Sekunden wird Ihnen die Auswahl der auf dem USB-Stick verfügbaren Backups angeboten. Nachdem Sie eine der Versionen mit OK bestätigt haben, wird diese wieder
auf die GSM-Appliance kopiert.
Abbildung 5.13: Nach dem Kopiervorgang wurden die Daten übertragen.
Abbildung 5.14: Userdata-Backups können von dem USB-Stick auf die Appliance
kopiert werden.
t
i
p
p
Anschließend können sie mit Restore Userdata die Daten wiederherstellen. Hierbei werden Sie gewarnt, dass bei der Wiederherstellung der alten Daten alle aktuellen Daten gelöscht werden. Falls Sie diese vorher sichern möchten, können Sie
dies tun. Eine Zusammenführung von mehreren Userdata-Backups ist jedoch nicht
möglich.
Wenn Sie nur einzelne Informationen wie eine Scankonfiguration sichern möchten, können Sie diese über die Weboberfläche exportieren und auch auf einer anderen Appliance importieren!
70
KAPITEL 5. BETRIEB
5.3. SICHERUNG UND WIEDERHERSTELLUNG
Abbildung 5.15: Userdata-Backups können nach der Übertragung vom USB-Stick
wiederhergestellt werden.
Abbildung 5.16: Userdata-Backups können nach der Übertragung vom USB-Stick
wiederhergestellt werden.
71
5.3. SICHERUNG UND WIEDERHERSTELLUNG
5.3.4
KAPITEL 5. BETRIEB
Backup der Userdata via SSH
Das Backup der Userdata kann auch via SSH erfolgen. Hierzu müssen Sie über ein
SSH-Login auf einem entfernten System verfügen. Um das Remote Backup via SSH
zu konfigurieren, greifen Sie im GOS-Admin-Menü im Menüpunkt B a c k u p auf das
Remote Backup zu. In diesem Menü müssen Sie die folgenden Punkte konfigurieren:
1. B a c k u p s e r ve r u s e r
Dies ist der Benutzer, mit dem Sie sich auf dem entfernen System anmelden
können, um die Backups zu übertragen.
2. B a c k u p s e r ve r p a s s wo rd
Dies ist das Kennwort des oben angegebenen Benutzers.
3. B a c k u p s e r ve r a d d re s s
Dies ist die IP-Adresse des Backup-Servers.
4. B a c k u p s e r ve r f i n ge r p r i n t
Hier müssen Sie die MD5-Prüfsumme des Host-Keys des Backup-Servers eingeben. Diesen MD5-Prüfsumme können Sie auf dem Backup-Server mit folgenden Befehl auslesen:
# ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub
2048 0 3 : 8 2 : 8 1 : ff :36: b3 : b6 :03: df : ed :4 a : e9 : fa :2 d &
:6 a :5 d
r o o t @ s t a t i o n 1 0 0 ( RSA )
Dieser Fingerprint muss ohne Doppelpunkte eingetragen werden (siehe Abbildung 5.17).
Anschließend müssen Sie das Backup erzeugen mit Backup Userdata und können
dann im Menü Re m o t e B a c k u p mit C o py U s e rd a t a t o s e r ve r die Dateien auf
den entfernten Server übertragen.
Eine automatische Übertragung ist noch nicht vorgesehen.
72
KAPITEL 5. BETRIEB
5.3. SICHERUNG UND WIEDERHERSTELLUNG
Abbildung 5.17: Via Fingerprint des Host-Keys wird die Identität des Backup-Servers
geprüft.
73
5.4. AIRGAP UPDATE
5.4
KAPITEL 5. BETRIEB
Airgap Update
Die Airgap-Funktion bietet einer GSM-Appliance, die keine direkte Verbindung zum
Internet besitzt, dennoch eine Aktualisierung mit Feeds und Updates. Hierzu benötigen Sie zwei GSM-Appliances. Eine dieser Appliances befindet sich in einem
gesicherten Bereich und verfügt über keine Verbindung zum Internet. Die zweite
Appliance muss über eine Verbindung zum Internet verfügen.
Für die Airgap Funktion stehen zwei Wege zur Verfügung:
• Greenbone Airgap USB Stick
• Airgap FTP-Server
Beide Varianten werden in den folgenden Abschnitten vorgestellt.
5.4.1
Airgap via USB Stick
Die Feeds und Updates werden hierbei von der mit dem Internet verbundenen GSM
geladen und auf einen USB-Stick kopiert. Dieser kann dann genutzt werden, um
die zweite Appliance zu aktualisieren. Der USB-Stick kann zuvor mit einem Security
Gateway auf möglichen Schadcode analysiert werden.
Abbildung 5.18: Mit der Airgap-Funktion können die Aktualisierungen für GSM, die
nicht mit dem Internet verbunden sind, bereitgestellt werden.
Nach der Einrichtung der Airgap-Funktionalität ist keinerlei Anmeldung an den Appliances erforderlich. Die Kommunikation erfolgt komplett über das LCD-Display
74
KAPITEL 5. BETRIEB
5.4. AIRGAP UPDATE
und kann von beliebigem Personal durchgeführt werden. Dieses muss lediglich einmal täglich den USB-Stick vom Airgap-Master abziehen und in den Airgap-Slave
einstecken. Nach wenigen Minuten wird er dann über das Display aufgefordert
den Stick vom Airgap-Slave wieder abzuziehen und wieder in den Airgap-Master
einzustecken.
Die Airgap-Funktion kann nur mit speziellen von Greenbone bereitgestellten USBSticks genutzt werden. Wenden Sie sich unter Angabe Ihrer Kundennummer an
Greenbone um einen entsprechenden Stick anzufordern.
Um die Airgap-Funktion mit dem entsprechenden Stick zu nutzen, müssen Sie Ihre
GSM-Appliances entsprechend konfigurieren und die Rollen als Airgap Master und
Airgap Slave zuweisen. Hierzu rufen Sie das GOS-Admin-Menü auf und wechseln in
das Menü Feed. Hier scrollen Sie bis zum Punkt Airgap management und rufen
diesen auf.
Abbildung 5.19: Das Airgap-Management ist in einem eigenen Untermenü verborgen.
Abbildung 5.20: Die Airgap-Role kennzeichnet die Funktion der GSM-Appliance in
dem Airgap-Vorgang.
75
5.4. AIRGAP UPDATE
KAPITEL 5. BETRIEB
Abbildung 5.21: Mögliche Werte sind “master” und “slave”.
Tragen Sie bei der Rolle entsprechend der Rolle in dem Verfahren entweder master
oder slave ein. Der Master wird nun bei jedem kommenden täglichen Update ein
spezielles Update-Paket bauen und auf dem Stick hinterlegen. Dieser Vorgang kann
über das Display verfolgt werden.
76
KAPITEL 5. BETRIEB
5.4. AIRGAP UPDATE
Abbildung 5.22: Die Airgap-Master zeigt auf seinem Display die Schritte bei der
Erstellung des Update-Pakets an.
Wenn der Master den Stick aktualisiert, zeigt er nacheinander die Meldungen Airgap
Master U1 updating USB... und Airgap Master U2 USB stick ready. an. Sobald der
Master in seinem Display USB MEM PRESENT ok to remove!. anzeigt, kann der Stick
abgezogen und auf den Slave übertragen werden.
Der Slave erkennt den Stick automatisch und lädt das Update von dem Stick. Hierbei
protokolliert er dies im Display mit Airgap Slave DL1 updating from USB. und Airgap
Slave S0 ........ Sobald auch hier die Meldung USB MEM PRESENT ok to remove!.
angezeigt wird, kann der Stick abgezogen und zurück in den Master eingesteckt
werden.
Abbildung 5.23: Die Airgap-Slave protokolliert ebenfalls die Schritte.
5.4.2
Airgap via FTP
Alternativ können Sie die Feed-Updates durch einen eigenen FTP-Server zur Verfügung stellen. Dabei übernimmt der FTP-Server die Funktion des USB-Sticks. Sie
benötigen also auch zwei GSM:
• Der Master holt den Feed aus dem Internet und schreibt ihn auf den FTP-Server.
• Der Slave bezieht den Feed von dem FTP-Server.
77
5.4. AIRGAP UPDATE
KAPITEL 5. BETRIEB
Auf dem Master müssen Sie das Menü A i rga p M a n a ge m e n t wechseln (siehe
Abbildung 5.19). Anschließend setzen Sie zunächst den Airgap type auf den Wert
ftp und die A i rga p ro l e auf master. Anschließend erhalten Sie neue Parameter
in dem Menü.
Abbildung 5.24: Nach Aktivieren von FTP erhalten Sie neue Parameter für die Konfiguration.
Hier tragen Sie nun die entsprechenden Werte ein:
• F T P l o c a t i o n: Dies ist der FTP-Server mit Ordner als kompletter Pfad.
• F T P u s e r: Dies ist der Benutzer mit dem die Anmeldung erfolgt.
• F T P p a s s wo rd: Dies ist das Kennwort mit dem die Anmeldung erfolgt.
• Test FTP: Hiermit können Sie die eingegebenen Daten prüfen. Der Test prüft,
ob mit den Daten eine Anmeldung möglich ist.
Auf dem Slave nehmen sie dieselben Einstellungen vor. Hier stellen sie lediglich die
Ai rga p ro l e auf slave.
Damit die Synchronisation reibungslos klappt, müssen Sie die Synchronisationszeiten des Masters und Slaves aufeinander anpassen. Stellen Sie sicher, dass der
Master genügend Zeit für den Upload des Feeds erhält, damit der Slave nicht den
Feed lädt, bevor der Master den Upload abgeschlossen hat. Hierzu können Sie die
Sy n c t i m e entsprechend anpassen.
Damit der FTP-Server auch wirklich die Funktion einer Diode aufweist, sollten Sie
sicherstellen, dass hochgeladene Dateien nach dem Upload geprüft werden. Dies
können Sie zum Beispiel mit dem pure-ftpd erreichen. Dieser FTP-Server bietet
die Möglichkeit nach dem Upload einer Datei ein Skript aufzurufen. Dieses startet
erst einen Virenscanner. Nach der erfolgreichen Prüfung verschiebt das Skript die
Feeddateien in ein weiteres Verzeichnis auf das der Slave Zugri hat und den Feed
lädt.
78
KAPITEL 6
Scanning
Dieses Kapitel beschäftigt sich mit der Einrichtung und Durchführung der eigentlichen Scans Ihrer Systeme für das Schwachstellenmanagement. Hierbei beschreibt
dieses Kapitel grundlegende erste Schritte. Spätere Abschnitte zeigen Ihnen dann
detaillierter die Nutzung und Anpassung Ihrer Scankonfigurationen und die Auswertung der Ergebnisse.
79
6.1. EINFACHER SCAN
6.1
KAPITEL 6. SCANNING
Einfacher Scan
Dieser erste Abschnitt beschreibt die ersten Schritte zur Konfiguration Ihres ersten
Scans. Grundsätzlich stehen Ihnen zwei Möglichkeiten o en. Die Weboberfläche Ihrer GSM-Appliance, der Greenbone Security Assistant, stellt Ihnen einen Wizard zur
Verfügung, der Ihnen mit nur wenigen Eingaben alle erforderlichen Konfigurationen
für einen ersten Scan erzeugt. Alternativ können Sie diese aber auch selbst schrittweise anlegen. Die folgenden beiden Abschnitte betrachten beide Vorgehensweisen.
Idealerweise vollziehen Sie die einzelnen Schritte direkt auf einer GSM-Appliance
nach.
6.1.1
Wizard
Wenn Sie sich nach der Ersteinrichtung das erste Mal an der Weboberfläche der
GSM-Appliance anmelden, wird direkt der Wizard angezeigt. Dies geschieht so lange
wie sie noch nicht mehr als drei Scans durchgeführt haben. Später können Sie aber
auch jeder Zeit den Wizard durch das Icon aufrufen.
Um mit dem Wizard ein System direkt zu scannen, genügt die Angabe der IP-Adresse
oder des Rechnernamens. Dazu ist es aber erforderlich, dass die GSM-Appliance
den Rechnernamen auflösen kann.
Abbildung 6.1: Der Task Wizard erleichtert die ersten Schritte.
Der Task Wizard führt anschließend die folgenden Schritte automatisch durch:
1. Er erzeugt ein neues Scanziel (Target) in dem GSM.
2. Er erzeugt einen neue Scanauftrag (Task) in dem GSM.
3. Er startet diesen Scanauftrag sofort.
80
KAPITEL 6. SCANNING
6.1. EINFACHER SCAN
4. Er wechselt die Ansicht und lädt diese alle 30 Sekunden neu, so dass Sie den
Fortschritt des Tasks beobachten können.
Nachdem der Task gestartet wurde, können Sie den Fortschritt beobachten. Hierzu
zeigt der Greenbone Security Assistant die Übersichtsseite mit allen Tasks an. Dort
ist auch der neue Task zu sehen.
Abbildung 6.2: Nach dem Start wird der Fortschritt angezeigt.
Die Farben und der Füllgrad des Statusbalken geben Auskunft über den Zustand des
Scans (Siehe auch Abschnitt 6.1.3.4)
Sobald der Scan abgeschlossen ist gibt die Spalte Severity Auskunft über die Kritikalität der gefundenen Schwachstellen. Die sich davor befindene Spalte Solution Type
zeigt die Art der verfügbaren Lösung an. Der Häufigste Typ ist hier der VendorFix
.
Abbildung 6.3: Die Ergebnisse sind auch vor Abschluß des Scans bereits erreichbar.
Der Task kann über die Aktionen in der rechten Spalte weiter verwaltet werden:
•
•
Hiermit starten Sie einen aktuell nicht laufenden Task.
Hiermit stoppen Sie einen aktuell laufenden Task. Alle gewonnenen Ergebnisse werden in die Datenbank geschrieben.
•
Hiermit können Sie einen gestoppten Task wieder aufnehmen.
•
Hiermit wird ein Task in den Mülleimer verschoben.
•
Hiermit können Sie den Task editieren.
•
Hiermit kopieren Sie einen Task.
81
6.1. EINFACHER SCAN
•
KAPITEL 6. SCANNING
Hiermit exportieren Sie einen Task als XML Objekt. Dieses Objekt können
Sie auf einem anderen GSM wieder importieren.
Abbildung 6.4: Der Report kann in unterschiedlichen Varianten dargestellt werden.
Bevor Ihr Scan abgeschlossen ist, können Sie bereits die Ergebnisse des Scans (siehe
Abbildung 6.3) betrachten. Hierzu wählen Sie mit der Maus einfach den Fortschrittsbalken aus. Die hier angezeigten Ergebnisse sind natürlich noch nicht vollständig.
Sie können aber den Fortschritt weiter oben rechts über den Fortschrittsbalken
verfolgen. Diese Seite lädt sich jedoch nicht mehr automatisch neu.
Um unterschiedliche Darstellungen der Ergebnisse zu erhalten, können Sie mit
der Maus über die Titelzeile fahren. Es ö net sich ein Pulldown-Menü in dem Sie
verschiedene Darstellungsformen wählen können.
Abbildung 6.5: Außerdem kann der Bericht in verschiedenen Formaten heruntergeladen werden
Außerdem können Sie den Bericht auch in verschiedenen Formaten exportieren.
Die Export-Formate wählen Sie ebenfalls in der Titelzeile aus. Anschließend können Sie den Bericht durch Wahl des
Buttons herunterladen. Die Berichte und
Berichtsformate werden im Abschnitt 6.2 genauer betrachtet.
82
KAPITEL 6. SCANNING
6.1.2
6.1. EINFACHER SCAN
Advanced Wizard
Neben dem einfachen Wizard bietet der GSM auch einen fortgeschrittenen Wizard,
in dem Sie mehr Konfigurationsmöglichkeiten haben. Dieser Wizard erlaubt Ihnen
die Abkürzung der manuellen Konfiguration der einzelnen Parameter, bietet aber
dennoch eine sehr feingranuläre Konfiguration.
Abbildung 6.6: Der fortgeschrittene Wizard bietet mehr Möglichkeiten.
Diesen Wizard können Sie über das Kontextmenü des Wizard-Icons aufrufen. Hier
können Sie auch einen Wizard aufrufen, der Ihnen die Änderung eines Tasks (Modify
Task Wizard) erlaubt.
Abbildung 6.7: Das Wizard-Kontextmenü erlaubt den Aufruf.
83
6.1. EINFACHER SCAN
6.1.3
KAPITEL 6. SCANNING
Manuelle Konfiguration
Der nun folgende Abschnitt erläutert die Erzeugung eines einfachen Scans in den
einzelnen Schritten, die auch der Wizard durchführt. Hierbei können Sie aber selbst
sinnvolle Namen für die Scanziele (Targets) und den Scanauftrag (Task) vergeben.
6.1.3.1
Anlegen des Targets
Der erste Schritt ist die Definition des Scanziels. Dieses wird von dem Greenbone
Security Assistant als Target bezeichnet.
Wählen Sie zunächst einen oder mehrere Rechner aus Ihrem Netz, den bzw. die Sie
scannen möchten. Sie benötigen hierzu entweder dessen IP-Adresse oder dessen
DNS-Namen. In beiden Fällen ist es erforderlich, dass der Greenbone Security Manager diesen Rechner erreichen kann. Bei Nutzung des DNS-Namens muss die GSM
Appliance den Namen auflösen können.
Abbildung 6.8: Aufrufen der Targets.
Abbildung 6.9: Anlegen eines neuen Targets
Wählen Sie aus dem Menü Configuration den Punkt Targets. Wählen Sie hier das
Icon für New Target (den weißen Stern auf blauem Grund). Dieses Icon finden Sie
an vielen Stellen. Es steht immer für das Anlegen eines neuen Objektes im jeweiligen
Kontext.
Sie erhalten nun ein neues Fenster, in dem Sie das Target genauer spezifizieren
können.
84
KAPITEL 6. SCANNING
6.1. EINFACHER SCAN
Abbildung 6.10: Geben Sie die Details für das Target an.
Hier geben Sie die folgenden Informationen an:
• Name
Dies ist ein frei wählbarer Name. Sie sollten hier einen möglichst beschreibenden Namen wählen. Denkbar ist Mailserver, ClientNetzwerk, Webserverfarm,
DMZ oder ähnliche Namen, die die angegebenen Rechner genauer beschreiben.
• Comment
Der optionale Kommentar erlaubt Ihnen die Angabe von Hintergrundinformationen. Diese erleichtern später das Verständnis des konfigurierten Targets.
• Hosts
Hier können Sie den Rechner manuell eintragen oder eine Liste von Rechnern
importieren. Bei der manuellen Eingabe haben Sie die folgenden Möglichkeiten:
– Eine IP-Adresse, z.B. 192.168.15.5
– Ein Rechnernamen, z.B. mail.example.com
– Ein IPv4 Adressbereich, z.B. 192.168.15.5-192.168.15.27 oder 192.168.15.5-27
– Ein IPv4 Netz in CIDR Notation, z.B. 192.168.15.0/241
– Einzelne IPv6-Adressen
– Ein IPv6 Adressbereich im langen Format, z.B. ::12:fe5:fb50-::12:fe6:100
– Ein IPv6 Adressbereich im kurzen Format, z.B. ::12:fe5:fb50-fb80
– Ein IPv6 Adressbereich in CIDR Notation, z.B. fe80::222:64 :fe76:4cea/120
– Mehrere Angaben können durch Kommas getrennt angegeben werden.
Bei einem Import aus einer Datei können Sie die gleichen Schreibweisen nutzen.
Hier dürfen die Angaben auf mehreren Zeilen in der Datei gespeichert werden.
Bei besonders langen Listen von zu scannenden Systemen ist diese Variante
häufig die einfachere.
1 Die maximale Netzmaske beträgt /20. Dies entspricht 4096 Adressen.
85
6.1. EINFACHER SCAN
KAPITEL 6. SCANNING
• Exclude Hosts
Hier können Sie Rechner angeben, die in der oben angegebenen Gruppe immer
ausgenommen sein sollen.
• Reverse Lookup Only
Hier können Sie einstellen, ob nur die IP-Adresse gescannt werden sollen, zu
denen ein DNS-Name aufgelöst werden kann.
• Reverse Lookup Unify
Hier bestimmen Sie, ob die Ausgabe des Reverse-Lookup vereinheitlicht werden soll. Lösen mehrere IPs für den gleichen DNS-Namen auf, so wird dieser
DNS-Name nur ein einziges mal gescannt.
• Port List
Das TCP und das UDP-Protokoll unterstützen jeweils 65536 Ports. Alle Ports
zu scannen dauert in vielen Fällen zu lange. Viele Ports werden normalerweise
nicht genutzt. Ein Hersteller, der eine neue Applikation entwickelt, reserviert
meist beim IANA2 den entsprechenden Port. Daher genügt es für die meisten
Scans nur diese beim IANA registrierten Ports zu scannen. Dabei unterscheiden sich die registrierten Ports von den privilegierten Ports. Als privilegierter
Port werden die Ports kleiner als 1024 bezeichnet3 . Beim IANA sind aber auch
zum Beispiel die Ports 1433/tcp (MS-SQL) und 3306/tcp (MySQL) in der Liste
enthalten. Nmap verwendet wieder eine abweichende Liste und testet auch
nicht alle Ports. Auch OpenVAS verwendet einen abweichenden Default.
Während der Scan von TCP-Ports einfach und schnell durchgeführt werden
kann, da ein Betriebssystem bei einer TCP-Anfrage immer antworten muss
und so anzeigt, ob ein Port o en (TCP-ACK) oder geschlossen (TCP-RST) ist, ist
das bei UDP nicht der Fall. Hier antwortet ein Betriebssystem nur dann sicher,
wenn der Port geschlossen ist (ICMP-Port-Unreachable). Ein o ener Port wird
von dem Scanner durch eine fehlende Antwort abgeleitet. Der Scanner muss
daher einen internen Timeout abwarten. Dieses Verhalten tri t natürlich nur
zu, wenn das gescannte System nicht durch eine Firewall geschützt ist. Bei
Existenz einer Firewall ist die Erkennung eines o enen oder geschlossenen
Ports wesentlich schwieriger.
Wenn Sie Applikationen auf ungewöhnlichen Ports betreiben und auch diese
mit dem GSM überwachen und testen möchten, sollten Sie unter C o n f i g u ration im Untermenü Port Lists die mitgelieferten Portlisten kontrollieren
und gegebenenfalls eine eigene Liste anlegen, in der Ihr Port aufgeführt ist.
Die ausgelieferten Listen können nicht angepasst werden.
• Alive Test
Hier stellen Sie ein, wie die Erreichbarkeit eines Ziels (Targets) vor dem Scan
geprüft werden soll. Zur Verfügung stehen:
2 Internet Assigned Numbers Association
3 Unter UNIX wird ein Zugri auf diese Ports nur privilegierten Benutzern (z.B. root) erlaubt. Die Ports
ab 1024 stehen auch unprivilegierten Benutzern zur Verfügung.
86
KAPITEL 6. SCANNING
6.1. EINFACHER SCAN
– ICMP Ping
– TCP Service Ping
– ARP Ping
– ICMP & TCP Service Ping
– ICMP & ARP Ping
– TCP Service & ARP Ping
– ICMP, TCP Service & ARP Ping
In der Praxis gibt es immer wieder Probleme mit diesem Test. So existieren in
einigen Umgebungen Router und Firewallsysteme, die einen TCP Service Ping
mit einem TCP-RST beantworten, obwohl der eigentlich Host nicht aktiv ist.
Auch existieren Netzwerkkomponenten, die ein Proxy-ARP unterstützen und
einen ARP-Ping beantworten. Daher kann dieser Test in Ihrer Umgebung eine
lokale Anpassung erfordern.
• SSH Credential
Hier können Sie einen Benutzer auswählen, der sich auf dem Zielsystem des
Scans anmelden kann, wenn es sich um ein UNIX oder Linux System handelt.
Dann ist ein ”authentifizierter Scan” möglich (siehe Abschnitt 6.3).
• SMB Credential
Hier können Sie einen Benutzer auswählen, der sich auf dem Zielsystem des
Scans anmelden kann, wenn es sich um ein Microsoft Windows System handelt.
Dann ist ein ”authentifizierter Scan” möglich (siehe Abschnitt 6.3).
• ESXi Credential
Hier können Sie einen Benutzer auswählen, der sich auf dem Zielsystem des
Scans anmelden kann, wenn es sich um ein VMWare ESXi System handelt.
Dann ist ein ”authentifizierter Scan” möglich (siehe Abschnitt 6.3).
6.1.3.2
Anlegen des Tasks
Der GSM steuert die Durchführung von Scans als Tasks. Diese Tasks können auch
regelmäßig wiederholt oder zu bestimmten Uhrzeiten ausgeführt werden. Diese Steuerung wird in Abschnitt 6.4 näher betrachtet. Zunächst soll es in diesem
Abschnitt um die grundsätzliche Erzeugung neuer Tasks gehen.
Um auf die Tasks zuzugreifen, benötigen Sie aus der Menüleiste den Punkt S c a n
Management. Dort wählen Sie die Option Tasks. Auf der folgenden Seite wählen
Sie den weißen Stern auf blauen Grund, um einen neuen Task zu erzeugen. Nun
ö net sich eine Webseite, auf der Sie die weiteren Optionen für den Task definieren
können.
Hier geben Sie die folgenden Informationen an:
87
6.1. EINFACHER SCAN
KAPITEL 6. SCANNING
Abbildung 6.11: Aufrufen der Tasks
Abbildung 6.12: Ein neuer Task.
• Name
Dies ist ein frei wählbarer Name. Sie sollten hier einen möglichst beschreibenden Namen wählen. Denkbar ist ”Scanne Mailserver”, ”Teste ClientNetzwerk”,
”Prüfe DMZ auf neue Ports und Rechner” oder ähnliche Namen, die die angegebene Aufgabe beschreiben.
• Comment
Der optionale Kommentar erlaubt Ihnen die Angabe von Hintergrundinformationen. Diese erleichtern später das Verständnis des konfigurierten Targets.
• Scan Targets
Hier wählen Sie ein zuvor konfiguriertes Target aus der Drop-Down-List aus.
• Alerts
Hier können Sie einen vorher konfigurierten Alert auswählen. So können Sie
Zustandsänderungen des Tasks mittels E-Mail, Syslog, HTTP oder eines Konnektors der Außenwelt mitteilen.
• Schedule
Hier können Sie einen vorher konfiguriert Schedule auswählen. Damit können
Sie den Task einmalig oder wiederholend zu bestimmten Uhrzeiten ausführen. So ist es möglich, z.B. immer Montag morgens um 6:00 Uhr das Netz zu
scannen.
88
KAPITEL 6. SCANNING
6.1. EINFACHER SCAN
• Add results to Asset Management
Bei Auswahl dieser Option werde die gescannten Systeme automatisch dem
Asset Management (siehe Kapitel 16) des GSM zur Verfügung gestellt. Dies
kann auch später jederzeit umgeschaltet werden.
• Alterable Task
Dies erlaubt die Modifikation des Tasks, selbst wenn bereits Berichte erzeugt
wurden. Damit ist die Konsistenz der Berichte untereinander jedoch nicht mehr
gewährleistet.
• Scanner
– Scan Config
Der GSM kommt mit sechs vorbereiteten Scan-Konfigurationen.
* Discovery
Hier werden nur die Plugins verwendet, die möglichst viele Informationen über das Zielsystem sammeln. Es werden keine Schwachstellenprüfungen durchgeführt.
* Host Discovery
Hier werden nur Plugins verwendet, um die verfügbaren Zielsysteme
zu ermitteln. Dieser Scan gibt lediglich eine Liste der gefundenen
Systeme aus.
* System Discovery
Hier werden nur Plugins verwendet, um die verfügbaren Zielsysteme
einschließlich der installierten Betriebssysteme und verwendeten
Hardwaregeräte zu prüfen.
* Full and Fast
Dies ist der Default und in vielen Umgebungen zu Beginn die richtige
Wahl. Diese Konfiguration stützt sich auf die vorher im Portscan gewonnenen Informationen und verwendet fast alle Prüfroutinen. Hierbei werden aber nur diejenigen Prüfroutinen berücksichtigt, die keinen Schaden auf dem Zielsystem anrichten können. Die Prüfroutinen
sind best möglich optimiert, so dass die potentielle False-Negative
Rate besonders gering ist. Die anderen Varianten bieten nur in sehr
seltenen Fällen einen Mehrwert führen aber zu einem wesentlich
größerem Aufwand.
* Full and fast ultimate
Diese Konfiguration erweitert die erste Konfiguration um Prüfroutinen, die auch Dienste oder Rechner stören oder einen Absturz herbeiführen können.
* Full and very deep
Diese Konfiguration unterscheidet sich von der “Full and fast” Konfiguration dadurch, dass die Ergebnisse des Portscans keine Auswirkung auf die Auswahl der Prüfroutinen haben. Daher kommen auch
Prüfroutinen zum Einsatz, die dann auf ein Timeout warten müssen.
Daher ist dieser Scan langsam.
89
6.1. EINFACHER SCAN
KAPITEL 6. SCANNING
* Full and very deep ultimate
Diese Konfiguration ergänzt die “Full and very deep” um die gefährlichen Prüfroutinen, die möglicherweise Dienste oder Rechner stören
können. Auch diese Konfiguration ist entsprechend langsam.
– Order for target hosts
Hier können Sie wählen, wie der angegebene Netzbereich durchsucht
werden soll. Zur Auswahl stehen:
* Sequential
* Random
* Reverse
Dies ist interessant, wenn Sie ein Netz, z.B. 192.168.0.0/24 scannen, in
dem sich gehäuft zu Beginn oder am Ende des IP-Adressbereichs Systeme
befinden. Stellen Sie dann den Modus auf “Random”, zeigt die Fortschrittsanzeige sinnvollere Werte an.
– Slave
Hier können Sie einen vorher konfigurierten Slave auswählen, durch den
der Scan durchgeführt wird. Damit kann der Scan an ein anderes System
delegiert werden, welches einen besseren Zugang zu dem Zielsystem
hat.
– Scan Intensity
Hier konfigurieren Sie die Geschwindigkeit des Scans. Die Defaultwerte
sind sinnvoll gewählt. Wenn Sie mehr Prüfroutinen gleichzeitig auf einem
Rechner oder mehr Rechner gleichzeitig prüfen lassen, besteht die Gefahr,
dass sich der Scan nachteilig auf die Leistungsfähigkeit Ihrer Systeme
oder Ihres Netzes auswirkt.
90
KAPITEL 6. SCANNING
6.1.3.3
6.1. EINFACHER SCAN
Observer
Haben Sie den Task gespeichert, so wird er zunächst angezeigt (Abbildung 6.17).
Abbildung 6.13: Ein neuer Task nach seiner Erzeugung
Wenn Sie in dieser Ansicht weiter nach unten scrollen, können Sie die Berechtigungen
für den Task verwalten. Dies sind die Observer. Im Gegensatz zu älteren Versionen
können Sie hier sowohl einfachen Benutzern als auch Rollen und Gruppen Leserechte
an dem Task zuweisen.
h
i
n
w
e
i
s
Abbildung 6.14: Die Leserechte können direkt beim Task verwaltet werden.
Normale Nutzer können per Default keinen Observer einrichten, da Sie keine Leserechte auf die Benutzerdatenbank besitzen. Hierzu muss der Benutzer spezifisch
das Recht get_users erhalten. Dies erfolgt am sinnvollsten mit einer zusätzlichen
Rolle (siehe Abschnitt 12.1.5.2).
Hierzu wählen Sie entsprechend U s e r, G ro u p oder ro l e und tragen den entsprechenden Namen ein. Nach dem Anklicken von wird die Berechtigung eingetragen.
91
6.1. EINFACHER SCAN
KAPITEL 6. SCANNING
Dies wird nun auch in der Task-Übersicht angezeigt.
Abbildung 6.15: Die Leserechte an einem Task werden in der Übersicht angezeigt.
Nach der Anmeldung des Benutzers kann er diese Tasks sehen und auch auf die
entsprechenden Berichte zugreifen.
Abbildung 6.16: Nach Anmeldung kann der Beobachter die Tasks nun auch sehen
aber nicht verändern.
92
KAPITEL 6. SCANNING
6.1.3.4
6.1. EINFACHER SCAN
Start des Task
Haben Sie den Task gespeichert, so wird er zunächst angezeigt (Abbildung 6.17).
Abbildung 6.17: Ein neuer Task
Der Task kann über die Aktionen in der Titelzeile weiter verwaltet werden:
•
•
Hiermit starten Sie einen aktuell nicht laufenden Task.
Hiermit stoppen Sie einen aktuell laufenden Task. Alle gewonnenen Ergebnisse werden in die Datenbank geschrieben.
•
Hiermit können Sie einen gestoppten Task wieder aufnehmen.
•
Hiermit wird ein Task in den Mülleimer verschoben.
•
Hiermit können Sie den Task editieren.
•
Hiermit kopieren Sie einen Task.
•
Hiermit exportieren Sie einen Task als GSM Objekt. Dieses Objekt können
Sie auf einem anderen GSM wieder importieren.
Alternativ kann der Start des Tasks auch über die Übersichtsseite erfolgen, die Sie
über S c a n M a n a ge m e n t und anschließend Ta s k s erhalten (Abbildung 6.18).
Der Statusbalken gibt Auskunft über den Zustand des Tasks. Hier sind die folgenden
Farben und Zustände möglich:
•
Dieser Task ist seit seiner Erzeugung noch nicht gestartet worden.
93
6.1. EINFACHER SCAN
KAPITEL 6. SCANNING
Abbildung 6.18: In der Übersicht erfolgt die Steuerung des Tasks über die rechte
Spalte.
•
Dieser Task läuft gerade und ist zu 42% abgeschlossen. Diese
Angabe basiert auf der Anzahl der ausgeführten NVTs auf den ausgewählten
Hosts. Daher korreliert die Angabe nicht zwingend mit der aufgewendeten
Zeit.
Dieser Task wurde gerade gestartet. Der GSM bereitet den Scan
•
vor.
•
Dieser Task wurde gelöscht. Der tatsächliche Löschvorgang
kann jedoch einige Zeit in Anspruch nehmen, da auch die Berichte gelöscht
werden.
•
Dieser Task wurde kürzlich gestoppt. Die Scan-Engine hat jedoch
noch nicht entsprechend reagiert.
•
Der letzte Scan wurde bei 15% durch den Anwender gestoppt.
Der letzte Bericht ist daher wahrscheinlich nicht vollständig. Weitere Gründe
für diesen Zustand sind ein Reboot der GSM Appliance oder ein Stromausfall.
Nach dem Neustart des Scanners wird der Task nicht automatisch wieder
aufgenommen.
•
Es ist ein Fehler aufgetreten. Der letzte Bericht ist möglicherweise nicht vollständig oder fehlt gänzlich.
•
Der Scan ist erfolgreich abgeschlossen worden.
•
Es handelt sich um einen Container-Task.
94
KAPITEL 6. SCANNING
6.1.4
6.1. EINFACHER SCAN
Container Task
Ein Container Task kann genutzt werden, um Berichte, die von anderen GSMs erzeugt
wurden zu importieren und vorzuhalten. Dabei müssen Sie bei dem Anlegen des
C o n t a i n e r Ta s k bereits einen ersten Bericht importieren. Anschließend können
Sie weitere Berichte (Reports) importieren und diese dann zum Beispiel auch mit
einem Delta-Report vergleichen.
Abbildung 6.19: Der Container Task dient zum Import fremder Berichte.
Die Berichte müssen im GSM-XML-Berichtsformat vorliegen.
95
6.2. REPORTS
6.2
KAPITEL 6. SCANNING
Reports
Die Ergebnisse eines Scans werden in einem Report zusammengefasst. Dieser Report kann in dem Browser betrachtet werden und in unterschiedlichen Formaten
von dem GSM geladen werden. Hat der Scan einmal begonnen, kann zu jedem Zeitpunkt der Report zu den bisher ermittelten Ergebnissen eingesehen werden. Ist der
Scan abgeschlossen, ändert sich dessen Status auf ”Done”. Ab jetzt kommen keine
weiteren Resultate mehr dazu. Beachten Sie bezüglich der Reports auch das Kapitel
7.
Abbildung 6.20: Die Reportsummary gibt einen Überblick über die gefundenen
Schwachstellen.
Die Report Summary gibt Ihnen einen schnellen Aufschluss über den aktuellen Stand.
Sie erkennen, ob der Scan bereits vollständig ist und wieviele Schwachstellen bereits
gefunden wurden. Sie können aus der Summary heraus auch direkt den Bericht in
unterschiedlichen Formaten herunterladen. Die folgenden Formate werden zur
Verfügung gestellt (siehe auch Abschnitt 7.2):
• ARF - Asset Reporting Format v1.0.0
Dieses Format erzeugt einen Bericht, der dem NIST Asset Reporting Format
entspricht.
• CPE - Common Product Enumeration CSV Table
Dieser Report wählte alle CPE-Tabellen und erzeugt eine einzige kommaseparierte Datei.
• CSV Hosts
Dieser Bericht erzeugt eine komma-separierte Datei mit den gefundenen Systemen.
• CSV Results
Dieser Bericht erzeugt eine komma-separierte Datei mit den Ergebnissen des
Scans.
96
KAPITEL 6. SCANNING
6.2. REPORTS
• GSR PDF - Greenbone Security Report (empfohlen)
Dies ist der vollständige Greenbone Security Bericht mit allen Schwachstellen.
• GXR PDF - Greenbone Executive Report (empfohlen)
Dies ist ein gekürzter Bericht für das Management.
• HTML
Dieser Bericht ist in HTML Format.
• ITG - IT-Grundschutz-Kataloge
Dieser Bericht orientiert sich am BSI IT-Grundschutz Katalog
• LaTeX
Dieser Bericht wird als LATEXQuelltext zur Verfügung gestellt.
• NBE
Dies ist das alte OpenVAS/Nessus Report Format.
Sie können aber auch in der Weboberfläche unterschiedliche Details des Reports
anzeigen.
Abbildung 6.21: Verschiedene Sichten auf denselben Report
Weil ein Report häufig sehr viele Meldungen enthält, können Sie sich sowohl den
kompletten Bericht als auch nur gefilterte Ergebnisse anzeigen lassen und herunterladen. In der Voreinstellung werden nur die Meldungen mit den Bedrohungen
”High” und ”Medium” angezeigt. Sie können dies aber einfach ändern.
In dem Abschnitt Filtered Results sehen Sie die gefilterten Ergebnisse. Solange der
Scan noch läuft kann es hier zu Umsortierungen kommen.
Um die Ergebnisse zu deuten, beachten Sie bitte die folgenden Hinweise:
• False Positives
Als False Positive wird eine Meldung bezeichnet, die ein Problem beschreibt,
welches in Wirklichkeit nicht vorhanden ist. So finden Schwachstellen-Scanner
oft Indizien, die auf ein Sicherheitsproblem hinweisen. Eine endgültige Aussage
ist jedoch nicht möglich. Hier stehen nun zwei Möglichkeiten zur Auswahl:
97
6.2. REPORTS
KAPITEL 6. SCANNING
Abbildung 6.22: Report Filtering
– Meldung einer potentiell nicht existenten Schwachstelle (False Positive).
– Unterlassung der Meldung einer potentiell existenten Schwachstelle
(False Negative.
Da ein Anwender False Positives aber erkennen, verwalten und damit umgehen kann und dies bei False Negatives nicht der Fall ist, meldet der GSM
Schwachstellenscanner alle potentiell existenten Schwachstellen. Es ist dann
Aufgabe des Anwenders diese einzuordnen.
Besonders typisch ist dieses Problem bei Enterprise Linux Distributionen. Ist
zum Beispiel der SSH-Service in der Version 4.4 installiert und meldet diese Software diese Version bei einer Verbindungsaufnahme, so schlägt ein
Schwachstellenscanner, der eine Sicherheitslücke in dieser Version kennt, an.
Der Distributor hat die Schwachstelle aber vielleicht bereits behoben und eine
Version 4.4-p1 verö entlicht, die auch installiert wurde. Diese Version meldet
nach außen aber weiterhin die Version 4.4, so dass der Schwachstellenscanner
nicht unterscheiden kann. Wenn der Anwender diesen Umstand kennt, kann er
Overrides (siehe Abschnitt 6.6) konfigurieren. Auch die AutoFP-Funktionalitität
(siehe Abschnitt 6.6.3) kann hier helfen.
• Mehrere Meldungen können eine gemeinsame Ursache haben. Ist ein besonders veraltetes Softwarepaket installiert, so liegen häufig mehrere Sicherheitslücken vor. Jede dieser Schwachstellen wird von einer eigenen Prüfroutine
geprüft und löst eine Meldung aus. Die Installation eines aktuellen Pakets behebt dann viele Schwachstellen auf einen Schlag.
• Wichtig sind Meldungen der Stufen High
und Medium
. Bearbeiten Sie die Meldungen in der Reihenfolge ihrer Einstufungen. Bevor Sie sich
mit der Stufe Medium beschäftigen, sollten Sie die Stufe High betrachten. Nur
in Ausnahmefällen, wenn Sie wissen, dass die Meldungen der Stufe High für
98
KAPITEL 6. SCANNING
6.2. REPORTS
Sie weniger in Betracht kommen (weil die Dienste durch eine Firewall nicht
erreichbar sind), sollten Sie von dieser Taktik abweichen.
• Low
und Log
sind vor allem für das Detail-Verständnis interessant. Daher sind diese Meldungen in der Voreinstellung auch ausgefiltert.
Diese Meldungen können aber dennoch sehr interessante Informationen enthalten und ihre Berücksichtigung verbessert die Sicherheit Ihres Netzes und
Ihrer Systeme. Meist ist für ihr Verständnis aber auch ein tieferes Wissen um
die Applikationen erforderlich. Typisch für eine Meldung auf Log-Ebene ist die
Meldung, dass ein Dienst einen Banner mit seinem Namen und Versionnummer verwendet. Dies kann einem Angreifer, wenn diese Version eine bekannte
Sicherheitslücke aufweist, in seinem Angri nützlich sein.
• Um die Behebung der Schwachstelle zu vereinfachen, gibt jede Meldung auch
direkt eine Lösung des Problems an. In den meisten Fällen wird auf entsprechende aktuelle Softwarepakete des Herstellers verwiesen. In einigen Fällen
wird direkt eine Konfigurationseinstellung angegeben.
• Referenzen erläutern die Schwachstelle weiter. Obwohl die Meldungen bereits sehr viele Informationen mitliefern, sind immer auch externe Referenzen
aufgeführt. Diese verweisen auf Webseiten im Internet, auf denen diese Sicherheitslücke bereits diskutiert wurde. Hier erhalten Sie weitere Hintergrundinformationen, wer die Schwachstelle entdeckt hat, welche Auswirkungen sie
haben kann und wie diese Schwachstelle behoben werden kann.
99
6.2. REPORTS
6.2.1
KAPITEL 6. SCANNING
Lesen des Reports
Der Report enthält eine Liste sämtlicher durch den GSM aufgedeckter Schwachstellen (siehe Abbildung 6.23).
Abbildung 6.23: Liste der gefundenen Schwachstellen
Um den Administrator bei der Analyse der Ergebnisse zu unterstützen, wird der
Schweregrad der Schwachstelle (CVSS, siehe auch Abschnitt 15.3.4) direkt als Balken
dargestellt.
Um den Admin auf eine einfache Lösung hinzuweisen, zeigt die Spalte Solution-Type
das Vorhandensein einer Lösung an. Existiert ein Patch des Hersteller oder
ist ein Workaround verfügbar, zeigt das die Spalte an. Existiert keine Lösung für
die Schwachstelle, so wird auch dies angezeigt . Falls aktuell die Spalte für eine
einzelne Schwachstelle noch leer ist, so wurde der NVT noch nicht entsprechend
aktualisiert.
Die Spalte Quality of Detection (QoD) ist ein Hinweis auf die Verlässlichkeit der erfolgreichen Erkennung der Schwachstelle. Diese Einschätzung wird schrittweise in
alle vorhandenen NVTs eingefügt werden (siehe auch Abschnitt 15.2). Diese Spalte
erlaubt Ihnen auch die Filterung. Per Default werden nur NVTs mit einem QoD von
70% angezeigt. Dadurch sehen Sie Schwachstellen, deren Verlässlichkeit in der Erkennung geringer ist, nicht in dem Bericht. Die Wahrscheinlichkeit für False-Positives
ist damit geringer.
Auf der Anzeige der eigentlichen Schwachstelle erhalten Sie weitergehende detaillierte Informationen.
100
KAPITEL 6. SCANNING
6.2. REPORTS
Abbildung 6.24: Detaillierte Informationen über die Schwachstelle und Lösungsmöglichkeiten.
101
6.3. AUTHENTIFIZIERTER SCAN
6.3
KAPITEL 6. SCANNING
Authentifizierter Scan
Ein authentifizierter Scan meldet sich auf dem Zielsystem an, um dieses zu testen.
Hierzu verwendet er Zugangsdaten, die der Scan Anwender vorher auf dem GSM
hinterlegen muss. Diese Zugangsdaten (”Credentials”) werden genutzt, um sich für
verschiedene Dienste auf dem Zielsystem anzumelden. Dabei können die Ergebnisse
durch die Rechte der verwendeten Benutzer unter Umständen eingeschränkt sein.
Dabei ist der Scan Minimal-Invasiv. Das bedeutet, dass der GSM ausschließlich
den Gefährdungszustand ermittelt und keine Änderung am Ziel-System durchführt.
Jedoch ist die Anmeldung durch den GSM in den Protokollen des Zielsystems feststellbar.
Die Zugangsdaten können für verschiedenste Dienste von dem GSM benutzt werden.
Besonders wichtig sind jedoch
• SMB
Hiermit kann der GSM auf Windows-Systemen den Patch-Level prüfen und
lokal installierte Software wie den Adobe Acrobat Reader oder die Java Suite
prüfen.
• SSH
Dieser Zugang wird für Prüfungen des Patch-Level bei UNIX und LinuxSystemen verwendet.
• ESXi
Dieser Zugang wird für lokale Prüfungen auf VMWare ESXi Servern verwendet.
Der Umfang und Erfolg der Prüfroutinen für authentifizierte Scans ist stark von
den Berechtigungen des verwendeten Zugangskontos abhängig. Dabei bestehen
besonders bei Windows-Systemen mit unprivilegierten Benutzern große Einschränkungen.
Um die Zugangsdaten anzulegen, rufen Sie im Menü C o n f i g u r a t i o n den Unterpunkt C re d e n t ia l s auf. Hier geben Sie dann die folgenden Informationen ein:
• Name
Dies ist ein beliebiger Name für die Credentials.
• Login
Dies ist der Anmeldename, mittels dessen sich die GSM an dem zu scannenden
System anmeldet.
• Comment
Die ist ein frei wählbarer Kommentar.
• Autogenerate Credentials
Hiermit erzeugt die GSM Appliance selbst ein zufälliges Kennwort.
102
KAPITEL 6. SCANNING
6.3. AUTHENTIFIZIERTER SCAN
Abbildung 6.25: Bei den Credentials können auch SSH-Schlüssel genutzt werden.
• Password
Hier können Sie ein Kennwort eingeben.
• Key pair
Wenn die Anmeldung per SSH erfolgt, können Sie hier einen privaten Schlüssel
hochladen. Zusätzlich kann die optionale Passphrase des privaten angegeben
werden.
6.3.1
Voraussetzungen auf Zielsystemen mit Windows
6.3.1.1
Allgemeine Konfigurationshinweise
• Der Remote Registry Dienst muss gestartet sein, damit auf die Registry zugegri en werden kann.
• Bei allein stehenden Systemen muß der folgender Registry Wert gesetzt werden:
HKLM \ S O F T W A R E \ M i c r o s o f t \ W i n d o w s \ C u r r e n t V e r s i o n \ &
P o l i c i e s \ s y s t e m \ DWORD : &
LocalAccountTokenFilterPolicy = 1
• Bei Systemen mit Domänencontroller muss das verwendete Nutzerkonto der
Gruppe der “Domänen-Administratoren” angehören, um das bestmögliche
Ergebnis zu erzielen. Aufgrund des Rechtekonzepts ist es mit “Lokalen Admistratoren” oder auch über die Domäne zugewiesenen Administratoren nicht
möglich, alle Schwachstellen zu erkennen. Alternativ können Sie den weiter
unten stehenden Weg “Konfigurieren eines Domänenkontos für authentifizierte Scans” gehen.
• Sollten Sie dennoch einen reinen Lokalen Administrator nehmen - was wir
ausdrücklich nicht empfehlen - ist es zwingend notwendig, dass auch hier der
folgender Registry Wert gesetzt wird:
103
6.3. AUTHENTIFIZIERTER SCAN
KAPITEL 6. SCANNING
HKLM \ S O F T W A R E \ M i c r o s o f t \ W i n d o w s \ C u r r e n t V e r s i o n \ &
P o l i c i e s \ s y s t e m \ DWORD : &
LocalAccountTokenFilterPolicy = 1
• Generiertes Installationspaket für Credentials: Der Installer stellt den “Remote
Registry” Dienst auf Autostart. Wird der Installer auf einem Domänencontroller
ausgeführt, so wird das Nutzerkonto der Gruppe “Domänen-Administratoren”
(SID S-1-5-32-544) zugeordnet.
• Es muss eine Ausnahmeregel für die IP des GSM in der Windows-Firewall eingerichtet werden. Bei XP-Systemen muss zusätzlich “File and Printer Sharing”
auf “enabled” gesetzt werden.
• Generiertes Installationspaket für Credentials: Der Installer bietet während
der Installation einen Dialog zur Eingabe der IP des GSM. Wird die Eingabe
bestätigt, so wird die Firewall-Regel eingerichtet. Bei XP-Systemen wird der
“File and Printer Sharing” Dienst aktiviert.
6.3.1.2
Konfigurieren eines Domänenkontos für authentifizierte Scans
Um ein Domänenkonto für hostbasierte Remote-Audits auf einem Windows Ziel zu
nutzen, muss dieses unter dem Betriebssystem Windows XP Professional, Windows
Vista, Windows 2003, Windows 2008, Windows 2012 Windows 7, Windows 8 oder
Windows 8.1 ausgeführt werden und außerdem Teil einer Domäne sein.
Unter Berücksichtigung der Sicherheit sollten acht Schritte zur Einrichtung dieses
Scans umgesetzt werden.
Schritt 1: Einrichten einer Sicherheitsgruppe Richten Sie als erstes eine Sicherheitsgruppe mit dem Namen “Greenbone Local Scan” ein:
• Melden Sie sich dazu an einem Domänencontroller an und ö nen Sie “Active
DirectoryBenutzer und Computer”.
• Nun erstellen Sie die Sicherheitsgruppe im Menü. Dazu wählen Sie Aktion >
Neu > Gruppe aus.
• Nennen Sie die “Greenbone Local Scan”. Wichtig dabei ist, dass als Bereich
Global und als Typ Sicherheit festgelegt ist.
• Fügen Sie der Gruppe “Greenbone Local Scan” jenes Konto hinzu, das Sie zur
Ausführung von lokalen, authentifizierten Scans mit der Greenbone Aplliance
unter Windows verwenden wollen.
104
KAPITEL 6. SCANNING
6.3. AUTHENTIFIZIERTER SCAN
Schritt 2: Einrichten einer Gruppenrichtlinie Nun müssen Sie eine Gruppenrichtlinie mit dem Name “Greenbone Local SecRights” einrichten.
• Ö nen Sie dazu die GruppenrichtlinienVerwaltungskonsole.
• Klicken Sie mit der rechten Maustaste auf Gruppenrichtlinienobjekte und wählen Sie Neu aus.
• Geben Sie als Namen der Richtlinie “Greenbone Local SecRights” ein.
Abbildung 6.26: Neues Windows Gruppenrichtlinienobjekt für Greenbone Scans.
Beachten Sie bitte, dass diese Einstellung nach entfernen der GPO weiterhin besteht (“Tattooing GPO”).
h
i
n
w
e
i
s
Schritt 3: Konfiguration der Richtlinie Hier fügen Sie der Richtlinie “Greenbone
Local SecRights” die Gruppe “Greenbone Local Scan” hinzu und legen sie in den
Gruppen Lokale Administratoren ab.
• Klicken Sie auf die Richtlinie “Greenbone Local SecRights” und wählen Sie
anschließend Bearbeiten aus.
105
6.3. AUTHENTIFIZIERTER SCAN
KAPITEL 6. SCANNING
• Ö nen Sie
C o m p u t e r k o n f i g u r a t i o n \ R i c h t l i n i e n \ Windows - &
E i n s t e l l u n g e n \ S i c h e r h e i t s e i n s t e l l u n g e n \&
äEingeschrnkte Gruppen .
• Klicken Sie im linken Bereich mit der rechten Maustaste auf Eingeschränkte
Gruppen und wählen Sie “Gruppe hinzufügen” aus.
• Wählen Sie nun “Durchsuchen” im Dialogfeld Gruppe hinzufügen aus, geben Sie
“Greenbone Local Scan” ein, klicken Sie anschließend auf Namen überprüfen.
Abbildung 6.27: Windows Gruppen-Namen überprüfen.
• Klicken Sie nun 2 mal auf OK, um das geö nete Dialogfeld wieder zu schließen.
• Klicken Sie unter Diese Gruppe ist Mitglied von: auf “Hinzufügen”.
• Fügen Sie die Gruppe “Administratoren” hinzu. Sollten Sie auch englischsprachige Systeme haben, fügen Sie bitte auch noch “Administrators” hinzu.
Bei anders-sprachigen Systemen, gehen Sie bitte den entsprechenden Namen
für die Lokale Administratorgruppe ein.
• Klicken Sie zwei mal auf OK.
106
KAPITEL 6. SCANNING
6.3. AUTHENTIFIZIERTER SCAN
Abbildung 6.28: Gruppen-Mitgliedschaft hinzufügen.
Abbildung 6.29: Eine weitere Gruppen-Mitgliedschaft hinzufügen.
107
6.3. AUTHENTIFIZIERTER SCAN
KAPITEL 6. SCANNING
Schritt 4: Konfiguration der Richtlinie, um der Gruppe “Greenbone Local Scan”
das lokale anmelden am System zu verweigern Hier fügen Sie der Richtlinie
“Greenbone Local SecRights” die Gruppe “Greenbone Local Scan” hinzu und verbieten das lokale Anmelden von Gruppenmitgliedern.
• Klicken Sie auf die Richtlinie “Greenbone Local SecRights” und wählen Sie
anschließend Bearbeiten aus.
• Ö nen Sie
C o m p u t e r k o n f i g u r a t i o n \ R i c h t l i n i e n \ Windows - &
E i n s t e l l u n g e n \ S i c h e r h e i t s e i n s t e l l u n g e n \&
L o k a l e R i c h t l i n i e n \ Z u w e i s e n von &
Benutzerrechten
• Doppelklicken Sie im rechten Bereich auf “Lokal anmelden verweigern”.
• Setzen Sie den Haken bei “Diese Richtlinieneinstellung definieren:”
• Klicken Sie auf “Benutzer oder Gruppe hinzufügen”
• Wählen Sie nun “Durchsuchen” im Dialogfeld aus, geben Sie “Greenbone Local
Scan” ein, klicken Sie anschließend auf Namen überprüfen.
Abbildung 6.30: Richtlinie für lokales Anmelden bearbeiten.
• Klicken Sie nun 2 mal auf OK, um das geö nete Dialogfeld wieder zu schließen.
• Klicken Sie auf OK.
108
KAPITEL 6. SCANNING
6.3. AUTHENTIFIZIERTER SCAN
Schritt 5: Konfiguration der Richtlinie, um der Gruppe “Greenbone Local Scan”
das Anmelden per Remotedesktopdienst am System zu verweigern Hier fügen
Sie der Richtlinie “Greenbone Local SecRights” die Gruppe “Greenbone Local Scan”
hinzu und verbieten das anmelden per RDP von Gruppenmitgliedern.
• Klicken Sie auf die Richtlinie “Greenbone Local SecRights” und wählen Sie
anschließend Bearbeiten aus.
• Ö nen Sie
C o m p u t e r k o n f i g u r a t i o n \ R i c h t l i n i e n \ Windows - &
E i n s t e l l u n g e n \ S i c h e r h e i t s e i n s t e l l u n g e n \&
L o k a l e R i c h t l i n i e n \ Z u w e i s e n von &
Benutzerrechten
• Doppelklicken Sie im rechten Bereich auf “Anmelden über Remotedesktopdienst verweigern”.
• Setzen Sie den Haken bei “Diese Richtlinieneinstellung definieren:”
• Klicken Sie auf “Benutzer oder Gruppe hinzufügen”
• Wählen Sie nun “Durchsuchen” im Dialogfeld aus, geben Sie “Greenbone Local
Scan” ein, klicken Sie anschließend auf Namen überprüfen.
Abbildung 6.31: Richtlinie für lokales Anmelden bearbeiten.
• Klicken Sie nun 2 mal auf OK, um das geö nete Dialogfeld wieder zu schließen.
109
6.3. AUTHENTIFIZIERTER SCAN
KAPITEL 6. SCANNING
• Klicken Sie auf OK.
Beachten Sie bitte, dass diese Einstellung nach Entfernen der GPO weiterhin besteht (“Tattooing GPO”).
h
i
n
w
e
i
s
Schritt 6 (Optional): Konfiguration der Richtlinie, um die Gruppe “Greenbone Local Scan” nur Leserechte auf dem Systemlaufwerk zu geben. Hier schränken Sie
in der Richtlinie “Greenbone Local SecRights” für die Gruppe “Greenbone Local Scan”
die Rechte auf dem Systemlaufwerk ein.
• Klicken Sie auf die Richtlinie “Greenbone Local SecRights” und wählen Sie
anschließend Bearbeiten aus.
• Ö nen Sie
C o m p u t e r k o n f i g u r a t i o n \ R i c h t l i n i e n \ Windows - &
E i n s t e l l u n g e n \ S i c h e r h e i t s e i n s t e l l u n g e n \&
Dateisystem
• Klicken Sie im linken Bereich mit der rechten Maustaste auf Dateisystem und
wählen Sie “Datei Hinzufügen...” aus.
• Tragen Sie im Feld Ordner: %SystemDrive% ein und klicken Sie OK.
Abbildung 6.32: Richtlinie für Leserecht auf Systemlaufwerk.
• Klicken Sie auf Hinzufügen unter dem Feld “Gruppen oder Benutzernamen”.
• Geben Sie “Greenbone Local Scan” im sich ö nenden Dialog ein und klicken Sie
auf OK.
110
KAPITEL 6. SCANNING
6.3. AUTHENTIFIZIERTER SCAN
Abbildung 6.33: Richtlinie für Leserecht auf Systemlaufwerk.
• Wählen Sie nun den Benutzer “Greenbone Local Scan” aus.
• Deaktivieren Sie alle Haken unter “Zulassen” und aktivieren Sie den Haken
unter “Verweigern” > “Schreiben”.
Abbildung 6.34: Richtlinie für Leserecht auf Systemlaufwerk.
111
6.3. AUTHENTIFIZIERTER SCAN
KAPITEL 6. SCANNING
• Klicken Sie anschließend auf OK und bestätigen Sie die Warnmeldung mit “Ja”.
• Wählen Sie nun “Datei oder Ordner konfigurieren und anschließend” und “vererbbare Berechtigungen an alle Unterordner und Dateien verteilen” aus und
klicken Sie anschließend auf OK.
Abbildung 6.35: Richtlinie für Leserecht auf Systemlaufwerk.
Beachten Sie bitte, dass diese Einstellung nach entfernen der GPO weiterhin besteht (“Tattooing GPO”).
h
i
n
w
e
i
s
Schritt 7 (Optional): Konfiguration der Richtlinie, um der Gruppe “Greenbone Local Scan” nur Leserechte in der Registry zu geben. Hier schränken Sie in der Richtlinie “Greenbone Local SecRights” für die Gruppe “Greenbone Local Scan” die Rechte
teilweise in der Registry ein. Eine komplette Einschränkung ist auf diesem Wege nur
schwer und mit sehr viel Aufwand möglich. Sie können ggf. für Sie kritische Zweige
zusätzlich absichern, indem Sie die Zweige manuell hinzufügen.
• Klicken Sie im linken Bereich mit der rechten Maustaste auf Registrierung und
wählen Sie “Schlüssel Hinzufügen...” aus.
• Wählen Sie USERS aus und klicken Sie OK.
• Klicken Sie auf Erweitert und anschließend auf Hinzufügen.
• Geben Sie “Greenbone Local Scan” im sich ö nenden Dialog ein und klicken Sie
auf OK.
• Im nun folgenden Dialog wählen Sie für “Übernehmen für“ “Dieses Objekt und
untergeordnete Objekte” aus.
• Unter Berechtigungen wählen Sie Verweigern für “Wert festlegen”, “Unterschlüssel erstellen”, “Link erstellen”, “Löschen”, “Berechtigung ändern” und
“Besitz übernehmen” aus.
112
KAPITEL 6. SCANNING
6.3. AUTHENTIFIZIERTER SCAN
Abbildung 6.36: Richtlinie für Leserecht auf Registry.
Abbildung 6.37: Richtlinie für Leserecht auf Registry.
• Bitte nichts unter zulassen auswählen!
• Klicken Sie anschließend zwei mal auf OK und bestätigen Sie die Warnmeldung
mit “Ja”.
• Klicken Sie nochmals auf OK.
• Wählen Sie nun “Diesen Schlüssel konfigurieren” und “Vererbbare Berechtigungen an alle Unterschlüssel verteilen” aus und klicken Sie anschließend auf
OK.
113
6.3. AUTHENTIFIZIERTER SCAN
KAPITEL 6. SCANNING
Abbildung 6.38: Richtlinie für Leserecht auf Registry.
Abbildung 6.39: Richtlinie für Leserecht auf Registry.
• Führen Sie oben genannte Punkte bitte auch noch einmal für MACHINE und
CLASSES_ROOT aus indem Sie im linken Bereich mit der rechten Maustaste
auf Registrierung klicken und “Schlüssel Hinzufügen...” auswählen.
Schritt 8 (Optional): Verknüpfen des Gruppenrichtlinienobjektes
114
KAPITEL 6. SCANNING
6.3. AUTHENTIFIZIERTER SCAN
• Klicken Sie in der Gruppenrichtlinien Verwaltungskonsole mit der rechten
Maustaste auf Ihre Domäne oder eine Organisationseinheit und wählen Sie
“Vorhandenes Gruppenrichtlinienobjekt verknüpfen” aus.
• Wählen Sie nun das Gruppenrichtlinienobjekt “Greenbone Local SecRights”
aus.
Abbildung 6.40: Richtlinie verknüpfen.
Einschränkungen Bedingt dadurch, dass die Schreibrechte auf die Registry und
das Systemlaufwerk entzogen wurden, werden die zwei folgenden Tests nicht mehr
funktionieren:
• “Leave information on scanned Windows hosts” OID 1.3.6.1.4.1.25623.1.0.96171
Dieser Test legt - wenn gewünscht - unter HKLM
SOFTWARE
VulScanInfo Informationen zum Start und Ende des Scans an. Dies ist durch
das verwehren des Schreibzugri s auf HKLM nun nicht mehr möglich.
Wenn Sie dies weiterhin wünschen, müssten Sie hier die GPO entsprechend
anpassen.
• “Windows file Checksums” OID 1.3.6.1.4.1.25623.1.0.96180
Der Test legt beim Aufruf - wenn gewünscht - das Tool ReHash unter C:
Windows
system32 (für 32-Bit Systeme) oder C:
115
6.3. AUTHENTIFIZIERTER SCAN
KAPITEL 6. SCANNING
Windows
SysWOW64 (für 64-Bit Systeme) an. Dies ist durch das verwehren des Schreibzugri s nun nicht mehr möglich. Sie müssten das Tool also entweder selber
dort anlegen oder aber die GPO entsprechend anpassen.
Nähere Informationen finden Sie hier: http://www.greenbone.de/
learningcenter/policy_file_checksums.de.html.
6.3.1.3
Scannen ohne Domainadmin und lokale Adminrechte
Es ist theoretisch auch möglich eine GPO zu bauen, bei der ein User auch keine
lokalen Adminrechte hat. Aber der Aufwand um jeden einzelne Registry Zweig und
auch Verzeichnis mit den entsprechenden Leserechten zu versehen, ist enorm. Denn
leider ist die Vererbung von Rechten bei sehr vielen Verzeichnissen oder Zweigen
deaktiviert. Des weiteren können diese Änderungen zwar per GPO gesetzt, aber
nicht mehr zurück genommen werden (Tattooing GPO). Außerdem würden dabei evtl.
spezielle Berechtigungen überschrieben werden, so das es zu weiteren Problemen
kommen könnte.
Es macht also vom technischen und administrativen Aufwand her wenig Sinn, diesen
Weg zu gehen.
6.3.2
Voraussetzungen auf Zielsystemen mit Linux/UNIX
• Für einen authentifizierten Scan auf Linux oder Unix Systemen ist in der Regel
ein einfacher Benutzerzugang ausreichend. Der Login erfolgt dabei über SSH.
Die Authentifizierung erfolgt entweder über im GSM hinterlegte Passwörter
oder über einen SSH-Schlüssel.
• Generiertes Installationspaket für Credentials: Das Installationspaket für Linux Debian oder Linux RedHat ist ein .deb beziehungsweise ein .rpm, mit dem
ein neuer Benutzer ohne spezielle Rechte angelegt wird. Im Verzeichnis dieses Benutzers wird ein auf dem GSM erzeugter SSH-Schlüssel abgelegt. Für
Benutzer anderer Linux Distributionen und UNIX Derivate wird der Schlüssel
zum Download angeboten. Das Anlegen des Nutzers und das Ablegen des
Schlüssels mit den richtigen Dateirechten ist dann Aufgabe des Anwenders.
• In beiden Fällen ist darauf zu achten, dass Public Key Authentifizierung in der Konfiguration des SSH Daemons nicht verboten ist. Die Zeile
PubkeyAuthentication no darf nicht vorhanden sein.
• Es können auch bereits bestehende SSH-Schlüssel verwendet werden, die
optional durch eine Passphrase geschützt sein können. Es wird empfohlen,
die Formate RSA und DSA zu verwenden, wie sie von dem Befehl ssh-keygen
erstellt werden.
116
KAPITEL 6. SCANNING
6.3. AUTHENTIFIZIERTER SCAN
• Für Scans, die auch Policyprüfung beinhalten, kann auch eine Rootberechtigung
oder die Mitgliedschaft in bestimmten Gruppen (oftmals “wheel”) nötig sein.
Viele Konfigurationsdateien sind aus Sicherheitsgründen nur für Superuser
oder Mitglieder einer bestimmten Gruppe lesbar.
6.3.3
Autogenerate Credentials
Um die Installation und Bereitstellung eines Kontos für den authentifizierten Scan
zu erleichtern, bietet die Funktion Autogenerate Credential des GSM ein Installationspaket für das jeweilige Zielsystem. Dieses Paket erzeugt den Benutzer mit
den wichtigsten Berechtigungen für den authentifizierten Scan und setzt sie bei
De-Installation wieder zurück.
Das Installationspaket wird für
• Debian-basierte Systeme
• RPM-basierte Systeme
• Windows
• Public Key
zur Verfügung gestellt.
117
6.4. GEPLANTER SCAN
6.4
KAPITEL 6. SCANNING
Geplanter Scan
Haben Sie Ihre Tasks eingerichtet, so ist der manuelle Aufruf nur noch lästig. Daher
bietet der GSM die Möglichkeit verschiedenste Aufgaben zu automatisieren. Dies
erledigen Sie mit den S c h e d u l e s. Diese finden Sie in dem Menü C o n f i g u r a t i o n.
Direkt nach dem Start ist noch kein Schedule voreingestellt. Sie müssen den ersten
Schedule selbst erzeugen. Hierzu verwenden Sie den Button .
Abbildung 6.41: Schedules erlauben zeitgesteuerte Scans.
Als Schedule bezeichnet der Greenbone Security Manager automatische Scans zu
einer bestimmten Zeit. Diese können einmalig oder wiederholend ausgeführt werden.
Die Wiederholungen sind dabei sehr fein einstellbar:
• stündlich
• täglich
• wöchentlich
• monatlich
Besonders wichtig bei einem Schedule ist die Zeitzone. Diese kann über ein DropDown-Menü ausgewählt werden. Für Deutschland wählen Sie wahrscheinlich ”Europe/Berlin”. Schließlich können Sie auch die maximale Dauer des Scans beschränken.
Dauert der Scan länger, so wird er abgebrochen. Damit können Sie sicherstellen,
dass der Scan immer innerhalb eines bestimmten Zeitfensters durchgeführt wird.
Nun können Sie den Schedule definieren und die folgenden Daten eingeben:
• Name
Dies ist ein beschreibender Name. Sinnvoll ist hier eine Angabe wie ”taeglich
17:15” oder ”Jeder 2. monatlich 4:15”.
118
KAPITEL 6. SCANNING
6.4. GEPLANTER SCAN
Abbildung 6.42: Bei dem Anlegen eines Schedules müssen Sie mehrere Informationen angeben.
• Comment
Hier geben Sie wieder einen Kommentar ein.
• First Time
Hier geben Sie den Zeitpunkt der ersten Ausführung ein.
• Period
Dies ist der Abstand zwischen zwei Ausführungen. Hier können Sie wählen
zwischen stündlich, täglich, wöchentlich und monatlich. Wenn Sie die Period
freilassen, handelt es sich um eine einmalige Ausführung.
• Timezone
Hier können Sie die Zeitzone anpassen. Standard ist UTC.
• Duration
Dies ist die maximale Dauer, die der Task für seine Ausführung benötigen darf.
Bei Ablauf dieser Zeit wird der Task abgebrochen.
119
6.5. NOTIZEN
6.5
KAPITEL 6. SCANNING
Notizen
Notizen (Notes) erlauben Ihnen Kommentare an einen Network Vulnerability Test
(NVT) zu knüpfen. Diese werden dann auch in den Berichten angezeigt. Dabei kann
eine Note an ein bestimmtes Ergebnis, einen bestimmten Task, eine Bedrohungsstufe, Port oder Host gebunden sein, so dass diese Note nur in bestimmten Berichten
auftritt. Die Note kann aber genausogut generalisiert werden, so dass sie in allen
Berichten angezeigt wird.
6.5.1
Notizen anlegen
Um eine neue Note zu erzeugen, wählen Sie in dem Bericht die Meldung aus, für
die Sie eine Notiz hinzufügen wollen und klicken N e w N o t e . Alternativ können
Sie auch ohne den Bezug zu einer Meldung eine neue Notiz erzeugen. Dann kann
der GSM Ihnen jedoch keine sinnvollen Werte für die verschiedenen Felder in dem
folgenden Dialog vorschlagen.
Nun ö net sich eine neue Seite, in der genau die Kriterien der von Ihnen gewählten
Schwachstelle bereits voreingestellt sind.
Abbildung 6.43: Eine neue Notiz
Hier können Sie einzelne Werte nun an- und abwählen, um die Note zusätzlich
zu generalisieren oder spezifischer einzustellen. Außerdem können Sie die Note
nur für eine bestimmte Zeit aktiv schalten. Damit ist es möglich in den Berichten
einen Hinweis zu hinterlegen, dass ein Sicherheitsupdate in den kommenden sieben
Tagen eingespielt wird. In den nächsten sieben Tagen wird die Note in den Berichten
angezeigt und so dokumentiert, dass die Schwachstelle bereits in Bearbeitung ist.
120
KAPITEL 6. SCANNING
6.5. NOTIZEN
Abbildung 6.44: Die Notiz im Bericht
6.5.2
Notizen verwalten
Die erzeugten Notes können Sie sich dann unter S c a n M a n a ge m e n t und N o t e s
anzeigen lassen. Hier können Sie auch komplett neue Notes hinzufügen.
Abbildung 6.45: Die Notizen können einzeln verwaltet werden.
Unter anderem sehen Sie hier, ob die von Ihnen angelegten Notizen aktuell aktiv
sind. Außerdem können Sie die Notizen von hieraus editieren .
121
6.5. NOTIZEN
KAPITEL 6. SCANNING
Um nach einer bestimmten Notiz zu suchen, können Sie den Suchfilter entsprechend
nutzen. Dies erleichtert besonders bei vielen Notizen das Aunden einer bestimmten Note. Dazu können Sie den Suchfilter entsprechend aufklappen und den Text
entsprechend eingeben oder diesen auch direkt oben in dem Filter-Fenster eingeben.
Natürlich können Sie diese Filter auch wie in allen anderen Dialogen speichern und
später wieder aufrufen.
Abbildung 6.46: Die Notizen können mit einer Suche eingeschränkt werden.
122
KAPITEL 6. SCANNING
6.6
6.6. OVERRIDES UND FALSE POSITIVES
Overrides und False Positives
Sie können die Ergebnisse in den Berichten nicht nur mit Hilfe von Notizen um
sinnvolle oder hilfreiche Daten ergänzen, sondern auch diese Ergebnisse in ihrem
Schweregrad modifizieren. Dies wird von dem GSM als Override bezeichnet.
Diese Overrides eignen sich insbesondere dazu, Meldungen, die als False Positive
erkannt wurden und mit einer kritischen Severity protokolliert wurden, aber in
Zukunft eine andere Severity (z.B. False Positive) erhalten sollen, zu bearbeiten.
Das gleiche gilt für Meldungen, die bisher nur die Severity Log erhalten, lokal aber
einen erhöhten Schweregrad erhalten sollen. Auch diese können dann mit einem
Override bearbeitet werden.
Die Verwendung der Overrides ist auch sinnvoll bei der Verwaltung von akzeptablen
Risiken. Hier können Sie das Risiko einer Schwachstelle selbst neu einordnen und so
die Risiken, die aus Ihrer Sicht nicht kritisch sind, in dem Ergebnis neu bewerten.
6.6.1
Was ist ein False Positive?
Als False Positive wird eine Meldung bezeichnet, die ein Problem beschreibt, welches
in Wirklichkeit nicht vorhanden ist. So finden Schwachstellen-Scanner oft Indizien,
die auf ein Sicherheitsproblem hinweisen. Eine endgültige Aussage ist jedoch nicht
möglich. Hier stehen nun zwei Möglichkeiten zur Auswahl:
• Meldung einer potentiell nicht existenten Schwachstelle (False Positive).
• Unterlassung der Meldung einer potentiell existenten Schwachstelle (False
Negative).
Beachten Sie hierzu auch das neue Konzept der Quality of Detection (siehe Abschnitt 6.2.1 und 15.2.
h
i
n
w
e
i
s
Da ein Anwender False Positives aber erkennen, verwalten und damit umgehen kann
und dies bei False Negatives nicht der Fall ist, meldet der GSM Schwachstellenscanner alle potentiell existenten Schwachstellen. Es ist dann Aufgabe des Anwenders
diese einzuordnen.
Besonders typisch ist dieses Problem bei Enterprise Linux Distributionen. Ist zum
Beispiel der SSH-Service in der Version 4.4 installiert und meldet diese Software
diese Version bei einer Verbindungsaufnahme, so schlägt ein Schwachstellenscanner, der eine Sicherheitslücke in dieser Version kennt, an. Der Distributor hat die
Schwachstelle aber vielleicht bereits behoben und eine Version 4.4-p1 verö entlicht, die auch installiert wurde. Diese Version meldet nach außen aber weiterhin die
Version 4.4, so dass der Schwachstellenscanner nicht unterscheiden kann. Wenn
der Scan-Administrator diesen Umstand kennt, kann er mit Overrides sicherstellen,
dass diese Meldungen nicht mehr angezeigt werden.
123
6.6. OVERRIDES UND FALSE POSITIVES
6.6.2
KAPITEL 6. SCANNING
Erzeugen eines Override
Overrides lassen sich wie die Notes unterschiedlich erzeugen. Am einfachsten erreichen Sie diese Funktion über das jeweilige Scan-Ergebnis in dem Bericht. Rechts
oben bei jeder Meldung befindet sich das A d d O ve r r i d e Icon .
Die Overrides haben die gleichen Funktionen wie die Notes, ergänzen diese aber um
die Möglichkeit die Bedrohungsstufe anzupassen:
• High
• Medium
• Low
• Log
• False Positive
Bedrohungen mit der Stufe False Positive werden in den Berichten nicht angezeigt.
Sie können aber auch speziell Berichte für Meldungen mit dieser Stufe erzeugen.
Auch bei den Overrides können Sie diese zeitlich beschränken.
Abbildung 6.47: Overrides erlauben die Anpassung der Bedrohungsstufe
124
KAPITEL 6. SCANNING
6.6.3
6.6. OVERRIDES UND FALSE POSITIVES
Automatische False-Positives (AutoFP)
Der GSM kann auch automatisch False-Positives erkennen und diese mit einem
automatischen Override versehen. Hierzu muss jedoch das Zielsystem sowohl von
außen als auch von innen in einem authentifizierten Scan analysiert werden.
Ein authentifizierter Scan kann Sicherheitslücken in lokal installierter Software
erkennen. So können Schwachstellen identifiziert werden, die von lokalen Benutzern
ausgenutzt werden können, oder die einem Angreifer zur Verfügung stehen, falls
er sich bereits lokalen Zugri als zum Beispiel unprivilegierter Benutzer verscha t
hat. In vielen Fällen erfolgt ein Angri in mehreren Stufen und der Angreifer nutzt
mehrere Sicherheitslücken aus, um seine Privilegien zu erweitern.
Der authentifizierte Scan bietet aber auch noch eine zweite mächtige Funktion,
die seine Durchführung rechtfertigt. In vielen Fällen kann durch den Scan des Systems von außen nicht einwandfrei erkannt werden, ob eine Schwachstelle tatsächlich existent ist. Der Greenbone Security Manager meldet im Zweifelsfall aber jede
potentielle Schwachstelle. Durch den authentifizierten Scan können viele dieser
potentiellen Schwachstellen als falsch-positive Meldungen erkannt und gefiltert
werden.
Abbildung 6.48: Automatische False Positives
Besonders typisch ist dieses Problem bei Enterprise Linux Distributionen. Ist zum
Beispiel der SSH-Service in der Version 4.4 installiert und meldet diese Software
diese Version bei einer Verbindungsaufnahme, so schlägt ein Schwachstellenscanner, der eine Sicherheitslücke in dieser Version kennt, an. Der Distributor hat die
Schwachstelle aber vielleicht bereits behoben und eine Version 4.4-p1 verö entlicht, die auch installiert wurde. Diese Version meldet nach außen aber weiterhin die
Version 4.4, so dass der Schwachstellenscanner nicht unterscheiden kann. Wurde
ein authentifizierter Scan durchgeführt, so kann der GSM erkennen, dass die Version
4.4-p1 installiert ist, die diese Schwachstelle nicht mehr besitzt.
125
6.6. OVERRIDES UND FALSE POSITIVES
KAPITEL 6. SCANNING
Die automatischen False Positives werden in der Report-Filter-Funktionalität (siehe
Abschnitt 9.3) aktiviert. Die besten Ergebnisse liefert die Funktionalität bei Nutzung
des “Partial CVE match”.
126
KAPIT EL 7
Berichte
Der GSM speichert sämtliche Berichte aller Scans in einer lokalen Datenbank ab.
Dabei wird nicht nur der letzte Bericht eines Scans, sondern die Berichte sämtlicher
jemals durchgeführten Scans gespeichert. Dies erlaubt auch den Zugri auf Informationen aus der Vergangenheit. Die Reports enthalten die in dem Scan gefundenen
Schwachstellen und Informationen (siehe auch Abschnitt 6.2).
Wurde ein Scan bereits mehrfach durchgeführt, so wird auch die Entwicklung der
gefundenen Schwachstellen angezeigt. Diesen Trend finden Sie jedoch nicht auf der
Seite der Reports sondern unter S c a n M a n a ge m e n t/Ta s k s.
Abbildung 7.1: Auf der Übersicht der Tasks finden Sie in der entsprechenden Spalte
auch den Trend der gefundenen Schwachstellen bei mehrfachen Scans.
Über diese Ansicht können Sie auch nur auf die Reports eines bestimmten Scans
zugreifen. Hierzu nutzen Sie in der Ansicht die Spalte Reports/Total (siehe Abbildung
7.2).
127
7.1. DELTA-REPORT
KAPITEL 7. BERICHTE
Abbildung 7.2: Die Spalte Reports enthält die Anzahl der insgesamt gespeicherten
Reports und das Datum des letzten Reports.
Hier finden Sie sowohl das Datum des letzten gespeicherten Reports, als auch die
Anzahl der insgesamt vorhandenen Reports. Dabei gibt die erste Zahl die Anzahl der
Reports aller abgeschlossenen Scans und die zweite Zahl die Anzahl der Reports
einschließlich der noch nicht abgeschlossenen Scans an. Durch Anklicken einer der
Zahlen erhalten Sie eine Liste der entsprechenden Reports. Durch Anklicken des
Datums erhalten Sie den letzten Report.
7.1
Delta-Report
Wenn Sie sich mehrere Reports eines Tasks anzeigen lassen (siehe Abbildung 7.3),
dann können Sie auch einen Delta-Report erstellen lassen. Hierzu nutzen Sie die
Funktion Compare in der Spalte Actions. Hiermit wählen Sie den ersten Report
für den Vergleich aus.
Abbildung 7.3: Zwei Reports des gleichen Tasks können in einem Delta-Report verglichen werden.
Das entsprechende Icon ist anschließend für den gewählten Report ausgegraut. Die
Compare-Icons der anderen Reports haben sich nun in ihrem Aussehen geändert.
Sie verwenden nun das Icon , um den zweiten Report für den Vergleich zu wählen.
Anschließend erhalten Sie den Delta-Report. Dieser kann, wie gewohnt, in unterschiedlichen Varianten angezeigt werden und auch als PDF exportiert werden.
128
KAPITEL 7. BERICHTE
7.2. REPORT PLUGINS
Abbildung 7.4: Nun müssen Sie den zweiten Report für den Vergleich wählen.
Abbildung 7.5: Der Delta-Report kann auch als PDF exportiert werden.
Der Report enhält auch die Informationen welche Zeitpunkte miteinander verglichen
werden und wieviele Ergebnisse hinzugekommen oder weggefallen sind.
7.2
Report Plugins
Report Plugins definieren die Formate mit denen aus den Scan-Resultaten ein Bericht
erstellt wird. Dies reicht vom PDF-Dokument gemäß Corporate Identity bis hin zu
interaktiven Berichten wie dem Greenbone Security Explorer. Diese Plugins können
auch zur Überführung der Berichtsinformationen in weitere Datenformate genutzt
werden, so dass Fremdanwendungen diese verarbeiten können (Konnektoren).
Der Greenbone Support unterstützt die Erstellung weiterer Plugins. Wünsche, Anregungen und konkrete Vorlagen werden gerne entgegen genommen.
Das Report Format Plugin Framework besitzt dabei die folgenden Eigenschaften:
• Einfacher Import/Export: Ein Report Plugin ist immer eine einzelne XML-Datei.
Der Import kann einfach durchgeführt werden (siehe Abschnitt 7.2.1).
• Parametrisierbar: Plugins können mit Parametern ausgestattet sein, die dann
in der grafischen Oberfläche an konkrete Bedürfnisse angepasst werden können.
129
7.2. REPORT PLUGINS
KAPITEL 7. BERICHTE
• Content Type: Für jedes Plugin wird festgelegt welcher Art das Ergebnis ist.
Verwendet werden die aus HTTP bekannten Bezeichnungen, zum Beispiel
“application/pdf”, “graphics/png” oder “text/plain”.
Je nach Content Type erscheinen die Plugins kontextbezogen in der Auswahl.
So z.B. die Typen “text/*” für den inline Versand als EMail.
• Signatur-Unterstützung: Über den Greenbone Security Feed werden Signaturen zu vertrauenswürdigen Plugins zur Verfügung gestellt. So kann man sich
überzeugen, dass ein importiertes Plugin von Greenbone überprüft wurde.
Die Reports können in unterschiedlichen Formaten exportiert werden.
• ARF - Asset Reporting Format v1.0.0
Dieses Format erzeugt einen Bericht, der dem NIST Asset Reporting Format
entspricht.
• CPE - Common Product Enumeration CSV Table
Dieser Report wählte alle CPE-Tabellen und erzeugt eine einzige kommaseparierte Datei.
• CSV Hosts
Dieser Bericht erzeugt eine komma-separierte Datei mit den gefundenen Systemen.
• CSV Results
Dieser Bericht erzeugt eine komma-separierte Datei mit den Ergebnissen des
Scans.
• GSR PDF - Greenbone Security Report (empfohlen)
Dies ist der vollständige Greenbone Security Bericht mit allen Schwachstellen
in grafischer Form als PDF-Datei. Die Sprache ist Englisch.
• GXR PDF - Greenbone Executive Report (empfohlen)
Dies ist eine Zusammenfassung der gefundenen Schwachstellen in grafischer
Form als PDF-Datei für das Management. Die Sprache des Reports ist Englisch.
• HTML
Dieser Bericht ist in HTML formatiert und kann daher in einem Webbrowser
geö net werden. Es ist eine detaillierte Auflistung mit kompletter Beschreibung der Schwachstellen inklusive der Notizen und Overrides mit sämtlichen
Referenzen und Kreuzverweisen. Es handelt sich um ein neutrales Dokument
ohne weitere Hinweise auf Greenbone oder den Greenbone Security Manager.
Das Dokument kann auch oine genutzt werden und verwendet als Sprache
Englisch.
• ITG - IT-Grundschutz-Kataloge
Dieser Bericht orientiert sich am BSI IT-Grundschutz Katalog. Es stellt eine tabellarische Übersicht der gefundenen Ergebnisse in CSV-Format und deutscher
Sprache zur Verfügung.
130
KAPITEL 7. BERICHTE
7.2. REPORT PLUGINS
• LaTeX
Dieser Bericht wird als LATEXQuelltext zur Verfügung gestellt. Die Sprache ist
Englisch.
• NBE
Dies ist das alte OpenVAS/Nessus Report Format. Daher bietet es keine Unterstützung für Notizen, Overrides und einige weitere Informationen.
• PDF
Dies ist ein kompletter Bericht in PDF. Wie das HTML-Format ist es neutral
gehalten. Die Sprache ist Englisch.
• Topology SVG
Dies stellt die Ergebnisse in einem SVG-Bild dar.
• TXT
Dies erzeugt eine Text-Datei. Dieses Format eignet sich besonders für den
Versand in einer E-Mail. Die Sprache ist Englisch.
• Verinice ISM
Erzeugt eine Import-Datei für das ISMS-Tool “verinice”.
• XML
Hiermit wird der Bericht in dem nativen GSM XML-Format exportiert. Im Gegensatz zu den anderen Formaten enthält dieses Format sämtliche Ergebnisse
und bereitet diese nicht besonders auf.
Abbildung 7.6: Greenbone liefert eine Reihe Report-Plugins direkt mit.
131
7.2. REPORT PLUGINS
KAPITEL 7. BERICHTE
Die Report-Plugins definieren das Format der exportierten Berichte. Dabei reduzieren viele Report-Plugins die verfügbaren Daten, um diese sinnvoll darzustellen. Das
native GSM-XML-Format enthält jedoch sämtliche Daten und kann genutzt werden,
um exportierte Berichte auf einem anderen GSM zu importieren. Hierzu nutzen Sie
einen Container Task (siehe auch Abschnitt 6.1.4).
Die Übersicht (siehe Abbildung 7.6) zeigt Ihnen die weiteren Details der Report
Plugins an. Dabei werden zu jedem Plugin in einzelnen Spalten die folgenden Informationen angezeigt:
• Extension: Der Dateiname für den heruntergeladenen Bericht über das jeweilige Plugin besteht aus der UUID (eindeutige interne ID des Berichts) und dieser
Extension. Die Extension hilft unter anderem dem Browser eine passende
Anwendung zu starten, falls der Content Type dafür nicht ausreicht.
• Content Type: Der Content-Type gibt das verwendete Format an und wird beim
Download mitgesendet. So kann direkt die passende Anwendung durch den
Browser gestartet werden. Darüber hinaus ist der Content Type aber auch
intern von Bedeutung: Er wird benutzt um das im Kontext passende Plugin zur
Auswahl anzubieten. Beispielsweise werden für die Übermittlung des Berichts
via Email alle Plugins des Typs “text/*” angeboten, da diese menschenlesbar
in der E-Mail eingebettet werden können.
• Trust: Einige Plugins bestehen lediglich aus einer Datentransformation während andere einige komplexere Operationen ausführen und dabei auch Hilfsprogramme verwenden. Um einen Mißbrauch zu vermeiden, sind die Plugins
digital signiert. Ist die Signatur authentisch und vertrauen Sie dem Aussteller,
so ist sichergestellt, dass Sie das Plugin in genau der vom Aussteller zertifizierten Form vorliegen haben. Die Prüfung erfolgt nicht automatisch, sondern
manuell über das Verify-Icon . Das Datum dieser Prüfung wird automatisch gespeichert. Diese Funktion sollte unbedingt für neu importierte Plugins
angewendet werden, bevor sie aktiviert werden. Für die mitgelieferten WerksPlugins ist dies nicht erforderlich .
• Active: Die Plugins stehen nur dann in den jeweiligen Auswahllisten zur Verfügung, wenn sie aktiviert wurden. Neu importierte Plugins sind zunächst immer
deaktiviert.
132
KAPITEL 7. BERICHTE
7.2. REPORT PLUGINS
Abbildung 7.7: Neue Report Format Plugins können einfach importiert werden.
7.2.1
Import weiterer Report Plugins
Weitere Report Plugins lassen sich einfach importieren. Greenbone stellt auf der Seite
http://greenbone.net/technology/report_formats.de.html die folgenden zusätzlichen Report-Format-Plugins zur Verfügung:
• Sourcefire Host Input Import (siehe auch Abschnitt 19.4)
• OVAL System Characteristics
• Oval System Characteristics Archive
Auf http://greenbone.net/learningcenter/verinice.de.html werden
zwei weitere Report Plugins für die Verinice Integration (siehe Abschnitt 19.2) angeboten.
Um ein neues Report-Plugin zu importieren, müssen Sie zunächst die entsprechende
XML-Datei von Greenbone herunterladen. Anschließend wechseln Sie auf C o n f i g u r a t i o n/Re p o r t Fo r m a t s. Dort wählen Sie das Icon um ein neues Format
hinzuzufügen.
Abbildung 7.8: Importierte Formate sollten vor der Aktivierung überprüft werden.
Wählen Sie die entsprechende Datei und importieren Sie dann das Format. Nach dem
Import ist das neue Plugin zunächst nicht aktiv. Report-Plugins können durch den
Herausgeber signiert werden. Diese Signatur sollte vor der Aktivierung verifiziert
werden. Diese Prüfung wird bei dem Import bereits automatisch durchgeführt.
Das Ergebnis mit dem Datum der Prüfung wird in der Spalte Trust angezeigt. Ist das
Report-Plugin vertrauenswürdig, so kann es anschließend aktiviert werden. Hierzu
editieren Sie das Report Plugin über das Edit-Icon in der Actions-Spalte.
133
7.2. REPORT PLUGINS
KAPITEL 7. BERICHTE
Abbildung 7.9: Neue Formate können einfach aktiviert werden.
134
KAPIT EL 8
Alerts
Mit Hilfe der Alerts können Sie die Zustände und Ergebnisse eines Scans automatisch
an weitere Systeme übermitteln lassen. Die Alerts verankern sich dann so in dem
System, dass bei jedem konfigurieren Ereignis, z.B. dem Start oder dem Ende eines
Tasks, eine bestimmte Aktion ausgelöst wird. Dies kann zusätzlich noch an eine
Bedingung geknüpft werden. Dabei kann es sich zum Beispiel um das Aunden einer
Schwachstelle mit der Bedrohungsstufe größer 9 handeln. Ist dies erfüllt, kann eine
E-Mail oder auch ein SNMP-Trap ausgelöst werden.
Um einen neuen Alert zu erzeugen, wechseln Sie auf Configuration/Alerts. Fügen
Sie nun einen neuen Alert hinzu.
Abbildung 8.1: Alerts bietet vielfältige Benachrichtigungsoptionen.
Nun können Sie die folgenden Parameter definieren:
135
KAPITEL 8. ALERTS
• Name
Dies ist ein frei wählbarer Name, der die Benachrichtigung beschreibt.
• Comment
Der optionale Kommentar kann weitere Informationen enthalten.
• Event
Hier definieren Sie das Ereignis, zu dem eine Benachrichtigung versandt wird.
Dies kann zum Beispiel bei einer Statusänderung eines Tasks erfolgen.
• Condition
Hier können Sie eine zusätzliche Bedingung definieren, die für den Versand
erfüllt sein muss. Die Benachrichtigung kann erfolgen:
– Immer,
– Nur wenn mindestens eine bestimmte Bedrohungstufe erreicht wird oder
– wenn die Bedrohungsstufe sich ändert, größer oder kleiner wird.
Abbildung 8.2: Alerts müssen bei dem entsprechenden Task aktiviert werden.
• Method
Hier wählen Sie die Methode für die Benachrichtigung aus. Nur eine Methode
kann je Alert verwendet werden. Wenn Sie unterschiedliche Benachrichtigungen für dasselbe Ereignis auslösen möchten, müssen Sie mehrere Alerts
erzeugen und diese mit dem gleichen Task verknüpfen.
– E-Mail
Dies ist die mächtigste und am häufigsten eingesetzte Methode. Um
diese Methode zu verwenden, müssen Sie zuvor den zu verwendenen
Mailserver auf der GSM-Kommandozeile definiert haben (siehe Abschnitt
4.5.2.7). Dann können Sie hier zwischen den folgenden Optionen wählen:
* To Address: Dies ist die E-Mail-Adresse, an die die E-Mail gesandt
wird.
* From Address: Dies ist die Absenderadresse der generierten E-Mail.
* Content: Hier können Sie den Inhalt der E-Mail bestimmen:
· Simple Notice: Dies ist lediglich eine einfache Beschreibung des
Ereignisses.
136
KAPITEL 8. ALERTS
· Include Report: Wenn Sie als Ereignis die Fertigstellung des Task
(Default: Done) auswählen, können Sie den Bericht in der E-Mail
einfügen. Hier können Sie aber nur Berichtsformate wählen, die
den Content-Type “text/*” verwenden, da eine E-Mail direkt keine
binären Inhalte unterstützt.
· Attach Report: Wenn Sie als Ereignis die Fertigstellung des Task
(Default: Done) auswählen, können Sie den Bericht an die E-Mail
anhängen. Hier können Sie beliebige Berichtsformate wählen. Der
Bericht wird mit seinem korrekten Mime-Type an die generierte
E-Mail angehängt. Auch PDF ist möglich.
– System Logger
Diese Methode erlaubt die Übermittlung des Ereignisses automatisch
an einen Syslog-Daemon oder via einer SNMP-Trap. Der Syslog-Server
und auch der SNMP-Trap Dienst werden hierzu auf der Kommandozeile
definiert (siehe Abschnitt 4.5.2.8 und 4.5.2.9).
– HTTP Get
Mit der HTTP Get Methode können Sie zum Beispiel automatisch SMS
versenden oder Nachrichten an ein Trouble-Ticket-System übermitteln.
Hierbei können Sie die folgenden Variablen bei der Angabe der URL verwenden:
*
*
*
*
$n: Name des Tasks
$e: Beschreibung des Ereignisses (Start, Stop, Done)
$c: Beschreibung der Bedingung, die eingetreten ist.
$$: Das Zeichen $
Abbildung 8.3: Bei den Alerts kann die Verwendung in den verschiedenen Tasks
nachvollzogen werden.
– Sourcefire Connector
Hiermit können Sie automatisch die Daten an ein Sourcefire Defense Center übertragen. Weitere Informationen finden Sie in 19.4.
– verinice.PRO Connector
Hiermit können Sie automatisch die Daten an eine verinice.PRO Installation übertragen. Weitere Informationen finden Sie in 19.2.
137
KAPITEL 8. ALERTS
• Report Result Filter
Schließlich können Sie die Ergebnisse auch noch durch einen zusätzlichen Filter
einschränken. Hierzu müssen Sie den Filter vorher erzeugt und gespeichert
haben (siehe Kapitel 9.3).
Damit dieser Alert anschließend genutzt wird, muss er bei den entsprechenden
Task-Definitionen hinterlegt (siehe Abbildung 8.2) werden. Hierzu editieren Sie den
entsprechenden Task. Diese Änderung des Tasks ist auch für bereits definierte und
verwendete Tasks erlaubt, da diese keine Auswirkung auf die bereits erzeugten
Berichte hat.
Anschließend wird bei den entsprechenden Alerts auch ihre Verwendung (siehe
Abbildung 8.3) angezeigt.
138
KAPITEL 9
GUI-Konzepte
Dieses Kapitel beschreibt immer wiederkehrende Konzepte in der Benutzung der
Weboberfläche des Greenbone Security Managers. Hierzu gehören einheitliche Icons,
die Powerfilter, Tags und die Grafiken im Secinfo Dashboard.
9.1
Icons
Die Weboberfläche verwendet immer wiederkehrende Icons für die Auslösung identischer Aktionen. Der Bezug dieser Icons ergibt sich dann jeweils aus dem Kontext
der aktuellen Ansicht.
•
Hiermit zeigen Sie eine kontextsensitive Hilfe an.
•
Hiermit zeigen Sie eine Liste der aktuellen Objekte an.
•
Hiermit erzeugen Sie ein neues Objekt. Dies kann ein Benutzer, ein Ziel, eine
Aufgabe, eine Berechtigung oder ein Filter sein.
•
Hiermit wird ein Objekt in den Mülleimer verschoben.
•
Hiermit können Sie ein Objekt editieren.
•
Hiermit kopieren Sie einen Task.
•
•
Hiermit exportieren Sie einen Task als GSM Objekt. Dieses Objekt können
Sie auf einem anderen GSM wieder importieren.
Hiermit aktualisieren Sie die Seite.
139
9.1. ICONS
•
KAPITEL 9. GUI-KONZEPTE
Hiermit klappen Sie zusätzliche Informationen, z.B. den Powerfilter, in der
Darstellung aus und ein.
•
Hiermit löschen Sie ein Objekt unwideruflich.
•
Hiermit springen Sie zum nächsten Objekt (Seite) in einer Darstellung.
•
Hiermit springen Sie zum letzten Objekt (Seite) in einer Darstellung.
•
Dieses Icon weist darauf hin, dass weitere Benutzer auf das Objekt zugreifen
dürfen.
Einzelne Icons können nur in einem bestimmten Kontext aufgerufen werden. Dies
tri t auf die folgenden Icons zu:
•
•
Hiermit starten Sie einen aktuell nicht laufenden Task.
Hiermit stoppen Sie einen aktuell laufenden Task. Alle gewonnenen Ergebnisse werden in die Datenbank geschrieben.
•
Hiermit können Sie einen gestoppten Task wieder aufnehmen.
•
Dieses Icon erlaubt das An- und Abschalten der Overrides.
•
Dieses Icon zeigt Ihnen, ob eine Lösung für die Schwachstelle bekannt ist.
•
Dieses Icon zeigt einen Herstellerpatch an.
•
Dieses Icon zeigt einen Workaround an.
•
Dieses Icon zeigt das Fehlen einer Lösung an.
•
Dieses Icon zeigt an, dass eine Scan-Konfiguration automatisch um weitere
NVTs ergänzt wird.
•
Dieses Icon zeigt an, dass eine Scan-Konfiguration neue NVTs nicht automatisch aktiviert.
140
KAPITEL 9. GUI-KONZEPTE
9.2
9.2. CHARTS
Charts
Die Charts in dem SecInfo Dashboard können angepasst werden. Somit können die
SecInfo-Daten auf unterschiedlichste Weise grafisch analysiert und aufbereitet
werden. Dabei können die erzeugten Grafiken heruntergeladen und in weiteren
Dokumenten eingebunden werden.
Es stehen vier verschiedene Chart-Typen zu Auswahl:
• Liniendiagramm (Line)
• Balkendiagramm (Bar)
• Donutdiagramm (Donut)
141
9.2. CHARTS
KAPITEL 9. GUI-KONZEPTE
• Blasendiagramm (Bubble)
Die Inhalte der Charts können über das Drop-Down-Menü am unteren Rand jedes
Charts ausgewählt werden. Hierdurch ändert sich im Moment auch automatisch der
Chart-Typ. Ein Download des Bildes oder eine Kopie kann durch das Kontextmenü in
der linken oberen Ecke des Charts ausgewählt werden.
Abbildung 9.1: Das Chart-Kontextmenü erlaubt den Download eines Charts.
142
KAPITEL 9. GUI-KONZEPTE
9.3
9.3. POWERFILTER
Powerfilter
Fast jede Ansicht in der Weboberfläche bietet die Möglichkeit zur Filterung der angezeigten Informationen. Die hierzu notwendigen Eingaben können in der Filterleiste
an dem oberen Rand der Weboberfläche durchgeführt werden.
Abbildung 9.2: Der Powerfilter bietet überall die Filterung der angezeigten Ergebnisse.
Diese Filterleiste kann durch aufgeklappt werden. Dann werden kontextsensitiv
mehrere Parameter angezeigt, die zu dem Powerfilter zusammengebaut werden.
Diese können von Ihnen aber auch direkt in der Filterleiste editiert werden.
Abbildung 9.3: Der Powerfilter kann aufgeklappt werden.
Der Powerfilter unterscheidet grundsätzlich keine Groß- und Kleinschreibung.
h
i
n
w
e
i
s
Dabei ist der Powerfilter wieder kontextsensitiv. Sollen NVTs oder Ziele gefilter
werden, bietet er entsprechend mehr oder weniger Optionen nach dem Aufklappen
an:
9.3.1
Komponenten
Die in dem Powerfilter möglichen Komponenten hängen von seinem Kontext ab.
Grundsätzlich ist die Angabe der folgenden Parameter immer möglich:
143
9.3. POWERFILTER
KAPITEL 9. GUI-KONZEPTE
Abbildung 9.4: Die Möglichkeiten des Powerfilter sind kontextsensitiv.
• rows: Hiermit geben Sie die Anzahl der anzuzeigenden Ergebnisse an. Meist
ist dieser Wert rows=10. Mit der Angabe -1 werden alle Ergebnisse angezeigt.
Mit der Angabe -2 wird der von Ihnen unter M y S e t t i n g s eingestellte Wert
Rows Per Page verwendet.
• first: Hiermit geben Sie an, ab welcher Position Sie die Ergebnisse anzeigen
möchten. Wenn eine Suche 50 Ergebnisse zurückliefert und Sie nur 10 gleichzeitig anzeigen lassen, zeigt Ihnen rows=10 first=11 die zweiten 10 Ergebnisse
an.
• sort: Hiermit definieren Sie die Spalte, die für die Sortierung der Ergebnisse
genutzt wird (sort=name). Die Ergebnisse werden aufsteigend sortiert. Der
Name der Spalte kann meist von dem Namen der Tabellespalte abgeleitet
werden. Sie können testweise auch die Spalte anklicken und so prüfen, wie
der Spaltenname lautet.
Typische Spaltennamen sind:
– name
– severity
– host
– location
Dabei werden die Spaltennamen der Anzeige in Kleinbuchstaben und Leerzeichen im Namen in Unterstriche umgewandelt. Zusätzlich stehen noch ein paar
weitere Felder zur Verfügung:
– uuid: Die UUID des Ergebnisses
– comment: Ein möglicher Kommentar
– modified: Datum und Uhrzeit der letzten Änderung
– created: Datum und Uhrzeit der Erzeugung
• sort-reverse: Hiermit definieren Sie die Spalte, die für die Sortierung der Ergebnisse genutzt wird (sort-reverse=name). Die Ergebnisse werden absteigend
sortiert.
144
KAPITEL 9. GUI-KONZEPTE
9.3. POWERFILTER
Durch die Filterung mit Hilfe der Tags können Sie Ihre ganz eigenen Kategorien
erzeugen und in den Filtern verwenden. Dies erlaubt vielfältige und sehr feingranuläre Filterfunktionen!
h
i
n
w
e
i
s
• tag: Hiermit werden nur Ergebnisse mit einem bestimmten Tag ausgewählt
(siehe auch Abschnitt 9.4). Dabei können Sie fest auf einen bestimmten Tag
mit Wert filtern (tag=”server:mail”) oder auch nur nach dem Tag suchen
(tag=”server”). Reguläre Ausdrücke sind ebenfalls möglich.
Bei der Angabe dieser Komponenten können Sie mehrere Operatoren nutzen:
• = gleich z.B. rows=10
• ~enthält z.B. name~admin
• < kleiner als z.B. created<-1w Älter als eine Woche
• > größer als z.B. created>-1w Jünger als eine Woche
• : RegEx z.B. name:admin$
Hier gibt es dann noch ein paar Besonderheiten. Wenn sie nach dem Gleichheitszeichen den Wert weglassen, werden alle Ergebnisse angezeigt bei denen dieser Wert
nicht gesetzt ist:
comment =
liefert alle Ergebnisse ohne einen Kommentar.
Wenn Sie die Spalte, die Sie prüfen möchten weglassen, werden alle Spalten geprüft:
=192.168.15.5
Dies prüft, ob in mindestens einer der Spalten diese Zeichenfolge enthalten ist.
Dabei werden die Angaben üblicherweise oder-verknüpft. Dies können Sie mit dem
Schlüsselwort or auch spezifisch angeben. Um eine Und-Verknüpfung zu erreichen,
müssen Sie aber das Schlüsselwort and angeben. Mit not können Sie den Filter
negieren.
9.3.1.1
Datumsangaben
Datumsangaben im Powerfilter können sowohl absolut als auch relativ angegeben
werden. Eine absolute Datumsangabe hat das folgende Format:
2014 -05 -26 T 1 3 h 5 0
145
9.3. POWERFILTER
KAPITEL 9. GUI-KONZEPTE
Dabei kann die Uhrzeit weggelassen werden:
2014 -05 -26
Dann wird als Uhrzeit automatisch 0:00 Uhr angenommen. Diese Datumsangabe
kann dann im Suchfilter genutzt werden, z.B. created>2014-05-26.
Relative Zeitangaben werden immer relativ zur aktuellen Uhrzeit berechnet. Dabei
werden positive Zeitangaben als Angaben in der Zukunft interpretiert. Zeitangaben
in der Vergangenheit werden durch ein vorangestelltes Minus (-) definiert. Dabei
können die Zeiträume durch die folgenden Buchstaben angegeben werden:
• s Sekunde
• m Minute
• h Stunde
• d Tag
• w Woche
• m Monat (30 Tage)
• y Jahr (365 Tage)
Um Ergebnisse der letzten 5 Tage zu sehen, können Sie -5d angeben. Eine Kombination 5d1h ist nicht möglich. Diese ist entsprechend zu ersetzen (121h).
Um den Zeitraum, z.B. Monat, für den Informationen angezeigt werden sollen, einzugrenzen, können Sie den folgenden Ausdruck verwenden:
modified >2014 -06 -01 and modified <2014 -07 -01
9.3.1.2
Textphrasen
Grundsätzlich können Sie zusätzlich auch Textphrasen angeben, nach denen gesucht
wird. Es werden dann nur Ergebnisse angezeigt, in denen die Textphrasen gefunden
werden. Werden diese Textphrasen nicht auf eine Spalte beschränkt (name=text)
werden alle Spalten durchsucht. Damit werden auch Spalten durchsucht, die in der
aktuellen Anzeige verborgen sind.
Dabei helfen die folgenden Beispiele:
• overflow
Dies findet alle Ergebnisse, in denen das Wort overflow vorkommt. Das tri t
auf Overflow und Bu eroverflow gleichermaßen zu. Ebenso findet 192.168.0.1
sowohl 192.168.0.1 als auch 192.168.0.100.
146
KAPITEL 9. GUI-KONZEPTE
9.3. POWERFILTER
• remote exploit
Dies findet alle Ergebnisse in denen remote oder exploit vorkommt. Natürlich
werden auch Ergebnisse angezeigt, in denen beide Wörter vorkommen.
• remote and exploit
Hier müssen beide Begri e in dem Ergebnis in einer beliebigen Spalte vorkommen. Dazu müssen diese Begri e nicht in derselben Spalte gefunden werden.
• “remote exploit”
Hier wird exakt nach dieser Zeichenkette und nicht nach den einzelnen Begriffen gesucht.
• regexp 192\.168\.[0-9]+.1 Hiermit wird nach diesem regulären Ausdruck gesucht.
Abbildung 9.5: Häufig benötigte Powerfilter lassen sich speichern und wieder aufrufen.
9.3.2
Speichern und Verwalten
Interessante und häufig verwendete Filter können auch gespeichert werden. Damit
können sie einfach wiederverwendet werden. Um zum Beispiel die NVTs anzuzeigen,
die in der letzten Woche modifiziert oder zum Feed hinzugefügt wurden, rufen Sie
in der GUI S e c I n f o M a n a ge m e n t gefolgt von N V Ts auf. Dann editieren Sie den
Powerfilter so, dass er den folgenden Inhalt hat (siehe Abbildung 9.5):
created>-1w or modified>-1w sort-reverse=created rows=-1 first=1
Abbildung 9.6: Die Filter sind über die Drop-Down-Box abrufbar.
Damit werden Ihnen alle NVTs angezeigt, die in der letzten Woche erzeugt oder
modifiziert wurden. Diesen Filter können Sie nun mit einem Namen versehen. Hierzu
dient das Feld rechts neben dem Powerfilter. Geben Sie hier den Namen ein und
betätigen Sie New . Der Filter wird nun gespeichert und ist über die Drop-DownBox daneben auswählbar.
Um einen vorher gespeicherten Filter zu nutzen, verwenden Sie die Drop-Down-Box
und betätigen anschließend Switch Filter (siehe Abbildung 9.6). Ist JavaScript
aktiviert, wird der Filter sofort nach Auswahl in der Drop-Down-Box ausgelöst.
147
9.3. POWERFILTER
KAPITEL 9. GUI-KONZEPTE
Wenn Sie bestimmte Filter grundsätzlich in bestimmten Ansichten aktivieren möchten, so geht dies über Ihre Benutzereinstellungen (siehe auch Kapitel 14). In diesem
Beispiel (Abbildung 9.7) ist es der NVT Filter.
Abbildung 9.7: Häufig benötigte Powerfilter können auch als Default-Filter in den
Benutzereinstellungen eingerichtet werden.
Alle gespeicherten Filter können über Configuration/Filters verwaltet werden.
Hier können die Filter gelöscht, editiert, geklont und für den Import auf anderen
Appliances als GSM-Objekt exportiert werden.
Abbildung 9.8: Alle Filter können einfach verwaltet werden.
Diese Filter können dann auch für die Filterung von Ereignisse bei den Alerts verwendet werden.
Filter können freigegeben werden.
148
KAPITEL 9. GUI-KONZEPTE
9.4
9.4. TAGS
Tags
Die Tags sind willkürliche Informationen, die von den Benutzern an jede beliebige
Ressource gebunden werden können. Dabei werden die Tags am einfachsten direkt
bei den Ressourcen angelegt. Sie können dann die Tags nutzen, um mit Hilfe des
Powerfilters (siehe Abschnitt 9.3) die Objekte entsprechend zu filtern. Hiermit sind
sehr mächtige und feingranuläre Filtermöglichkeiten vorhanden.
Abbildung 9.9: Tags sind beliebige Zeichenketten, denen Sie einen Wert zuweisen
können.
Diese Tags können anschließend in Filter-Ausdrücken genutzt werden. Mit dem
Filter
tag=target:server
muss das entsprechende Tag gesetzt sein, um erfasst zu werden. Der zugewiesene
Wert des Tags ist unerheblich und darf auch leer sein. Mit
tag="target:server=mail"
muss exakt dieser Tag mit dem entsprechenden Wert gesetzt sein.
149
9.4. TAGS
KAPITEL 9. GUI-KONZEPTE
150
K A P I T E L 10
Scan-Konfiguration
Die GSM Appliance bringt bereits zahlreiche vorbereitete Scan-Konfigurationen
mit. Diese können jedoch von Ihnen angepasst und durch eigene Konfigurationen
erweitert werden. Die folgenden Konfigurationen sind bereits durch Greenbone
hinterlegt:
• Empty
Dies ist ein leeres Template.
• Discovery
Dies ist die Standardeinstellung. Hier werden nur die NVTs verwendet, die
Informationen über das Zielsystem sammeln. Es werden keine Schwachstellenprüfungen durchgeführt.
• Host Discovery
Hier werden nur NVTs verwendet, um die verfügbaren Zielsysteme zu ermitteln.
Dieser Scan gibt lediglich eine Liste der gefundenen Systeme aus.
• System Discovery
Hier werden nur NVTs verwendet, um die verfügbaren Zielsysteme einschließlich der installierten Betriebssysteme und verwendeten Hardware zu prüfen.
• Full and Fast
Dies ist in vielen Umgebungen zu Beginn die richtige Wahl. Diese Konfiguration stützt sich auf die zuvor im Portscan gewonnenen Informationen und
verwendet fast alle Prüfroutinen. Hierbei werden aber nur diejenigen Prüfroutinen berücksichtigt, die keinen Schaden auf dem Zielsystem anrichten
können. Die Prüfroutinen sind best möglich optimiert, so dass die potentielle
False-Negative Rate besonders gering ist. Die anderen Varianten bieten nur in
sehr seltenen Fällen einen Mehrwert bei wesentlich größerem Aufwand.
151
KAPITEL 10. SCAN-KONFIGURATION
• Full and fast ultimate
Diese Konfiguration erweitert die “Full and fast” Konfiguration um Prüfroutinen,
die auch Dienste oder Rechner stören können oder einen Absturz herbeiführen.
• Full and very deep
Diese Konfiguration unterscheidet sich von der “Full and fast” Konfiguration,
so dass die Ergebnisse des Portscans keine Auswirkung auf die Auswahl der
Prüfroutinen haben. Daher kommen auch Prüfroutinen zum Einsatz, die dann
auf ein Timeout warten müssen. Daher ist dieser Scan sehr langsam.
• Full and very deep ultimate
Diese Konfiguration ergänzt die “Full and very deep” Konfiguration um die
gefährlichen Prüfroutinen, die möglicherweise Dienste oder Rechner stören
können. Auch diese Konfiguration ist entsprechend langsam.
Sie können die verfügbaren Scan-Konfigurationen über Configuration/Scan Configs anzeigen. Beachten Sie bitte, dass in der Default-Einstellung nur die ersten 10
Konfigurationen immer angezeigt werden.
Abbildung 10.1: Die GSM bringt bereits eine Vielzahl Scan-Konfigurationen mit.
In Abbildung 10.1 können Sie erkennen, wie viele NVT-Familien und wie viele NVTs in
den Konfigurationen aktiviert wurden. Zusätzlich zeigt der Trend an, ob die ScanKonfiguration dynamisch oder statisch konfiguriert wurde.
Greenbone verö entlicht regelmäßig neue Prüfungen (NVTs). Auch neue NVTFamilien können durch den Greenbone Security Feed eingeführt werden.
152
KAPITEL 10. SCAN-KONFIGURATION
•
dynamisch
Scan-Konfigurationen, die dynamisch konfiguriert wurden, nehmen neue NVTFamilien oder neue NVTs aus den entsprechend aktivierten Familien automatisch bei einem Greenbone NVT Feed Update auf und aktivieren diese. Damit ist
sichergestellt, dass die neuen NVTs auch tatsächlich sofort ohne Interaktion
des Administrators aktiv sind.
•
statisch
Scan-Konfigurationen, die statisch konfiguriert wurden, ändern sich bei einem
NVT-Feed-Update nicht.
Das Icon
dürfen.
zeigt an, ob andere Benutzer die Scan-Konfiguration sehen und benutzen
Abbildung 10.2: Die Scan-Konfigurationen der Benutzer sind nur für diese sichtbar.
Um eine Konfiguration freizugeben, müssen Sie dem entsprechenden Benutzer, der
Rolle oder der Gruppe das Privileg get_configs zuweisen. Dann wird diese Konfiguration auch den entsprechenden Benutzern angezeigt.
Abbildung 10.3: Mit den entsprechenden Berechtigungen können andere Benutzer
auf die Konfigurationen zugreifen.
153
10.1. NEUE KONFIGURATION
10.1
KAPITEL 10. SCAN-KONFIGURATION
Erzeugen einer neuen Scan-Konfiguration
Um eine neue Scan-Konfiguration anzulegen, rufen Sie zunächst C o n f i g u r a t i on/Scan Configs auf. Anschließend kann durch Anklicken von eine neue ScanKonfiguration erzeugt werden.
Auf dem folgenden Bildschirm haben Sie die Möglichkeit eine Scan-Konfiguration
zu importieren oder eine eigene Scan-Konfiguration zu erzeugen. Greenbone stellt
selbst verschiedene Scan-Konfigurationen auf seiner Webseite zur Verfügung. Außerdem können Sie Scan-Konfigurationen auf anderen GSM-Appliances exportieren,
um diese dann hier zu importieren.
Abbildung 10.4: Eine neue Scan-Konfiguration kann selbst erzeugt oder importiert
werden.
Wenn Sie eine eigene Scan-Konfiguration erzeugen möchten, geben Sie ihr einen
Namen und einen optionalen Kommentar und entscheiden Sie, welche ScanKonfiguration als Template verwendet werden soll. Hier haben Sie die Auswahl
zwischen:
• Empty, static and fast
• Full and fast
Wenn Sie eine andere Scan-Konfiguration als Template verwenden möchten, so
können Sie diese auf der Übersichtsseite klonen . Dann können Sie die Konfiguration editieren und mit einem eigenen Namen und Kommentar versehen und weiter
anpassen.
Auf dem nächsten Bildschirm wird Ihnen zunächst die Konfiguration angezeigt. Um
diese zu editieren, verwenden Sie das entsprechende Icon mit dem Schraubenschlüssel.
Nun können Sie die Konfiguration anpassen. Wichtig sind hier die folgenden Einstellungen:
154
KAPITEL 10. SCAN-KONFIGURATION
10.1. NEUE KONFIGURATION
Abbildung 10.5: Die Konfiguration bietet viele Anpassungsmöglichkeiten
• Family Trend
Hier können Sie entscheiden, ob neue Familien automatisch in dieser ScanKonfiguration aktiviert werden sollen.
• NVT Trend
Bei jeder Familie können Sie entscheiden, ob neue NVTs dieser Familie automatisch aktiviert werden sollen.
• Select All
In dieser Spalte können Sie einstellen, ob alle NVTs einer Familie ausgewählt
werden sollen.
• Action
Über dieses Icon können Sie direkt in die Familie springen, und die einzelnen
NVTs auswählen, wenn Sie nicht alle verwenden möchten.
Wenn Sie weiter nach unten scrollen, erscheinen die Scanner Preferences (siehe
Abschnitt 10.2). Hier können Sie weitergehende Einstellungen für den Scan vornehmen. Außerdem gibt es die NVT-Preferences, die von den NVTs genutzt werden. Diese
können hier angepasst werden. Es gibt ferner die Möglichkeit, die Einstellungen
auch direkt bei den entsprechenden NVTs zu definieren.
Um die Einstellungen der NVTs vorzunehmen, müssen Sie in die entsprechende
Familie wechseln.
Nach dem Aufruf einer Familie haben Sie Zugri auf die einzelnen NVTs. Sie sehen
die NVTs, die Bestandteil der Familie sind, und ihre Bedrohungsstufen.
Außerdem können Sie den Zustand (aktiv/inaktiv) und den Timeout der NVT-Prüfung
einsehen und prüfen, ob der NVT über eine Einstellung (Spalte Pref) weiter konfiguriert werden kann. Ist dies der Fall, kann über den entsprechenden Schraubenschlüssel die Konfiguration aufgerufen werden. Die Einstellungen sind auf der
folgenden Seite ganz unten aufzufinden.
155
10.2. SCANNER PREFERENCES
KAPITEL 10. SCAN-KONFIGURATION
Abbildung 10.6: Die Konfiguration erlaubt auch spezifische Anpassungen der NVTs.
Die bei den NVTs angepassten Einstellungen werden dann auf der Übersichtsseite
der Scan-Konfiguration (siehe Abbildung 10.5 und 10.6) angezeigt.
Für den praktischen Einsatz sind insbesondere die Einstellungen der verwendeten
Port-Scanner interessant. Die GSM Appliance nutzt als Port-Scanner Nmap und Ping.
Nmap wird über den NASL Wrapper genutzt. Dies ermöglicht die größte Flexibilität.
10.2
Scanner Preferences
Sämtliche Scanner und NVT Preferences hier zu dokumentieren, würde den Rahmen
sprengen. Daher sollen hier nur die wichtigen allgemeinen Einstellungen und die
spezifischen Einstellungen des Ping und Nmap-Scanners beschrieben werden.
10.2.1
Allgemeine Preferences
• auto_enable_dependencies: Hiermit werden automatisch NVTs aktiviert, die
von anderen NVTs benötigt werden.
• cgi_path: Dies ist der Pfad, der von NVTs für den Zugri auf CGI-Skripte genutzt
wird.
• checks_read_timeout: Dies ist der Timeout für die Netzwerksockets während
des Scans.
• drop_privileges: Mit diesem Parameter gibt der OpenVAS-Scanner vor dem
Start der NVTs die root-Privilegien ab. Dies erhöht die Sicherheit, führt aber
auch bei einigen NVTs zu weniger Ergebnissen.
156
KAPITEL 10. SCAN-KONFIGURATION
10.2. SCANNER PREFERENCES
Abbildung 10.7: Bei dem Zugri auf eine Familie sehen Sie die einzelnen NVTs.
Abbildung 10.8: Die Preferences können auch bei jedem NVT einzeln eingestellt
werden.
• host_expansion: Hier sind drei verschiedene Werte erlaubt:
– dns: Führt einen AXFR-Zonentransfer auf dem Zielsystem durch und prüft
die dabei gefundenen Systeme
– nfs: Prüft die Systeme, die auf dem Zielsystem auf NFS-Freigabe zugreifen dürfen.
– ip: Scanned das angegebene Subnetz.
• log_whole_attack: Ist diese Option aktiv, protokolliert das System die Laufzeit
jedes einzelnen NVTs. Ansonsten wird nur Start und Ende des Scans protokolliert. Dies reduziert den benötigten Speicherplatz auf der Festplatte.
• max_sysload: Dies ist die maximale Systemlast, die bei dem Scan erreicht
werden darf.
• network_scan: Experimentelle Option, bei der das gesamte Netzwerk auf
einmal gescannt wird, anstatt für jeden Host einzeln Nmap zu starten. Dies
kann in bestimmten Umgebungen Zeit sparen.
157
10.2. SCANNER PREFERENCES
KAPITEL 10. SCAN-KONFIGURATION
Abbildung 10.9: Diese Einstellungen werden allgemein von der Konfiguration genutzt.
• non_simult_ports: Diese Ports werden nicht gleichzeitig durch NVTs getestet.
• optimize_test: NVTs werden nur gestartet, wenn die entsprechenden Voraussetzungen (z.B. o ener Port) gegeben sind.
• plugins_timeout: Maximale Laufzeit eines NVTs.
• report_host_details: Detaillierte Angaben zum Host werden im Report hinterlegt.
• reverse_lookup: Im Bericht werden statt IP-Adressen die Host-Namen verwendet.
• safe_checks: Einige NVTs können auf dem Zielsystem Schaden anrichten. Diese
Einstellung deaktiviert die entsprechenden NVTs.
• unscanned_closed: Dieser Parameter definiert, ob TCP-Ports, die nicht
gescannt wurden, wie geschlossene Ports behandelt werden.
• unscanned_closed_udp: Dieser Parameter definiert, ob UDP-Ports, die nicht
gescannt wurden, wie geschlossene Ports behandelt werden.
• use_mac_addr: Hiermit werden die Systeme an Hand ihrer MAC-Adresse und
nicht der IP-Adresse identifiziert. Dies kann in DHCP-Umgebungen sinnvoll
sein.
• vhosts: Wenn die GSM einen Webserver mit namensbasierten virtuellen Hosts
scannen soll, dann können die Einstellungen vhosts und vhosts_ip genutzt
158
KAPITEL 10. SCAN-KONFIGURATION
10.2. SCANNER PREFERENCES
werden. In der Einstellung vhosts werden kommasepariert die Namen der
virtuellen Webhosts hinterlegt.
• vhosts_ip: Wenn die GSM einen Webserver mit namensbasierten virtuellen
Hosts scannen soll, dann können die Einstellungen vhosts und vhosts_ip genutzt werden. In der Einstellung vhosts_ip wird die IP-Adresse des Webservers
hinterlegt. In dem Bericht kann jedoch noch nicht nachvollzogen werden, auf
welcher virtuellen Webinstanz ein NVT eine Schwachstelle gefunden hat.
10.2.2
Ping Preferences
Der Ping-Scanner-NVT hat die folgenden Konfigurationsparameter.
Beachten Sie, dass die “Alive Test” Einstellung eines Target-Objektes einige Einstellungen für den Ping-Scanner überschreiben kann.
• Do a TCP ping: Hiermit können Sie entscheiden, ob Sie per TCP die Erreichbarkeit
eines Hosts prüfen möchten. In diesem Fall werden die folgenden Ports geprüft:
21,22,23,25,53,80,135,137,139,143,443,445. Standard: Nein.
• Do an ICMP ping: Hiermit können Sie entscheiden, ob Sie per ICMP die Erreichbarkeit eines Hosts prüfen möchten. Standard: Ja.
• Mark unrechable Hosts as dead: Hiermit entscheiden Sie, ob Rechner, die von
diesem NVT nicht erkannt wurden, später noch von anderen NVTs geprüft
werden. Standard: Nein.
• Report about reachable Hosts: Hiermit entscheiden Sie, ob die von diesem NVT
gefundenen Systeme aufgelistet werden. Standard: Nein.
• Report about unrechable Hosts: Hiermit entscheiden Sie, ob die von diesem
NVT nicht gefundenen Systeme aufgelistet werden. Standard: Nein.
• TCP ping tries also TCP-SYN ping: Der TCP-Ping nutzt per Standard ein TCP-ACK
Paket. Hiermit können Sie zusätzlich auch ein TCP-SYN Paket nutzen. Standard:
Nein.
• Use ARP: Hiermit entscheiden Sie, ob Hosts mit dem ARP-Protokoll im lokalen
Netz gesucht werden sollen. Standard: Nein.
• Use Nmap: Hiermit entscheiden Sie, ob für den Ping-NVT Nmap eingesetzt
wird: Standard: Ja.
• nmap: try also with only -sP: Falls Nmap eingesetzt wird, wird auch der PingScan mit der Option -sP durchgeführt.
• nmap addtional ports for -PA: Hier können zusätzliche Ports für den TCP-PingTest angegeben werden. Dies ist aber nur der Fall, wenn Do a TCP ping gesetzt
ist. Standard: 8080,3128.
159
10.2. SCANNER PREFERENCES
10.2.3
KAPITEL 10. SCAN-KONFIGURATION
Nmap NASL Preferences
Die folgenden Optionen werden direkt in Optionen für den Aufruf des NmapKommandos umgesetzt. Weiterführende Informationen sind daher auch in der Dokumentation zu Nmap1 zu finden.
• Do not randomize the order in which ports are scanned: Nmap scanned dann
die Ports in aufsteigender Reihenfolge.
• Do not scan targets not in the file: Nur sinnvoll gemeinsam mit File containing
grepable results.
• Fragment IP packets: Nmap fragmentiert die Pakete für den Angri . Damit
konnten früher einfache Paketfilter überwunden werden.
• Get Identd info: Nmap fragt den UNIX-Ident-Daemon ab. Dieser wird heute
nicht mehr genutzt.
• Identify the remote OS: Nmap versucht das Betriebssystem zu ermitteln.
• RPC port scan: Nmap prüft das System auf Sun RPC Ports.
• Run dangerous port scans even if safe checks are set: UDP und RPC Scans
können Probleme verursachen und werden bei der Einstellung safe_checks
üblicherweise abgeschaltet.
• Service scan: Hiermit versucht Nmap die Dienste zu erkennen.
• Use hidden option to identify the remote OS: Nmap versucht das Betriebssystem aggressiver zu erkennen.
• Host Timeout: Hiermit wird der Host-Timeout definiert.
• Initial RTT timeout: Dies ist der initiale Round-Trip-Timout. Nmap kann diesen
Timeout in Abhängigkeit der Ergebnisse anpassen.
• Max RTT timeout: Dies ist der maximale RTT.
• Min RTT Timeout: Dies ist der minimale RTT.
• Minimum wait between probes: Hiermit können Sie die Geschwindigkeit des
Scans steuern.
• Ports scanned in parallel (max): Hiermit definieren Sie, wieviele Ports gleichzeitig gescannt werden.
• Ports scanned in parallel (min): siehe oben
• Source port: Hiermit können Sie den Source-Port definieren. Dies kann interessant sein, um durch eine Firewall zu scannen, wenn diese Verbindungen von
einem bestimmten Port grundsätzlich erlaubt wird.
1 http://nmap.org/docs.html
160
KAPITEL 10. SCAN-KONFIGURATION
10.2. SCANNER PREFERENCES
• File containing grepable results: Hiermit können Sie eine Datei angeben, in
der sich zeilenweise Einträge der Form “Host: ip-addresse” befinden. Wenn
gleichzeitig die Option Do not scan targets not in the file gesetzt ist, werden
nur die Rechner gescannt, die in der Datei aufgeführt sind.
• TCP scanning technique: Hiermit definieren Sie die eigentliche Scan-Methode.
• Timing policy: Anstatt die Timeout-Werte einzeln anzupassen, können Sie
auch die Timing policy modifizieren.
Die Timing Policy verwendet die folgenden Werte:
Paranoid
Sneaky
Polite
Normal
Aggressive
Insane
initial_rtt_timeout
5 min
15 sec
1 sec
1 sec
500ms
250ms
min_rtt_timeout
100ms
100ms
100ms
100ms
100ms
50ms
max_rtt_timeout
10 sec
10 sec
10 sec
10 sec
1250 ms
300ms
161
max_parallelism
Seriell
Seriell
Seriell
Parallel
Parallel
Parallel
scan_delay
5 min
15 sec
400ms
0 sec
0 sec
0 sec
max_scan_delay
1 sec
1 sec
1 sec
1 sec
10ms
5ms
10.2. SCANNER PREFERENCES
KAPITEL 10. SCAN-KONFIGURATION
162
K A P I T E L 11
Alternative Oberflächen
Die Weboberfläche der GSM ist austauschbar. Alle Weboberflächen nutzen einen
eingebauten Webserver, der alle Aktionen in das OpenVAS Management Protokoll
umsetzt und die Ergebnisse entsprechend anzeigt. Die Weboberflächen verfügen
daher über keinerlei eigene Intelligenz. Die Intelligenz ist komplett in dem OpenVAS
Manager verborgen. Daher können die Weboberflächen ausgetauscht werden.
In der Version GOS 3.1 bietet die GSM zwei verschiedene Weboberflächen:
• Klassisch: Dies ist die klassische Ansicht des Greenbone Security Assistant.
• ITS: Dies ist die vereinfachte
Schwachstellenampel.
Darstellung
in
Form
einer
IT-
Um zwischen den verschiedenen Darstellungen umzuschalten, ist ein Zugang zur
Kommandozeile erforderlich. Die ausgewählte Oberfläche ist immer für alle Anwender einer GSM-Appliance aktiv. Die Auswahl kann nicht benutzerabhängig gesteuert
werden.
11.1
IT-Schwachstellenampel
Bevor Sie auf die IT-Schwachstellenampel (ITS) umschalten, sollten Sie in der klassischen Ansicht noch einige Schritte umsetzen. Ansonsten erhalten Sie Warnungen
in der Schwachstellenampel wie in Abbildung 11.2 dargestellt:
• (Dieser Schritt entfällt ab GOS 3.1.9)
Klonen Sie den OpenVAS-Scanner
163
11.1. IT-SCHWACHSTELLENAMPEL
KAPITEL 11. ALTERNATIVE OBERFLÄCHEN
Hierzu wechseln Sie in das Menü C o n f i g u r a t i o n. Hier rufen Sie den Punkt
S c a n n e r s auf. Dort Klonen Sie den ”OpenVAS Default” Scanner. Editieren
Sie anschließend den Scanner und benennen ihn um in ”ITS-Scanner”.
• Importieren Sie das ITS-Report-Format
Laden
Sie
von
http://www.greenbone.net/download/rfps/
its-openvas.xml das ITS-Report Format und importieren Sie diese
unter Configuration-Report Format. Editieren Sie das Report-Format
und aktivieren Sie es. Nun sollten Sie es noch durch einen Klick verifizieren.
• Importieren Sie die ITS-Scankonfiguration
Laden Sie von http://www.greenbone.net/download/scanconfigs/
its-scanconfig.xml die ITS-Scankonfiguration und importieren Sie diese
unter C o n f i g u r a t i o n-S c a n C o n f i g u r a t i o n s.
Sind diese Vorarbeiten abgeschlossen, können Sie umschalten. Möglicherweise
waren auf Ihrem System einzelne Vorarbeiten auch schon durchgeführt worden. Um
die Darstellung zu verändern, rufen Sie das GOS-Admin-Menü auf. Dort können Sie im
Menüpunkt Remote das HTTPS web interface konfigurieren. Der Default-Wert
ist classic. Um auf die IT-Schwachstellenampel umzuschalten, setzen Sie den
Wert auf its. Nach einem C o m m i t wird die Änderung innerhalb weniger Minuten
aktiv. Ein Reboot ist nicht erforderlich.
Alternativ können Sie den Wert auch auf der Kommandozeile direkt setzen:
gsm : set web_interface its
gsm *: commit
Nach wenigen Minuten ist die ITS-Schwachstellenampel aktiv. Das Login zeigt nun
das Vorhandensein der neuen Oberfläche an (siehe Abbildung 11.1).
Nach der Anmeldung erscheint ein Wizard, mit dem Sie einen einfachen Scan starten
können.
Für den Scan können Sie einen administrativen Benutzer angeben. Der Scanner wird
sich dann auf dem System anmelden und das System auch von innen scannen (siehe
Abbildung 11.2). Wenn Sie das Berichtsformat und die Scankonfiguration importiert
und den ITS-Scanner geklont haben, werden die Warnungen nicht mehr angezeigt.
Werden Schwachstellen gefunden, so beginnt die abgebildete Ampel während des
Scans in der entsprechenden Farbe zu blinken.
Sobald die Prüfung abgeschlossen ist, stellt die Ampel das Blinken ein und zeigt den
Zustand dauerhaft an (Siehe Abbildung 11.3).
Über das Drucker-Icon (Abbildung 11.4) kann der PDF-Bericht geladen werden.
164
KAPITEL 11. ALTERNATIVE OBERFLÄCHEN
11.1. IT-SCHWACHSTELLENAMPEL
Abbildung 11.1: Der Login an der ITS Schwachstellenampel
Abbildung 11.2: Scan mit der ITS Schwachstellenampel
165
11.1. IT-SCHWACHSTELLENAMPEL
KAPITEL 11. ALTERNATIVE OBERFLÄCHEN
Abbildung 11.3: Nach Abschluss wird der Status von der Ampel dauerhaft angezeigt.
Abbildung 11.4: Das Drucker-Icon stellt den Bericht bereit.
166
K A P I T E L 12
Benutzer- und Rechteverwaltung
Dieses Kapitel betrachtet die Benutzer-, Gruppen-, Rollen- und Rechteverwaltung
im Detail.
12.1
Benutzerverwaltung
Die Greenbone Security Manager Benutzerverwaltung erlaubt die Definition und die
Verwaltung verschiedenster Benutzer mit unterschiedlichen Rollen und Rechten. Bei
der Initialisierung der GSM-Appliance wird über das GOS-Admin-Menü bereits der
erste Benutzer, der Web- bzw. Scan-Administrator angelegt. Mit diesem Benutzer
ist die Anmeldung und die Verwaltung der weiteren Benutzer möglich.
Dabei unterstützt die GSM Benutzerverwaltung ein rollenbasiertes Rechtekonzept
bei dem Zugri auf die Weboberfläche. Mehrere Rollen sind bereits von Werk angelegt. Weitere Rollen können jedoch von einem Administrator erzeugt und verwendet
werden. Die Rolle definiert, welche Funktionen der Weboberfläche von dem Benutzer eingesehen und modifiziert werden dürfen. Dabei sind die Rollen nicht in der
Weboberfläche, sondern in dem darunterliegenden OMP-Protokoll realisiert und
wirken sich daher auf alle OMP-Clients aus. Lesender und modifizierender Zugri
kann getrennt den Rollen zugewiesen werden.
Neben den Rollen unterstützt die GSM Benutzerverwaltung auch Gruppen. Gruppen erlauben die Zusammenfassung von Benutzern. Dies dient in erster Linie der
logischen Gruppierung. Neben einer Verwaltung der Rechte über die Rollen können
auch Gruppen entsprechende Privilegien zugewiesen werden.
167
12.1. BENUTZERVERWALTUNG KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG
Zusätzlich kann über die Benutzerverwaltung jedem Benutzer ein Bereich von IPAdressen zugewiesen werden, dessen Scan erlaubt oder verboten ist. Die GSM
Appliance weigert sich dann andere als die angegebenen IP-Adressen durch den
entsprechenden Benutzer zu scannen. Auch der Zugri auf bestimmte Schnittstellen
der GSM-Appliance kann erlaubt bzw. verboten werden.
Der Greenbone Security Manager bietet für die Verwaltung der Rollen und spezifischen Privilegien der Benutzer eine eigene Benutzerverwaltung. Um jedoch Kennwörter nicht mehrfach vorhalten zu müssen und eine Kennwortsynchronisation zu
erlauben, bietet der Greenbone Security Manager die Anbindung des Systems an
einen zentralen LDAP-Server. Dieser wird dann aber nur für die Überprüfung des
Kennworts bei der Anmeldung des Benutzer genutzt. Alle weiteren Einstellungen
erfolgen in der Benutzerverwaltung der GSM Appliance.
Diese Funktionen werden auf den nächsten Seiten genauer betrachtet.
12.1.1
Anlegen und Verwaltung der Benutzer
Den Dialog für das Anlegen und Verwalten der Benutzer erreichen Sie über das
Menü Administration. Dieses Menü wird nur für Administratoren eingeblendet, da
zunächst nur diese weitere Benutzer anlegen und verwalten dürfen. Hier können Sie
den Dialog für die Anlage neuer Benutzer durch den weißen Stern auf blauen Grund
aufrufen oder durch Anwählen des Schraubenschlüssels einen vorhandenen
Benutzer modifizieren.
Abbildung 12.1: Anlegen eines neuen Benutzers
Bei der Anlage eines neuen Benutzers sind die folgenden Angaben möglich:
• Login Name: Dies ist der Name, mit dem sich der Benutzer anmeldet. Wenn
ein LDAP-Server als zentraler Kennwortspeicher genutzt wird, muss der Benutzer mit dem identischen Namen (rDN) im LDAP-Server angelegt sein. Der
Name darf maximal 80 Zeichen lang sein und aus Buchstaben und Zi ern
bestehen.
168
KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG 12.1. BENUTZERVERWALTUNG
• Password: Dies ist das Kennwort des Benutzers. Das Kennwort darf maximal
40 Zeichen aufweisen und aus beliebigen Buchstaben bestehen. Achten Sie
darauf, dass, wenn Sie Sonderzeichen verwenden, diese auf allen Tastaturen
und Betriebssystemen die Sie einsetzen, auch erreichbar sind.
• Ro l e s (o p t i o n a l): Jeder Benutzer darf mehrere Rollen besitzen. Die Rollen
definieren die Rechte des Benutzers bei der Verwendung des OMP Protokolls.
Da der Greenbone Security Assistant das OMP-Protokoll nutzt, definieren die
Rollen auch direkt die Möglichkeiten in der Weboberfläche. Während Sie weitere Rollen hinzufügen und konfigurieren können, stehen zu Beginn die Rollen
Administrator, User, Info, Observer und ein paar weitere zur Verfügung. Diese
Rollen werden in dem Abschnitt 12.1.3 genauer betrachtet.
• G ro u p s (o p t i o n a l): Jeder Benutzer kann Mitglied mehrerer Gruppen sein.
Auch über die Gruppen kann eine Rechteverwaltung erfolgen (siehe Abschnitt
12.1.7)
• Host Access: Hier können Sie definieren, welche Rechner ein bestimmter Benutzer in einem Scan analysieren darf und welche Rechner nicht in einem Scan
berücksichtigt werden. Diese Einschränkungen können auch für Administratoren eingerichtet werden. Diese können jedoch auch selbst die Einschränkungen
wieder aufheben. Daher ist diese Funktion bei Administratoren lediglich zum
Selbstschutz. Normale Benutzer (User) bzw. andere Rollen ohne Zugri auf
die Benutzerverwaltung können diese Einschränkungen jedoch nicht umgehen. Hierbei können Sie grundsätzlich zwischen einer Whitelist (Deny all and
allow) und einer Blacklist (Allow all and deny) wählen. Im ersten Fall ist der
Scan sämtlicher Rechner grundsätzlich verboten und nur explizit aufgeführte
Systeme dürfen gescannt werden. Im zweiten Fall ist der Scan sämtlicher
Systeme mit Ausnahme der aufgeführten Systeme erlaubt.
Es können sowohl Rechnernamen als auch IPv4- und IPv6-Adressen angegeben werden. Ferner können sowohl einzelne IP-Adressen als auch Adressbereiche und Netzwerksegmente spezifiziert werden. Die folgende Auflistung
gibt hierfür einige Beispiele:
– 192.168.15.5 (IPv4-Adresse)
– 192.168.15.5-192.168.15.27 (IPv4-Bereich Langform)
– 192.168.15.5-27 (IPv4-Bereich Kurzform)
– 192.168.15.128/25 (CIDR-Notation)
– 2001:db8::1 (IPv6-Adresse)
– 2001:db8::1-2001:db8::15 (IPv6-Bereich Langform)
– 2001:db8::1-15 (IPv6 Bereich Kurzform)
– 2001:db8::/120 (CIDR-Notation)
Sämtliche Optionen können beliebig gemischt und als kommaseparierte Liste
angegeben werden. Die Netzmaske in der CIDR-Notation ist jedoch auf maximal
20 bei IPv4 und 116 bei IPv6 beschränkt. In beiden Fällen resultieren hieraus
maximal 4096 IP-Adressen.
169
12.1. BENUTZERVERWALTUNG KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG
Abbildung 12.2: Anzeigen des Benutzers
t
i
p
p
• Interface Access: Hier können Sie definieren, über welche Netzwerkkarten
ein Anwender einen Scan ausführen darf. Hier können Sie eine kommaseparierte Liste von Netzwerkkarten angeben und ähnlich wie bei dem Host Access
zwischen einem Whitelist und einem Blacklist-Verfahren wählen.
Grundsätzlich sollten Sie sich bemühen, das Whitelist-Verfahren zu benutzen und
den Scan grundsätzlich bis auf ausgewählte Systeme zu verbieten. Damit ist sichergestellt, dass Ihre Anwender nicht durch Zufall oder aus Unwissenheit Systeme prüfen, die außerhalb ihrer Zuständigkeit liegen, sich irgendwo im Internet
befinden oder auf einen Scan mit Fehlfunktionen reagieren.
Nach der Anlage des Benutzers werden dessen Eigenschaften angezeigt. Sie sollten
diese Anzeige kontrollieren um sicherzustellen, dass Sie dem Benutzer nicht zu viele
Privilegien zugewiesen haben.
12.1.2
Gleichzeitige Anmeldung
Natürlich ist es möglich, dass zwei unterschiedliche Benutzer gleichzeitig an einem
GSM angemeldet sind. Möchte sich der gleiche Benutzer mehrfach anmelden, so
muss diese Anmeldung von einem anderen PC oder zumindest mit einem anderen
Browser erfolgen. Eine weitere Anmeldung durch denselben Browser invalidiert die
erste Anmeldung.
170
KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG 12.1. BENUTZERVERWALTUNG
12.1.3
Benutzerrollen
Ab dem Greenbone OS 3.1 können Sie mit dem Greenbone Security Assistant die
Benutzerrollen selbst neu anlegen und anpassen. Wie in allen anderen Fällen ist
die Modifikation der eingebauten und ausgelieferten Rollen nicht möglich. Diese
können jedoch kopiert (geklont) werden. Dieser Klon kann dann modifiziert werden.
Dies stellt ein konsistentes Verhalten bei Updates der Software sicher.
Sie erreichen die Rollenverwaltung über die Weboberfläche im Menü Administration im Unterpunkt Roles. Die folgenden Rollen sind bereits im Auslieferungszustand
verfügbar:
• Admin: Diese Rolle verfügt im Auslieferungszustand über sämtliche Privilegien.
Sie darf insbesondere weitere Benutzer anlegen und verwalten.
• Guest: Diese Rolle entspricht der Info-Rolle. Sie darf lediglich ihre Einstellungen
nicht modifizieren.
• Info: Diese Rolle (Information Browser) besitzt nur lesenden Zugri auf die
NVTs und die SCAP-Informationen. Alle weiteren Informationen sind nicht
verfügbar.
• Monitor: Diese Rolle hat Zugri auf die Performance-Daten des GSM (siehe
Abschnitt 4.8).
• Observer: Diese Rolle besitzt nur lesenden Zugri auf das System. Sie darf keine eigenen Scans erzeugen oder starten. Sie besitzt auch nur lesenden Zugri
für die Scans für die die entsprechenden Benutzer als Observer eingerichtet
worden sind.
• Super Admin: Diese Rolle hat Zugri auf alle Objekte von allen Benutzern. Sie
hat keine Beziehung zum SuperUser auf der Kommandozeile. Diese Rolle kann
nicht über die Weboberfläche konfiguriert werden. Die Konfiguration ist nur
im GOS-Admin-Menü möglich (siehe auch Abschnitt 12.1.5).
• User: Diese Rolle verfügt im Auslieferungszustand über sämtliche Privilegien
mit der Ausnahme der Benutzer-, Rollen- und Gruppenverwaltung. Außerdem
darf diese Rolle nicht die Feeds verwalten und synchronisieren. In der Weboberfläche besteht kein Zugri auf den Menüpunkt A d m i n i s t r a t i o n. Alle
weiteren Funktionen stehen dieser Rolle aber zur Verfügung.
Weitere Rollen können einfach angelegt werden. Am einfachsten kopieren Sie eine
der vorhandenen Rollen, die Ihren Anforderungen am nächsten kommt und passen
diese dann an. In seltenen Fällen möchten Sie vielleicht eine Rolle erzeugen, die
nur wenige Funktionen unterstützt. Dann ist es sinnvoller mit einer leeren Rolle zu
beginnen.
Ein Benutzer kann auch mehrere Rollen besitzen. Daher können die Privilegien mit
Hilfe der Rollen auch gruppiert werden. Werden dann mehrere Rollen einem Benutzer
zugewiesen, so addieren sich die Privilegien.
171
12.1. BENUTZERVERWALTUNG KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG
Daher kann zum Beispiel eine Rolle Maintenance erzeugt werden. Diese Rolle erhält
dann die folgenden Privilegien:
• authenticate
• get_settings
• write_settings
• help
• describe_cert
• describe_feed
• describe_scap
• sync_cert
• sync_feed
• sync_scap
Abbildung 12.3: Die Rolle TaskAdmin gibt nur eingeschränkten Zugri
Weitere Rollen können dann den Namen TargetAdmin, ScanConfigAdmin, TaskAdmin
und Scanner erhalten und mit entsprechenden Rechten ausgestattet werden. Wichtig ist die Tatsache, dass die Rollen alle mindestens die Privilegien authenticate und
get_settings erhalten. Diese werden für die Anmeldung an der grafischen Weboberfläche zwingend benötigt. Sinnvoll ist dann auch noch das Privileg write_settings.
Dann kann der Benutzer sein eigenes Kennwort, die Zeitzone und weitere persönliche Einstellungen ändern.
Den Benutzern können dann unterschiedliche Permutationen dieser Rollen zugewiesen werden. So können bestimmte Benutzer anschließend die Zielsysteme, die
172
KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG 12.1. BENUTZERVERWALTUNG
Scankonfiguration oder den tatsächlichen Scan konfigurieren oder starten. In der
Auswahl der Privilegien werden Ihnen nur die noch nicht zugewiesenen Privilegien angezeigt. Dies erleichtert das Hinzufügen und den Überblick über die noch
verfügbaren Privilegien.
Meldet sich anschließend ein Benutzer mit der Rolle TaskAdmin an, so ist die Menüauswahl entsprechend eingeschränkt.
Abbildung 12.4: Die Menüauswahl der Rolle TaskAdmin ist eingeschränkt.
173
12.1. BENUTZERVERWALTUNG KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG
12.1.4
Gastanmeldung
Die GSM kann für die Gast-Anmeldung konfiguriert werden. Als Gast verfügt der
Benutzer nur die Möglichkeit auf das SecInfo-Management (siehe Abschnitt 15)
zuzugreifen. Damit kann ohne Kennwort ein einfacher Zugri auf die aktuellen
Informationen geboten werden.
Abbildung 12.5: Die Rolle Gast hat Zugri auf das SecInfo Dashboard.
Um diesen Gastzugri zu erlauben, können Sie einen Benutzer erzeugen und diesem
die Rolle Guest zuweisen.
Abbildung 12.6: Erzeugen Sie einen Gast-Benutzer.
Dieser Benutzer kann sich nun bei Kenntnis des Kennworts anmelden und erhält
das Dashboard.
174
KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG 12.1. BENUTZERVERWALTUNG
Um eine Gastanmeldung ohne Kennwort zu erlauben, muss dieser zunächst auf
der Kommandozeile aktiviert werden. Hierzu starten sie das GOS-Admin-Menü
und rufen den Punkt U s e r auf. Anschließend können Sie den G u e s t l o g i n im
entsprechenden Punkt aktivieren. Mögliche Werte sind disabled und enabled.
Anschließend müssen Sie auch noch den Namen des Gast-Benutzers und dessen
Kennwort angeben. Dies erfolgt im gleichen Menü unter dem Punkt G u e s t u s e r.
Dieser Menüpunkt erscheint, sobald der Gast-Zugri aktiviert wurde.
Aktivieren Sie die Änderungen durch den Aufruf von C o m m i t im Menü. Alternativ
können Sie den Zugri auch über die Einstellung guest_login aktivieren:
gsm : get guest_login
s guest \ _login disabled
gsm : set guest_login enabled
gsm : set guest_user guest
gsm : set guest_password guest
gsm *: commit
gsm : get guest_logins guest_login enabled
Anschließend sollte ein Reboot erfolgen. Nun ist auf der Anmelde-Maske unten
rechts das Login als Gast verfügbar (siehe Abbildung 12.7).
Abbildung 12.7: Login als Gast-Benutzer ohne Kennwort.
175
12.1. BENUTZERVERWALTUNG KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG
12.1.5
Super Admin
Der Super Admin ist die höchste Zugri sstufe. Sie wurde mit dem neuen Berechtigungskonzept eingeführt. Die normale Rolle Admin ist vom Rechtemodell zunächst
einem einfachen Benutzer gleichzusetzen. Dabei ist der Admin jedoch in der Lage,
neue Benutzer zu erzeugen, zu modifizieren und zu löschen. Des weiteren kann
der Admin sämtliche Rechte (Permissions) auf dem System einsehen, modifizieren
und löschen. Dennoch ist er auch diesen Rechten unterworfen. Wenn ein Benutzer
eine private Scan-Konfiguration anlegt und diese nicht freigibt, kann der Admin
die Scan-Konfiguration nicht sehen. Natürlich könnte der Admin sich selbst ein
entsprechendes Recht für die von dem Benutzer erzeugte Ressource geben.
Der Super Admin ist hiervon ausgenommen. Der Super Admin darf sämtliche Konfigurationseinstellungen aller Benutzer sehen und kann diese auch editieren.
Der Super Admin kann nicht in der Weboberfläche erzeugt werden. Um den Super
Admin zu erzeugen ist ein Zugri auf der Kommandozeile erforderlich. Hier können
Sie im GOS-Admin-Menü im Punkt User im Unterpunkt Add Super Admin diesen
Benutzer mit Kennwort anlegen.
Anschließend kann der Benutzer in der Weboberfläche editiert werden.
Abbildung 12.8: Der Super Admin kann nicht in der Weboberfläche erzeugt werden!
Der Super Admin kann nicht durch den normalen Administrator verändert werden.
Nur der Super Admin selbst kann die Einstellungen des Benutzers ändern!
176
KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG 12.1. BENUTZERVERWALTUNG
12.1.5.1
Super Permissions
Sie können auch eine Rolle mit Super-Permissions ausstatten. Dann darf diese Rolle
auf alle Objekte einer Gruppe zugreifen.
Jede auf dem GSM angelegte Ressource (Scan Konfiguration, Target, etc.) ist entweder global oder gehört einem bestimmten Benutzer. Globale Ressourcen sind an
dem Icon zu erkennen. Jede nicht globale Ressource darf zunächst nur von ihrem
Besitzer gesehen und verwendet werden. Hier sind individuelle Berechtigungen
erforderlich, um die Ressource anderen Anwendern zur Verfügung zu stellen. Dies
ist recht aufwändig. Daher bietet das Greenbone OS 3.1 nun die Möglichkeit ”Super
Permissions” zu verteilen. Ein Benutzer kann diese Super Permission erhalten für:
• Benutzer
• Rolle
• Gruppe
• Jeder
Diese Super Permissions erlauben dann den kompletten Zugri auf sämtliche Ressourcen des entsprechenden Benutzers, der Rolle, der Gruppe oder tatsächlich auf
alle Ressourcen. Dabei kann der Jeder-Zugri nicht explizit gesetzt werden. Dies ist
ein Privileg des Super Admins (siehe Abschnitt 12.1.5) . Diese letzte Super Permission
kann daher nur durch das Erzeugen eines Super Admins gesetzt werden.
Dabei kann ein Benutzer nur Super Berechtigungen für die Objekte setzen, die er
selbst erzeugt hat. Hierzu muss er zunächst die RessourceID des Benutzers, der
Rolle oder der Gruppe ermitteln für die er die Super Berechtigung setzen möchte.
Anschließend kann er dann die Werte im Dialog eintragen.
Abbildung 12.9: Für die Super-Berechtigung benötigen Sie die Resource-ID
In der Erfolgsmeldung wird dann statt der Ressource ID der Klartextname angezeigt.
Die Super Berechtigungen vereinfachen die Rechteverwaltung auf dem GSM. So
können leicht auch die Super Berechtigungen für ganze Gruppen vergeben werden.
177
12.1. BENUTZERVERWALTUNG KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG
Abbildung 12.10: Der Benutzer Ralf hat Super Zugri auf die Ressourcen des Benutzers Theo.
Damit können alle Benutzer einer Gruppe auf alle Ressourcen, die von weiteren
Mitgliedern der Gruppe angelegt wurden, zugreifen.
12.1.5.2
GetUsers-Rolle für Observer
Die GSM erlaubt die Verwaltung von Observern (siehe Abschnitt 6.1.3.3). Dies sind
Benutzer, die Leserechte an bestimmten Tasks und deren Reports erhalten. Diese
Observer können per Default nur von Administratoren an den Tasks und Reports
berechtigt werden. Normale Benutzer können keine Observer an ihren eigenen Tasks
berechtigen. Sie können ihre Tasks somit nicht für andere Benutzer freigeben. Bei
ihnen ist der entsprechende Dialog zur Verwaltung der Berechtigungen einen Tasks
nicht funktionsfähig.
Abbildung 12.11: Normale Benutzer können keine Observer einrichten.
Damit normale Benutzer ebenfalls ihre Tasks mit Leserechten für andere Benutzer ausstatten dürfen, benötigen Sie das Privileg get_users für den Zugri auf die
Benutzerdatenbank. Dieses Recht verwalten Sie am einfachsten über eine eigene
Rolle. Erzeugen Sie hierzu eine Rolle GrantReadPriv (siehe Abbildung 12.12). Dieser
weisen Sie in einem zweiten Schritt dann das Privileg get_users zu. Damit erhält
jeder Benutzer mit dieser zusätzlichen Rolle das Recht, Leserechte an den eigenen
Tasks zu vergeben.
Falls der Benutzer ebenfalls Leserechte an Gruppen oder Rollen vergeben darf,
müssen entsprechend die Berechtigungen get_groups und get_roles zugewiesen
werden.
h
i
n
w
e
i
s
Dann müssen Sie nur noch den entsprechenden Benutzern diese Rolle zusätzlich
zuweisen.
178
KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG 12.1. BENUTZERVERWALTUNG
Abbildung 12.12: Die Rolle GrantReadPriv erlaubt die Verwaltung der Leserechte.
12.1.6
Gruppen
Neben den Rollen gibt es auch eine Gruppenverwaltung im Greenbone Security Assistant. Diese Gruppen dienen der logischen Gruppierung der Benutzer. Zusätzlich
können über diese Gruppen aber auch Berechtigungen zugewiesen werden (siehe Abschnitt 12.1.7). Im Auslieferungszustand sind keine Gruppen eingerichtet. Sie
können beliebig viele Gruppen erzeugen.
Hierbei müssen Sie die folgenden Informationen angeben:
• Name: Der Name der Gruppe darf maximal 80 Zeichen lang sein und aus Buchstaben und Zi ern bestehen.
• Comment: Ein optionaler Kommentar beschreibt die Gruppe genauer.
• Users: Hier können Sie direkt die Mitglieder der Gruppe angeben. Dabei dürfen Sie die Mitglieder durch Leerzeichen oder Kommas trennen. Die Länge
der Angabe darf maximal 1000 Zeichen betragen. Alternativ können Sie die
Gruppenmitgliedschaften direkt bei den Benutzern verwalten.
179
12.1. BENUTZERVERWALTUNG KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG
Abbildung 12.13: Gruppen können für die Verwaltung von Rechten genutzt werden.
180
KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG 12.1. BENUTZERVERWALTUNG
12.1.7
Permissions
Unter dem Menüpunkt C o n f i g u r a t i o n/Pe r m i s s i o n s können Sie sämtliche auf
dem System vergebenen Berechtigungen einsehen. Bei mehreren angelegten Rollen können das leicht mehrere Hundert Berechtigungen sein. Jede einzelne hier
angezeigte Berechtigung bezieht sich immer auf genau ein Subject.
Ein Subject ist entweder
• ein Benutzer,
• eine Rolle
• oder eine Gruppe.
Üblicherweise werden die Berechtigungen durch die Weboberfläche über die Rollen
(siehe Abschnitt 12.1.3) verwaltet. Dabei können Sie die Berechtigungen der Rollen
sowohl in der Rollenverwaltung als auch hier verwalten. Alternativ können Sie aber
auch Berechtigungen direkt Benutzern oder Gruppen zuweisen.
Auch bei den eingebauten Rollen ist eine Modifikation der Berechtigungen über
diesen Dialog möglich. Dies führt bei Updates möglicherweise zu unerwünschten
E ekten, wenn die Berechtigungen wieder zurückgesetzt werden.
h
i
n
w
e
i
s
Diese Möglichkeit bietet Ihnen die maximal mögliche Flexibilität in der Verwaltung
der Berechtigungen. Jedoch empfiehlt sich das Hinzufügen und Verwalten der Berechtigungen über diesen Dialog nur für erfahrene Benutzer, die zum Beispiel eine
bestimmte Berechtigung suchen und für einen bestimmten Benutzer entfernen
möchten.
12.1.7.1
Freigabe einzelner Objekte für andere Benutzer
Jeder Benutzer kann beliebige Objekte, die er selbst erzeugt hat, freigeben. Dazu
muss er jedoch über das Privileg get_users verfügen. Ansonsten hat er nicht das
Recht die Namen der anderen Benutzer zu ermitteln (siehe Abschnitt 12.1.5.2).
Um ein Objekt freizugeben, ermitteln Sie zunächst die Objekt-ID. Eine Freigabe über
den Namen ist nicht möglich. Hierzu zeigen Sie das Objekt, welches Sie freigeben
möchten (z.B. einen Filter) im Browser an. Oben Rechts in der Anzeige können Sie
die ID sehen und kopieren.
Anschließend wechseln Sie in das Menü C o n f i g u r a t i o n/Pe r m i s s s i o n s. Erzeugen Sie hier eine neue Berechtigung . Wählen Sie dann die richtige Berechtigung
für das von Ihnen freizugebende Objekt aus:
• Filter: get_filters
181
12.1. BENUTZERVERWALTUNG KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG
Abbildung 12.14: Kopieren der ID des freizugegebenen Objektes.
• Scan-Konfiguration: get_configs
• Alert: get_alerts
• Notizen: get_notes
• Overrides: get_overrides
• Tags: get_tags
• Targets: get_targets
• Task mit Reports: get_tasks
• Schedule: get_schedules
Wählen Sie das passende Subjekt (User, Role oder Group) aus und fügen Sie die
kopierte Ressource ID in das entsprechende Feld.
Abbildung 12.15: Geben Sie den Filter frei.
182
KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG 12.1. BENUTZERVERWALTUNG
12.1.8
Zentrale Benutzerverwaltung
Besonders in größeren Umgebungen mit mehreren Benutzern ist es häufig schwierig
eine Synchronisation der Kennwörter zu erreichen. Der Aufwand für das Zurücksetzen oder die erneute Vergabe der Kennwörter ist dann meist recht hoch. Um
dies zu vermeiden, bietet die GSM-Appliance die Anbindung an einen zentralen
Kennwortspeicher. Hierbei handelt es sich um eine LDAP-Schnittstelle. Über diese
Schnittstelle können Sie auf beliebige LDAP-Bäume für die Authentifizierung, auch
zum Beispiel auf ein Active Directory, zurückgreifen.
Voraussetzung für die Nutzung der zentralen Authentifizierung ist die gleiche Benennung Ihrer Benutzer mit den Objekten im LDAP-Baum.
Im Folgenden wird die Anbindung an einen LDAP-Baum beschrieben. Dabei verwendet die GSM-Appliance eine sehr einfache Schnittstelle. Während andere LDAPAnbindungen zunächst nach einem passenden Objekt im Baum suchen, um sich
anschließend als dieses Objekt anzumelden (Search&Bind), verwendet die GSMAppliance einen Bind mit einem hardkodierten Objektpfad. Dies hat zur Folge, dass
die GSM nicht Benutzer in unterschiedlichen Teilästen oder auf unterschiedlichen
Rekursionstiefen eines LDAP-Baums unterstützt. Alle Benutzer, die sich an dem
GSM anmelden möchten, müssen sich im selben Bereich und auf der selben Ebene
des LDAP-Baums befinden!
Abbildung 12.16: Die zentrale LDAP-Authentifizierung verlangt die Angabe des DNs
Dann können Sie den distinguishedName der Objekte eindeutig definieren. Der Platzhalter %s ersetzt dabei den Benutzernamen. Beispiele für den A u t h . D N sind:
• uid=%s,ou=people,dc=domain,dc=de
• %s@domain.de
• domain.de\%s
Während das erste Beispiel mit den korrekten Attributen bei jedem LDAP-Server
funktionieren sollte, sind das zweite und dritte Beispiel typische Schreibweisen bei
einem Active Directory. Hierbei ist auch der exakte Ort des Benutzerobjekts im Baum
unerheblich.
183
12.1. BENUTZERVERWALTUNG KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG
Als einzige zusätzliche Information ist der LDAP Host notwendig. Hier kann lediglich ein System mit IP-Adresse oder Name und Port angegeben werden.
Sobald die LDAP-Authentifizierung aktiviert wurde, kann bei jedem Benutzer zwischen der lokalen Authentifizierung und der Authentifizierung via LDAP gewählt
werden.
Die Kommunikation muss durch SSL/TLS geschützt werden. Unterstützt der
LDAP-Server dies nicht, so verweigert die GSM-Appliance die Zusammenarbeit.
Details hierzu werden im folgenden Abschnitt gegeben.
h
i
n
w
e
i
s
Funktionstüchtig ist die LDAP-Authentifizierung jedoch erst nach einem Reboot. Dieser Reboot ist einmalig zwingend nach der Aktivierung der LDAP-Authentifizierung
erforderlich.
12.1.8.1
LDAP mit SSL/TLS
Die GSM-Appliance nutzt entweder das Kommando StartTLS via dem LDAP-Protokoll
auf Port 389 oder SSL via LDAPS auf dem Port 636. Damit die GSM-Appliance die
Identität des LDAP-Servers prüfen kann, muss sie dessen Zertifikat vertrauen. Hierzu muss das Zertifikat der ausstellenden Zertifizierungsstelle im GSM hinterlegt
werden.
Außerdem muss der LDAP-Server seine Dienste via SSL zur Verfügung stellen. Die
exakte Konfiguration aller verfügbarer LDAP-Server geht über die Möglichkeiten
dieses Handbuchs hinaus. Daher werden im Folgenden nur einige Verweise gegeben:
• Microsoft:
http://social.technet.microsoft.com/wiki/
contents/articles/2980.ldap-over-ssl-ldaps-certificate.
aspx
• OpenLDAP: http://www.openldap.org/doc/admin24/tls.html
Zusätzlich müssen Sie das Zertifikat der Zertifizierungsstelle auf der GSM-Appliance
hinterlegen. Hierzu müssen Sie das Zertifikat ihrer Zertifizierungsstelle in BASE64Kodierung als Datei exportieren.
Unter
http://greenbone.net/learningcenter/central_
authentication.de.html#ca_certificate stellt Greenbone Hinweise
für den Export zur Verfügung.
Diese Datei müssen Sie nun auf Ihren GSM übertragen. Hierzu verbinden Sie sich am
besten via SSH (z.B. Putty) mit der Appliance. Ö nen Sie das Zertifikat in einem Editor
und kopieren Sie es in die Zwischenablage. Rufen Sie auf der GSM-Kommandozeile
den Befehl ldapcacertdownload auf und fügen Sie das Zertifikat ein. Schließen
Sie den Kopiervorgang mit einem Enter und anschließend Strg-D ab.
184
KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG 12.1. BENUTZERVERWALTUNG
Falls die LDAP-Authentifizierung nicht funktioniert, so prüfen Sie bitte, ob die Angabe
bei dem L DA P H o s t mit dem commonName des Zertifikats Ihres LDAP-Servers
übereinstimmt. Kommt es hier zu Abweichungen, so verweigert die GSM-Appliance
die Nutzung des LDAP-Servers.
185
12.1. BENUTZERVERWALTUNG KAPITEL 12. BENUTZER- UND RECHTEVERWALTUNG
186
K A P I T E L 13
OpenVAS Management
Protokoll (OMP)
Die gesamte Steuerung der GSM Appliance erfolgt über das OpenVAS Management
Protocol (OMP). Auch die Weboberfläche ist ein OMP-Client und greift via OMP auf
die GSM-Funktionen zu.
Das OMP-Protokoll ist auf der Greenbone Webseite unter http://www.
greenbone.de/technology/omp.de.html dokumentiert. Dieses Kapitel
beschreibt die Aktivierung und Nutzung des Protokolls durch Fremdanwendungen.
13.1
Aktivieren des OMP Protokolls
Um das OMP-Protokoll nutzen zu können, muss es zunächst auf der GSM-Appliance
aktiviert werden. Die Weboberfläche nutzt das OMP-Protokoll nur lokal auf der
Appliance und nicht über das Netzwerk. Die Aktivierung des OMP-Protokolls kann
entweder direkt über eine Variable auf der Kommandozeile erfolgen (siehe Abschnitt 4.6.3) oder über das GOS-Admin-Menü unter Re m o t e und anschließend
OMP. Wichtig ist, dass Sie in beiden Fällen anschließend die GSM Appliance neu starten müssen, damit diese Einstellung aktiv wird. Der Zugri auf das OMP-Protokoll
erfolgt grundsätzlich SSL-verschlüsselt und authentifiziert. Hier werden die gleichen Benutzer genutzt, die Sie auch in der Weboberfläche verwenden und einrichten
können. Die Benutzer unterliegen auch den gleichen Einschränkungen und verfügen
über exakt dieselben Rechte.
187
13.2. ZUGRIFF MIT OMP
13.2
KAPITEL 13. OMP
Zugri mit omp
Während Sie mit Hilfe der Dokumentation des OMP-Protokolls Ihre eigenen Applikationen für den Zugri entwickeln können, hat Greenbone auch für den einfachen
Zugri eine Kommandozeilenapplikation entwickelt und auf der Webseite für Linux
und Windows zur Verfügung gestellt.
• GNU/Linux:
– omp (2.4 MB)1
– sha1sum: 1610e d977614a78651b65ea37381f50cd0a6ad
– md5sum: af0750fb67031dbf98faf48f57a5a33f
• Microsoft Windows:
– omp.exe (2.9 MB)2
– Diese Datei wurde von Greenbone Networks GmbH digital signiert.
Das Protokoll OMP ist XML-basiert. Jedes Kommando und jede Antwort ist ein XML
Objekt.
Das von Greenbone Networks gelieferte Kommandozeilen-Werkzeug omp bietet
zum einen das direkte Versenden und Empfangen von XML-Kommandos und XMLAntworten. Das ist vor allem für den Batch-Betrieb (“Stapelverarbeitung”, “Scripting”) hilfreich. Zum anderen sind die wichtigsten Kommandos als Kommandozeilenparameter einschließlich einer Option für eine menschenlesbare Ausgabe
verfügbar. Dies ist gedacht für spontane Abfragen, Tests und zur Ausarbeitung von
Batch-Prozessen.
Mit diesem Werkzeug können Sie das OMP-Protokoll auf einfache Weise nutzen:
omp
omp
omp
omp
-- xml = < g e t _ t a s k s / >
-- get - t a s k s
-- xml = < help / >
-- help
Grundsätzlich bietet das Kommandozeilen-Werkzeug omp zwei Arten der Verwendung an. Über den Schalter --xml werden OMP-Kommandos im XML Format gesendet. Die Antworten sind dann ebenfalls im XML Format. Einige der Kommandos
sind ebenfalls als direkte Schalter verfügbar. So entspricht --xml=<get_tasks/>
dem Schalter --get-tasks. Bei Verwendung von letzterem erfolgt die Ausgabe
aber nicht im XML-Format, sondern als einfache Text-Tabelle.
1 http://greenbone.net/download/tools/omp
2 http://greenbone.net/download/tools/omp.exe
188
KAPITEL 13. OMP
13.2.1
13.2. ZUGRIFF MIT OMP
Konfiguration des Clients
Zur Nutzung des Kommandos omp müssen Sie sich an der Appliance anmelden.
Hierzu geben Sie mit den Optionen --user, --password, --host und --port
die erforderlichen Angaben an. Damit dies nicht bei jedem Aufruf erforderlich ist,
können Sie die Verbindungsdaten zur Vereinfachung in der Datei omp.config im
Heimatverzeichnis des Anwenders hinterlegen. Unter Unix-ähnlichen Systemen
ist das $(HOME)/omp.config. Auf Windows-Systemen befindet sich die Datei
in %USERPROFILE%\omp.config. Erstellen Sie diese Datei mit folgendem Inhalt
(host, username und password sind natürlich entsprechend anzupassen) und achten
Sie auf korrekte Groß-Kleinschreibung):
[ Connection ]
host = gsm
port = 9 3 9 0
username = webadmin
password = kennwort
13.2.2
Start eines Scans
Ein typisches Beispiel für die Nutzung des OMP-Protokolls ist ein automatischer
Scan eines neuen Systems. Im Folgenden gehen wir davon aus, dass Sie ein Intrusion
Detection System betreiben, welches die Rechner in Ihrer DMZ überwacht und neue
Systeme und ungewöhnliche bisher nicht genutzte TCP-Ports sofort erkennt. Falls
nun ein derartiges Ereignis erkannt wird, soll das IDS automatisch einen Scan des
Systems initiieren. Dies soll mit Hilfe eines Skripts umgesetzt werden. Dazu eignet
sich der Befehl omp sehr gut.
Ausgangspunkt ist die IP-Adresse des neuen verdächtigen Systems. Für diese IPAdresse muss zunächst ein Target im GSM erzeugt werden.
Für diese Funktion gibt es keine einfache Option in dem Kommando omp. Daher muss dies mit Hilfe von XML erfolgen. Unter http://www.greenbone.de/
technology/omp.de.html#command_create_target ist das create_target
Kommando beschrieben.
Wenn die IP-Adresse in der Variablen $IPADDRESS gespeichert ist, kann mit dem
folgenden Kommando das entsprechende Target angelegt werden:
$ ./ omp - X " < c r e a t e _ t a r g e t > < name > S u s p e c t Host </ name > < hosts > &
$ I P A D D R E S S </ hosts > </ c r e a t e _ t a r g e t >"
< c r e a t e _ t a r g e t _ r e s p o n s e s t a t u s = " 2 0 1 " id =" aa410e98 - ff8d -45 b6 - &
be98 -11 f d 7 a 8 9 5 4 3 5 " s t a t u s _ t e x t =" OK , r e s o u r c e c r e a t e d &
" > </ c r e a t e _ t a r g e t _ r e s p o n s e >
Nun kann der Task erzeugt werden. Hierfür existieren einfache Optionen für das
OMP-Kommando:
189
13.2. ZUGRIFF MIT OMP
KAPITEL 13. OMP
$ ./ omp
- c daba56c8 -73 ec -11 df - a475 - 0 0 2 2 6 4 7 6 4 cea - C -- name " &
S c a n S u s p e c t H o s t " - t aa410e98 - ff8d -45 b6 - be98 -11 &
fd7a895435
a4bdad7c -6135 -45 c1 -884 b - f d 2 2 6 a 6 e 7 a 1 9
Der ausgegebene Rückgabewert ist die ID des Tasks. Diese wird für den Start benötigt.
Die hier angegebenen IDs müssen entsprechend ausgelesen werden. Dazu können
die folgenden Befehle genutzt werden:
$ ./ omp - T
b493b7a8 -7489 -11 df - a3ec - 0 0 2 2 6 4 7 6 4 cea
aa410e98 - ff8d -45 b6 - be98 -11 f d 7 a 8 9 5 4 3 5
s t u d e n t @ c l i e n t :~ $ ./ omp -g
8715 c877 -47 a0 -438 d -98 a3 -27 c 7 a 6 a b 2 1 9 6
0 8 5 5 6 9 ce -73 ed -11 df -83 c3 - 0 0 2 2 6 4 7 6 4 cea
daba56c8 -73 ec -11 df - a475 - 0 0 2 2 6 4 7 6 4 cea
698 f691e -7489 -11 df -9 d8c - 0 0 2 2 6 4 7 6 4 cea
ultimate
708 f25c4 -7489 -11 df - 8 0 9 4 - 0 0 2 2 6 4 7 6 4 cea
74 db13d6 -7489 -11 df -91 b9 - 0 0 2 2 6 4 7 6 4 cea
ultimate
2 d3f051c -55 ba -11 e3 - bf43 - 4 0 6 1 8 6 e a 4 f c 5
bbca7412 - a950 -11 e3 - 9 1 0 9 - 4 0 6 1 8 6 e a 4 f c 5
Localhost
S u s p e c t Host
Discovery
empty
Full and fast
Full and fast
&
Full and very deep
Full and very deep &
Host D i s c o v e r y
System Discovery
Nun muss der Task nur noch gestartet werden:
$ ./ omp - S a4bdad7c -6135 -45 c1 -884 b - f d 2 2 6 a 6 e 7 a 1 9
58 f7f696 -5 ec7 -49 f4 -9968 -1 d 3 5 9 9 1 f 8 f 2 e
Der ausgegebene Rückgabewert ist die ID des Reports. Nun muss bis zur vollständigen Abarbeitung des Tasks gewartet werden. Der Status des Tasks kann mit dem
folgenden Kommando angezeigt werden:
$ ./ omp -- get - t a s k s a4bdad7c -6135 -45 c1 -884 b - f d 2 2 6 a 6 e 7 a 1 9
a4bdad7c -6135 -45 c1 -884 b - f d 2 2 6 a 6 e 7 a 1 9
R u n n i n g 20%
ScanSuspectHost
58 f7f696 -5 ec7 -49 f4 -9968 -1 d 3 5 9 9 1 f 8 f 2 e
Running
0
0
1
2
&
2014 -06 -27 T12 : 4 3 : 1 7 Z
$ ./ omp -- get - t a s k s a4bdad7c -6135 -45 c1 -884 b - f d 2 2 6 a 6 e 7 a 1 9
a4bdad7c -6135 -45 c1 -884 b - f d 2 2 6 a 6 e 7 a 1 9
Done
58 f7f696 -5 ec7 -49 f4 -9968 -1 d 3 5 9 9 1 f 8 f 2 e
Done
2014 -06 -27 T12 : 4 3 : 1 7 Z
0
ScanSuspectHost
0
1
8
&
Sobald der Scan abgeschlossen ist, kann der Bericht geladen werden. Hierfür wird
die ID, die bei dem Start des Task ausgegeben wurde, benötigt. Ferner muss ein
sinnvolles Report-Format angegeben werden. Die IDs der Report-Formate erhalten
Sie mit:
190
KAPITEL 13. OMP
13.2. ZUGRIFF MIT OMP
$ ./ omp -- get - report - f o r m a t s
9 1 0 2 0 0 ca - dc05 -11 e1 -954 f - 4 0 6 1 8 6 e a 4 f c 5
5 ceff8ba -1 f62 -11 e1 - ab9f - 4 0 6 1 8 6 e a 4 f c 5
9087 b18c -626 c -11 e3 - 8 8 9 2 - 4 0 6 1 8 6 e a 4 f c 5
c1645568 -627 a -11 e3 - a660 - 4 0 6 1 8 6 e a 4 f c 5
35 ba7077 - dc85 -42 ef -87 c9 - b 0 e d a 7 e 9 0 3 b 6
ebbc7f34 -8 ae5 -11 e1 - b07b -001 f 2 9 e a d e c 8
6 c248850 -1 f62 -11 e1 - b082 - 4 0 6 1 8 6 e a 4 f c 5
77 bd6c4a -1 f62 -11 e1 - abf0 - 4 0 6 1 8 6 e a 4 f c 5
a684c02c - b531 -11 e1 - bdc2 - 4 0 6 1 8 6 e a 4 f c 5
9 ca6fe72 -1 f62 -11 e1 -9 e7c - 4 0 6 1 8 6 e a 4 f c 5
c402cc3e - b531 -11 e1 - 9 1 6 3 - 4 0 6 1 8 6 e a 4 f c 5
9 e5e5deb -879 e -4 ecc -8 be6 - a 7 1 c d 0 8 7 5 c d d
a3810a62 -1 f62 -11 e1 - 9 2 1 9 - 4 0 6 1 8 6 e a 4 f c 5
a994b278 -1 f62 -11 e1 -96 ac - 4 0 6 1 8 6 e a 4 f c 5
ARF
CPE
CSV H o s t s
CSV R e s u l t s
GSR PDF
GXR PDF
HTML
ITG
LaTeX
NBE
PDF
T o p o l o g y SVG
TXT
XML
Nun kann der Report geladen werden:
$ ./ omp -- get - r e p o r t 58 f7f696 -5 ec7 -49 f4 -9968 -1 d 3 5 9 9 1 f 8 f 2 e -- &
f o r m a t c1645568 -627 a -11 e3 - a660 - 4 0 6 1 8 6 e a 4 f c 5 > r e p o r t . &
csv
Für eine vollständig automatische Verarbeitung der Daten könnte der Task mit einem
Alert verknüpft werden, der bei einer bestimmten Bedrohungsstufe den Report
automatisch versendet.
13.2.3
Status Codes
Das OMP-Protokoll verwendet Status Codes für die Kommunikation. Diese Status
Codes können auch in der Weboberfläche angezeigt werden.
Abbildung 13.1: Das OMP-Protokoll verwendet Status Codes und Nachrichten für die
Statusübermittlung.
Der Status Code ähnelt den HTTP-Status Codes. Die folgenden Codes werden verwendet:
• 2xx: Das Kommando ist erfolgreich übertragen, verstanden und akzeptiert
worden.
191
13.2. ZUGRIFF MIT OMP
KAPITEL 13. OMP
– 200: OK
– 201: Resource created
– 202: Request submitted
• 4xx: Es liegt ein Benutzerfehler vor.
– 400: Syntax-Fehler
Hierbei kann es sich um verschiedene Syntaxfehler handeln. Meist fehlen Elemente oder Attribute im OMP-Befehl. Der Statustext gibt weitere
Informationen. Aktuell wird dieser Status-Code auch noch bei fehlender
oder falscher Authentifizierung genutzt.
– 401: Authenticate First
Dies ist der Fehlercode, der bei einer fehlenden oder falschen Authentifizierung verwendet wird. Aktuell wird hier aber noch der Wert 400
verwendet.
– 403: Access to resource forbidden
Dies ist der Fehlercode. der bei nicht ausreichenden Rechte genutzt wird.
Häufig wird stattdessen noch ”400 Permission denied” ausgegeben.
– 404: Resource missing
Die Ressource konnte nicht gefunden werden. Die Ressource-ID war leer
oder falsch.
– 409: Resource busy
Diese Fehlermeldung tritt zum Beispiel auf, wenn Sie eine FeedSynchronisation starten, während diese bereits läuft.
• 5xx: Es liegt ein Serverfehler vor.
– 500: Internal Error
Dies können Eingaben sein, die interne Pu ergrößen überschreiten.
– 503: Scanner loading NVTs
– 503: Service temporarily down
Möglicherweise läuft der Scanner-Daemon nicht. Ein häufiges Problem
sind auch abgelaufene Zertifikate. Prüfen Sie die Readiness (siehe Abschnitt 3.6).
– 503: Service unavailable
Der OMP-Befehl ist auf dem GSM gesperrt.
192
K A P I T E L 14
MySettings
Jeder Anwender der GSM Appliance kann seine eigenen Einstellungen für die Weboberfläche verwalten. Diese Einstellungen erhält er, indem er entweder unter Extras den Menüpunkt My Settings aufruft oder seinen Login-Namen oben rechts
anklickt.
Abbildung 14.1: Jeder Benutzer kann seine eigenen Einstellungen verwalten.
Durch Wahl des Knopfes
tige Einstellungen sind:
kann der Benutzer diese Einstellungen verändern. Wich-
• Timezone: Intern speichert die GSM Appliance alle Informationen in der UTCZeitzone. Damit die Daten in der Zeitzone des Benutzers angezeigt werden, ist
hier eine entsprechende Auswahl erforderlich.
• Password: Hier kann ein Benutzer sein Kennwort ändern.
• User Interface Language: Hier wird die Sprache definiert. Die Voreinstellung
nutzt die Spracheinstellung des Browsers. Um immer eine englische oder
deutsche Anzeige zu erhalten, nutzen Sie english oder german.
• Rows Per Page: Dies ist die Zahl der angezeigten Ergebnisse in einer Liste.
193
KAPITEL 14. MYSETTINGS
• Wizard Rows: Dies definiert, wie lange der Wizard angezeigt wird. Wird der
Wert beispielsweise auf 3 gesetzt, so wird auf der Task-Übersicht der Wizard
nicht mehr angezeigt sobald mindestens 4 Tasks vorhanden sind.
• Severity Class: Hier können Sie die Einstufung der Schwachstellen entsprechend ihrem Score definieren.
– NVD Vulnerability Severity Ratings
* 7.0 - 10.0: High
* 4.0 - 6.9: Medium
* 0.0 - 3.9: Low
– BSI Schwachstellenampel
* 7.0 - 10.0: Rot
* 4.0 - 6.9: Gelb
* 0.0 - 3.9: Grün
– OpenVAS klassisch
* 5.1 - 10.0: High
* 2.1 - 5.0: Medium
* 0.0 - 2.0: Low
– PCI-DSS
* 4.3 - 10.0: High
* 0.0 - 4.2: None
• Filter: Hier können für jede Seite spezifische Default-Filter eingestellt werden,
die bei dem Aufruf der Seite automatisch aktiviert werden.
194
K A P I T E L 15
SecInfo Management
Das SecInfo Management bietet einen zentralen Zugri auf verschiedene Informationen zur IT-Sicherheit. Hierzu gehören die folgenden Informationen:
• NVTs
Dies sind die Network Vulnerability Tests. Diese Tests prüfen das Zielsystem
auf mögliche Schwachstellen.
• CVEs
Die Common Vulnerability and Exposures sind die von Herstellern und Sicherheitsforschern verö entlichten Schwachstellen.
• CPEs
Die Common Platform Enumeration stellt eine standardisierte Benennung der
in der Informationstechnologie verwendeten Produkte dar.
• OVAL Definition
Die Open Vulnerability Assessement Language stellt eine standardisierte Sprache für die Prüfung von Schwachstellen bereit. Die OVAL Definitions nutzen
diese Sprache um konkrete Schwachstellen zu erkennen.
• CERT-Bund Advisories
Die CERT-Bund Advisories werden von dem Computer-Notfallteam1 des Bundesamts für Sicherheit in der Informationstechnik (BSI) verö entlicht. Die
maßgebliche Aufgabe des CERT-Bund ist der Betrieb eines Warn- und Informationsdienstes, der Informationen zu neuen Schwachstellen und Sicherheitslücken sowie aktuellen Bedrohungen für IT-Systeme publiziert.
1 https://www.cert-bund.de/
195
15.1. SECINFO PORTAL
KAPITEL 15. SECINFO MANAGEMENT
• DFN-CERT Advisories
Das DFN-CERT2 ist das Computer-Notfallteam des Deutschen Forschungsnetzwerks (DFN).
Die CVEs, CPEs und OVAL-Definitionen werden von dem NIST im Rahmen der National
Vulnerability Database (NVD) bereitgestellt (siehe auch Abschnitt 15.3).
Abbildung 15.1: Das SecInfo Dashboard erlaubt die grafische Aufbereitung der Daten.
Um einen schnellen Überblick über diese Informationen zu erhalten, existiert ein
Secinfo Dashboard (siehe Abbildung 15.1). Dieses erlaubt die grafische Darstellung
der verschiedenen Informationen gruppiert nach unterschiedlichen Aspekten.
15.1
Secinfo Portal
Die SecInfo Daten werden von Greenbone Networks auch online bereitgestellt. Auf
dieses Portal3 können Sie direkt über das Internet zugreifen. Es entspricht den Daten,
2 https://www.cert.dfn.de/
3 https://secinfo.greenbone.net
196
KAPITEL 15. SECINFO MANAGEMENT
15.2. NETWORK VULNERABILITY TESTS
die Sie auch in Ihrer GSM darstellen können. Das SecInfo Portal ist ein GSM ONE
der speziell für einen anynonymen Gast-Zugang konfiguriert ist. Gegenüber einem
vollwertigen GSM sind lediglich das SecInfo Management und der CVSS OnlineRechner für den Gast freigeschaltet.
Das SecInfo Portal von Greenbone erfüllt eine Reihe von Aufgaben:
• Anonymer Zugang zu Details der Greenbone Schwachstellenprüfungen sowie von SCAP-Daten (CVE, CPE, OVAL) und Meldungen verschiedener CERTs.
Die Daten sind in sich referenziert und bieten dadurch die Möglichkeit, durch
die Sicherheits-Information zu einem Produkt, einem Hersteller oder einer
bestimmten Schwachstelle zu "browsen".
• Demo für die jeweils kommende Version von Greenbone OS sobald der SecInfo
Abschnitt den Beta-Status erreicht hat.
• Service für eingebettete Digramme wie es beispielsweise von der Greenbone
Website zur Feed Statistik verwendet wird.
• Service für direkte Verweise zu Details oder speziellen Selektionen wie beispielsweise für eine spezielle CVE (CVE-2014-0160, "Heartbleed") oder eine
Übersicht: Alle 2013 verö entlichten CVE Meldungen.
• Service für Verweise zu CVSS Schwachstellenbewertung inklusive CVSS
Online-Rechner: AV:N/AC:L/Au:N/C:P/I:P/A:P
• Beispiel wie man einen eigenen GSM für ein Intranet konfigurieren kann um
direkte Verweise in internen Berichten und Plattformen zu ermöglichen.
Sie können einen derartigen Zugang auch selbst durch die Aktivierung des GastZugangs (siehe Abschnitt 12.1.4) bereitstellen.
15.2
Network Vulnerability Tests
Die Abkürzung NVT steht für Network Vulnerability Test. Dies sind die Prüfroutinen,
die der GSM verwendet und die über den Greenbone Security Feed regelmäßig aktualisiert werden. Hier finden Sie Informationen, wann die Prüfroutine entwickelt
wurde, welche Systeme betro en sind, welche Auswirkungen die Schwachstelle
haben kann und wie Sie diese beheben.
Die NVTs enthalten im Vergleich zu Greenbone OS 3.0 zwei neue Informationen:
• Solution-Type
Diese Information zeigt mögliche Lösungen für die Behebung der Schwachstelle an. Aktuell werden drei verschiedene Varianten unterschieden:
197
15.2. NETWORK VULNERABILITY TESTS
KAPITEL 15. SECINFO MANAGEMENT
– Vendor-Fix: Der Hersteller stellt einen Patch zur Verfügung.
– Workaround: Es gibt einen Workaround.
– Non-Available: Eine Behebung der Schwachstelle in dem Produkt ist nicht
möglich.
• Quality of Detection
Das Konzept der Quality of Detection (QoD) misst die Verlässlichkeit der erfolgreichen Erkennung der Schwachstelle durch den NVT. Die NVTs erhalten
QoD-Werte von 0% - 100%. Diese QoD-Werte können auch für die Filterung
genutzt werden. Mit der Einführung dieser Werte fällt der Parameter ”Paranoid” in den Scan-Konfigurationen (siehe Abschnitt 10) ersatzlos weg. In der
Vergangenheit hat eine Scan-Konfiguration ohne diesen Parameter nur die
NVTs mit einem QoD von mindestens 70% genutzt. Erst mit diesem Parameter
wurden alle NVTs verwendet. Jetzt werden in einer Scan-Konfiguration immer
alle NVTs angewendet und ausgeführt. Die Filterung der Ergebnisse erfolgt
aber auf Basis des QoD. Dadurch sind immer alle Ergebnisse in der Datenbank
vorhanden und können entsprechend ein- bzw. ausgeblendet werden.
198
KAPITEL 15. SECINFO MANAGEMENT
15.3
15.3. SCAP
Security Content Automation Protocol (SCAP)
Das National Institute of Standards and Technology (NIST) der USA stellt die National Vulnerability Database (NVD)4 bereit. Die NVD ist ein Datenrepository für
das Schwachstellenmanagement der US-Regierung. Ziel ist die standardisierte Bereitstellung der Daten für die automatische Verarbeitung und Unterstützung bei
Aufgaben des Schwachstellenmanagements, der Sicherheitsbewertung und der
Umsetzung von Compliance Richtlinien. Die NVD stellt verschiedenste Datenbanken
bereit. Diese enthalten
• Checklisten,
• Schwachstellen,
• Konfigurationfehler,
• Produkte und
• Bedrohungsmetriken.
Dabei nutzt die NVD das “Security Content Automation Protocol” (SCAP)5 . Das Security Content Automation Protcol ist eine Kombination verschiedener interoperabler
Standards. Dabei wurden viele Standards durch ö entliche Diskussion gewonnen
oder abgeleitet. Die ö entliche Beteiligung der Community in der Weiterentwicklung
ist ein wichtiger Aspekt für die Akzeptanz und die Verbreitung des SCAP-Standards.
Das SCAP-Protokoll ist aktuell in der Version 1.2 spezifiziert und umfasst die folgenden Komponenten:
• Sprachen
– XCCDF: The Extensible Configuration Checklist Description Format
– OVAL: Open Vulnerability and Assessment Language
– OCIL: Open Checklist Interactive Language
– Asset Identification
– ARF: Asset Reporting Format
• Sammlungen
– CCE: Common Configuration Enumeration
– CPE: Common Platform Enumeration
– CVE: Common Vulnerabilities and Exposures
• Metriken
4 https://nvd.nist.gov
5 http://scap.nist.gov/
199
15.3. SCAP
KAPITEL 15. SECINFO MANAGEMENT
– CVSS: Common Vulnerability Scoring System
– CCSS: Common Configuration Scoring System
• Integrität
– TMSAD: Trust Model for Security Automation Data
OVAL, CCE, CPE und CVE sind Warenzeichen des NIST.
Der Greenbone Schwachstellenscanner nutzt den OVAL Standard, CVE, CPE und
CVSS. Durch die Nutzung dieser Standards ist eine Interoperabilität des System mit
anderen Produkten gewährleistet. Diese Standards erlauben auch den Vergleich der
Ergebnisse.
Schwachstellenscanner, wie der Greenbone Security Scanner, können sich auch
entsprechend vom NIST validieren lassen. Der Greenbone Security Manager ist
entsprechend der SCAP Version 1.0 validiert worden6 .
Die vom Greenbone Schwachstellenscanner genutzten Standards werden im Folgenden genauer erläutert.
15.3.1
CVE
Da es in der Vergangenheit häufig mehrere Organisationen gab, die gleichzeitig eine
Schwachstelle erkannt und gemeldet haben und dabei der Schwachstelle unterschiedliche Namen und Kennungen zugewiesen haben, war eine Kommunikation
und ein Vergleich der Ergebnisse nicht einfach. Unterschiedliche Scanner haben
dieselbe Schwachstelle mit unterschiedlichen Namen gemeldet. Tatsächlich handelte es sich aber statt um zwei verschiedene Schwachstellen um ein und dieselbe
Schwachstelle.
Das MITRE7 hat 1999 das CVE Projekt, gesponsert durch das US-CERT, gegründet, um
Abhilfe zu scha en. Jede Schwachstelle erhält eine eindeutige Kennung bestehend
aus der Jahreszahl und einer einfachen Nummer. Diese Nummer dient dann als
zentrale Referenz.
Die CVE Datenbank des Mitre ist keine Schwachstellendatenbank. CVE ist entwickelt
worden, damit Schwachstellendatenbank und andere Systeme untereinander verknüpft werden können. Dies erlaubt den Vergleich von Sicherheitswerkzeugen und
Dienstleistungen. Die CVE Datenbank enthält daher keine Angaben zur Gefährdung,
Auswirkungen oder Behebung der Schwachstelle. Detaillierte technische Informationen sind ebenfalls nicht enthalten. Ein CVE enthält lediglich die Identifizierungsnummer mit Status, eine kurze Beschreibung und Referenzen auf Berichte und
Advisories.
6 http://nvd.nist.gov/scapproducts.cfm
7 Die MITRE (Massachusetts Institute of Technology Research & Engineering) Corporation ist eine Organisation zum Betrieb von Forschungsinstituten im Auftrag der Vereinigten Staaten, die durch Abspaltung
vom Massachusetts Institute of Technology (MIT) entstanden ist.
200
KAPITEL 15. SECINFO MANAGEMENT
15.3. SCAP
Abbildung 15.2: Die CVEs enthalten Informationen über Schweregrad und betro ene
Produkte.
Die National Vulnerability Database (NVD) bezieht die CVE Datenbank vom Mitre und
ergänzt diese um Informationen zur Behebung der Schwachstelle, dem Schweregrad,
betro ene Produkte und möglichen Auswirkungen. Der Greenbone bezieht die CVEDatenbank von der NVD, so dass diese Informationen enthalten sind. Gleichzeitig
verknüpft der GSM die Informationen mit den NVTs und den CERT-Bund und DFNCERT Advisories.
Diese Informationen können komfortabel über die Weboberfläche angezeigt werden.
201
15.3. SCAP
15.3.2
KAPITEL 15. SECINFO MANAGEMENT
CPE
Die Abkürzung CPE steht für Common Platform Enumeration und wurde als Industriestandard für eine einheitliche Namenskonvention informationstechnischer
Systeme, Plattformen und Softwarepakete nach dem Vorbild des CVE ebenfalls
durch das Mitre ins Leben gerufen. Hiermit besteht eine einheitliche Namensgebung
für Betriebssysteme und Applikationen, die eine globale Referenzierung ermöglicht.
Ursprünglich wurde der Common Platform Enumeration Standard (CPE) von dem
MITRE initiiert. Heute wird der CPE Standard jedoch von dem US-amerikanischen National Institute for Standards and Technology (NIST) im Rahmen der National Vulnerability Database (NVD) gepflegt. Das NIST hatte bereits das ozielle CPE-Dictionary
und die CPE Spezifikationen für mehrere Jahre gepflegt. CPE ist ein strukturiertes
Benennungsschema für Applikationen, Betriebssysteme und Hardwaregeräte. Es
basiert auf der generischen Syntax der Uniform Resource Identifier (URI).
Abbildung 15.3: Common Product Enumeration: Name Structure
202
KAPITEL 15. SECINFO MANAGEMENT
15.3. SCAP
Da der CPE-Standard eng mit dem CVE-Standard verknüpft ist, erlauben diese Standards in ihrer Kombination bei Erkennung einer Plattform oder eines Produkts den
Rückschluss auf vorhandene Schwachstellen.
CPE besteht aus den folgenden Komponenten:
• Naming
Die Namensspezifikation beschreibt die logische Struktur der Well-formend
Names (WFNs), ihrer Bindung an URIs und formatierte Zeichenketten und die
Konvertierung der WFNs und ihrer Bindungen.
• Name Matching
Die Name Matching Spezifikation beschreibt die Methoden für den Vergleich
der WFNs untereinander. Dies erlaubt die Prüfung, ob einige oder alle sich auf
das gleiche Produkt beziehen.
• Dictionary
Das Dictionary ist ein Repositorium der CPE Namen und Metadaten. Jeder
Name kennzeichnet eine einzelne Klasse eines IT-Produkts. Die Dictionary
Spezifikation beschreibt die Prozesse für die Verwendung des Dictionaries,
wie die Suche nach einem bestimmten Namen oder der Suche nach Einträgen,
die zu einer allgemeineren Klasse gehören.
• Applicability Language
Die Applicability Language Spezifikation beschreibt die Erzeugung komplexer logischer Ausdrücke mit Hilfe der WFNs. Diese Applicability Statements
können für das Markieren (Tagging) von Checklisten, Richtlinien oder anderer
Dokumente genutzt werden und so beschreiben auf welche Produkte diese
Dokumente anzuwenden sind.
203
15.3. SCAP
15.3.3
KAPITEL 15. SECINFO MANAGEMENT
OVAL
Die ”Open Vulnerability and Assessment Language” ist ebenfalls ein Projekt
des Mitre. Hierbei handelt es sich um eine Sprache, um Schwachstellen (Vulnerability), Konfigurationseinstellungen (Compliance), Patches(Patch) und Programme (Inventory) zu beschreiben. Die in XML gehaltenen Definitionen erlauben eine einfache Verarbeitung durch automatische Systeme. So beschreibt
die OVAL Definition oval:org.mitre.oval:def:22127 aus der InventoryKlasse die Installation des Adobe Flash Player 12 während die Oval-Definition
oval:org.mitre.oval:def:22272 eine Verwundbarkeit des Google Chrome
Browsers unter Windows beschreibt.
Abbildung 15.4: OVAL beschreibt die Erkennung von Schwachstellen
Diese OVAL Definitionen werden in XML bereitgestellt und beschreiben die Erkennung einzelner Systeme und Schwachstellen die oben erwähnte OVAL Definition
22272 hat folgende Struktur:
< d e f i n i t i o n id =" oval : org . m i t r e . oval : def : 2 2 2 7 2 " &
v e r s i o n ="4" c l a s s =" v u l n e r a b i l i t y " >
< metadata >
< title > V u l n e r a b i l i t y in G o o g l e C h r o m e &
b e f o r e 3 2 . 0 . 1 7 0 0 . 7 6 on W i n d o w s &
a l l o w s a t t a c k e r s to t r i g g e r a sync &
with an a r b i t r a r y G o o g l e a c c o u n t &
204
KAPITEL 15. SECINFO MANAGEMENT
15.3. SCAP
by l e v e r a g i n g i m p r o p e r h a n d l i n g of &
the c l o s i n g of an u n t r u s t e d &
s i g n i n c o n f i r m dialog </ title >
< a f f e c t e d f a m i l y =" w i n d o w s " >
< platform > M i c r o s o f t W i n d o w s 2000 </ &
platform >
< platform > M i c r o s o f t W i n d o w s XP </ platform &
>
< platform > M i c r o s o f t W i n d o w s S e r v e r &
2003 </ platform >
< platform > M i c r o s o f t W i n d o w s S e r v e r &
2008 </ platform >
< platform > M i c r o s o f t W i n d o w s S e r v e r 2008 &
R2 </ platform >
< platform > M i c r o s o f t W i n d o w s Vista </ &
platform >
< platform > M i c r o s o f t W i n d o w s 7 </ platform >
< platform > M i c r o s o f t W i n d o w s 8 </ platform >
< platform > M i c r o s o f t W i n d o w s 8.1 </ &
platform >
< platform > M i c r o s o f t W i n d o w s S e r v e r &
2012 </ platform >
< platform > M i c r o s o f t W i n d o w s S e r v e r 2012 &
R2 </ platform >
< product > G o o g l e Chrome </ product >
</ affected >
< r e f e r e n c e s o u r c e =" CVE " r e f _ i d =" CVE &
- 2 0 1 3 - 6 6 4 3 " r e f _ u r l =" http :// cve . &
m i t r e . org / cgi - bin / c v e n a m e . cgi ? &
name = CVE -2013 -6643"/ >
< d e s c r i p t i o n > The O n e C l i c k S i g n i n B u b b l e V i e w &
:: W i n d o w C l o s i n g f u n c t i o n in &
b r o w s e r / ui / v i e w s / sync / &
o n e _ c l i c k _ s i g n i n _ b u b b l e _ v i e w . cc in &
Google Chrome before 32.0.1700.76&
on W i n d o w s and b e f o r e &
3 2 . 0 . 1 7 0 0 . 7 7 on Mac OS X and L i n u x &
a l l o w s a t t a c k e r s to t r i g g e r a &
sync with an a r b i t r a r y G o o g l e &
a c c o u n t by l e v e r a g i n g i m p r o p e r &
h a n d l i n g of the c l o s i n g of an &
u n t r u s t e d s i g n i n c o n f i r m d i a l o g . </ &
description >
< oval_repository >
< dates >
< s u b m i t t e d date ="2014 -02 -03 T12 :56:06" >
205
15.3. SCAP
KAPITEL 15. SECINFO MANAGEMENT
< c o n t r i b u t o r o r g a n i z a t i o n =" ALTX - SOFT &
" > M a r i a K e d o v s k a y a </ &
contributor >
</ submitted >
< s t a t u s _ c h a n g e date ="2014 -02 -04 T12 &
: 2 5 : 4 8 . 7 5 7 - 0 5 : 0 0 " > DRAFT </ &
status_change >
< s t a t u s _ c h a n g e date ="2014 -02 -24 T04 &
: 0 3 : 0 1 . 6 5 2 - 0 5 : 0 0 " > INTERIM </ &
status_change >
< s t a t u s _ c h a n g e date ="2014 -03 -17 T04 &
: 0 0 : 1 7 . 6 1 5 - 0 4 : 0 0 " > ACCEPTED </ &
status_change >
</ dates >
< status > ACCEPTED </ status >
</ o v a l _ r e p o s i t o r y >
</ metadata >
< criteria >
< e x t e n d _ d e f i n i t i o n c o m m e n t =" G o o g l e C h r o m e &
is i n s t a l l e d " d e f i n i t i o n _ r e f =" oval &
: org . m i t r e . oval : def :11914"/ >
< c r i t e r i a o p e r a t o r =" AND " c o m m e n t =" A f f e c t e d &
v e r s i o n s of G o o g l e C h r o m e " >
< c r i t e r i o n c o m m e n t =" C h e c k if the v e r s i o n &
of G o o g l e C h r o m e is g r e a t e r &
than or e q u a l s to
32.0.1651.2" &
t e s t _ r e f =" oval : org . m i t r e . oval : &
tst : 1 0 0 2 7 2 " / >
< c r i t e r i o n c o m m e n t =" C h e c k if the v e r s i o n &
of G o o g l e C h r o m e is less than &
or e q u a l s to
32.0.1700.75" &
t e s t _ r e f =" oval : org . m i t r e . oval : &
tst :99783"/ >
</ criteria >
</ criteria >
</ d e f i n i t i o n >
Diese Informationen werden von der Weboberfläche grafisch aufbereitet und leicht
lesbar dargestellt (siehe Abbildung 15.4).
206
KAPITEL 15. SECINFO MANAGEMENT
15.3.4
15.3. SCAP
CVSS
Ein großes Problem für den normalen Administrator ist die Deutung der Schwachstellen in seiner persönlichen Umgebung. Wie kritisch muss er eine Schwachstelle
einstufen? Um hier den Personen, die sich nicht ununterbrochen mit der Analyse und
Bewertung von Schwachstellen beschäftigen, zu unterstützen, wurde das Common
Vulnerability Scoring System (CVSS) erfunden. CVSS ist ein Industriestandard zur
Beschreibung des Schweregrades von Sicherheitslücken in Computer-Systemen. Im
CVSS werden Sicherheitslücken nach verschiedenen Kriterien bewertet und miteinander verglichen. So kann eine Prioritätenliste für Gegenmaßnahmen erstellt
werden kann.
Der CVSS Score wird regelmäßig weiterentwickelt. Aktuell wird üblicherweise der
CVSS-Score in der Version 2 verwendet. Die Version 3 wird jedoch von der CVSS
Special Interest Group (CVSS-SIG) des Forum of Incident Respons and Security Teams
(FIRST) entwickelt8 .
Abbildung 15.5: Der CVSS Rechner erlaubt angenehm die Berechnung des Scores.
Der CVSS Score in der Version 2 unterstützt Base Score Metrics, Tempora Score
Metrics und Environmental Score Metrics.
Die Base Score Metrics prüfen allgemein die Ausnutzbarkeit einer Schwachstelle
und deren Auswirkung auf das Zielsystem. Hierbei bewerten Sie den Zugang, die
Komplexität und die Erfordernis einer Authentifizierung. Gleichzeitig bewerten sie,
ob die Vertraulichkeit, die Integrität oder Verfügbarkeit bedroht wird.
Die Temporal Score Metrics prüfen, ob bereits fertiger Beispiel-Code existiert, der
Hersteller bereits einen Patch bereitstellt und die Sicherheitslücke bestätigt wurde.
Dieser Score ändert sich daher im Laufe der Zeit sehr stark.
Die Environmental Score Metrics betrachten, ob ein Kolleteralschaden zu befürchten
ist, die Zielverteilung und ob eine Vertraulichkeit, Integrität und Verfügbarkeit erfor8 https://www.first.org/cvss
207
15.3. SCAP
KAPITEL 15. SECINFO MANAGEMENT
derlich ist. Diese Beurteilung ist stark von der Umgebung, in der das verwundbare
Produkt eingesetzt wird, abhängig.
Da lediglich die Base Score Metriken sinnvoll allgemeingültig und dauerhaft bestimmt werden können, stellt der GSM diese im Rahmen der SecInfo-Daten zur
Verfügung.
Hierbei wird folgende Formel verwendet, die auch mit dem CVSS-Rechner des GSMs
berechnet werden kann (E x t r a s-C V S S - C a l c u l a t o r, siehe Abbildung 15.5).
BaseScore = roundTo1Decimal(((0.6 ∗ Impact) + (0.4 ∗ Exploitability) − 1.5) ∗ f (Impact))
(15.1)
Hierbei wird der Impact folgendermaßen berechnet:
Impact = 10.41 ∗ (1 − (1 −Con f Impact) ∗ (1 − IntegImpact) ∗ (1 − AvailImpact)) (15.2)
Die Exploitability wird berechnet als:
Exploitability = 20 ∗ AccessVector ∗ AccessComplexity ∗ Authentication
(15.3)
Die Funktion f(impact) ist 0, wenn der Impact 0 ist. In allen anderen Fällen ist der
Wert 1.176. Die weiteren Werte sind Konstanten:
• AccessVector
– Lokaler Zugri erforderlich: 0.395
– Naher Netzwerkzugang erforderlich: 0.646
– Netzwerkzugang ausreichend: 1.0
• AccessComplexity
– Hohe Zugangkomplexität: 0.35
– Mittlere Zugangkomplexität: 0.61
– Niedrige Zugangskomplexität: 0.71
• Authentication
– Mehrfache Authentifizierung erforderlich: 0.45
– Einmalige Authentifizierung erforderlich: 0.56
– Keine Authentifizierung erforderlich: 0.704
• ConfImpact
– Kein Bruch der Vertraulichkeit: 0.0
– Teilweiser Bruch der Vertraulichkeit: 0.275
– Kompletter Bruch der Vertraulichkeit: 0.660
208
KAPITEL 15. SECINFO MANAGEMENT
15.3. SCAP
• IntegImpact
– Kein Bruch der Integrität: 0.0
– Teilweiser Bruch der Integrität: 0.275
– Kompletter Bruch der Integrität: 0.660
• AvailImpact
– Keine Verletzung der Verfügbarkeit: 0.0
– Teilweise Verletzung der Verfügbarkeit: 0.275
– Komplette Verletzung der Verfügbarkeit: 0.660
209
15.4. DFN-CERT
15.4
KAPITEL 15. SECINFO MANAGEMENT
DFN-CERT
Während die einzelnen NVTs, CVEs, CPEs und OVAL Definitionen in erster Linie zur
Verarbeitung durch Computersysteme erzeugt werden, verö entlicht das DFN-CERT,
wie viele andere Computer Emergency Report Teams (CERTs) weltweit, regelmäßig
neue Warnungen (Advisories). Das DFN-CERT ist verantwortlich für mehrere Hundert Universitäten und Forschungseinrichtungen, die am deutschen Forschungsnetz
(DFN) angeschlossen sind. Ein Advisory beschreibt besonders kritische Sicherheitslücken, die eine schnelle Reaktion verlangen. Auch diese werden von dem GSM
bezogen und in der internen Datenbank zur Referenzierung gespeichert. Sie können
diese aber auch direkt anzeigen.
15.5
CERT-Bund
CERT-Bund bietet einen Warn- und Informationsdienst (WID) an. Dieser Dienst stellt
aktuell zwei verschiedene Arten von Informationen zur Verfügung (Zitat von der
Webseite https://www.cert-bund.de):
• Advisories
Dieses Informationsangebot steht derzeit nur Bundesbehörden als geschlossene Liste zur Verfügung! In den Advisories sind aktuelle Informationen zu
sicherheitskritischen Vorfällen in Computersystemen und Maßnahmen zur
Behebung von Sicherheitslücken in ausführlicher Form beschrieben.
• Kurzinformationen
Kurzinformationen zeichnen sich dadurch aus, dass aktuelle Informationen
zu Sicherheitslücken und Schwachstellen in IT-Systemen kurz und knapp beschrieben werden. Beachten Sie bitte, dass die Informationen teilweise nicht
verifiziert sind und daher unter Umständen unvollständig oder auch fehlerhaft
sein können.
Der Greenbone Security Feed enthält die CERT-Bund Kurzinformationen. Diese können auch an dem K in der Meldung erkannt werden (CB-K14/1296).
210
K A P I T E L 16
Asset Management
Alle Ergebnisse sämtlicher Scans kann der GSM im Asset-Management speichern.
Bei der Definition eines Tasks können Sie entscheiden, ob die Ergebnisse des Scans
in das Asset Management aufgenommen werden sollen (siehe Abschnitt 6.1.3.2).
In der Übersicht sehen Sie zunächst alle in der Asset Datenbank gespeicherten
Systeme.
Abbildung 16.1: Die Asset-Datenbank zeigt die gespeicherten Systeme.
Hier sehen Sie, wieviele Sicherheitslücken aktuell auf dem System gefunden wurden.
Außerdem zeigt die Übersicht das Betriebssystem mit einem Logo (Spalte OS) und
die erkannten Ports und Applikationen an. Außerdem wird angezeigt, wie ein Scan
des Systems in diesem Moment wahrscheinlich ausfallen würde (Spalte Prognosis,
siehe auch Abschnitt 16.1). Über das können Sie auch jetzt einen prognostischen
Bericht erzeugen lassen. Über das Asset Management haben Sie immer auch Zugri
auf den letzten Report des Hosts. Sie sehen das Datum des Reports und können
211
16.1. PROGNOSE
KAPITEL 16. ASSET MANAGEMENT
diesen direkt durch Anklicken des Links aufrufen. Wenn mehrere Berichte existieren,
können Sie in den Host-Details auch auf ältere Reports zugreifen.
Durch Anklicken der Host-IP-Adresse erhalten Sie die Host Details. Hier sehen Sie
die Anzahl der gefundenen Schwachstellen, das erkannte Betriebssystem, die vorgefundenen Ports und die Anzahl der erkannten Applikationen auf dem Zielsystem.
Die Host-Details enthalten weitere Informationen über den Rechner:
• Hardware
Hier speichert der GSM Informationen über die Hardware. Wenn bekannt, ist
hier zum Beispiel die MAC-Adresse aufgeführt. Diese kann aber nur angezeigt
werden, wenn sich das Zielsystem in demselben LAN wie der GSM befindet.
• Detected Applications
Besonders interessant sind die erkannten Applikationen. Hiermit kann der
Greenbone Security Manager ohne einen erneuten Scan basierend auf den Informationen seiner SecInfo-Datenbank eine Prognose abgeben, ob er weitere
Sicherheitslücken finden würde. Dies ist insbesondere bei Systemen interessant, die aktuell über keine Schwachstellen verfügen und für die Sie nicht
regelmäßig neue Scans durchführen wollen.
16.1
Prognose
Die Prognose erlaubt, ohne einen erneuten Scan, basierend auf den aktuellsten
Informationen zu bekannten Sicherheitslücken aus dem S e c I n f o M a n a ge m e n t
(SCAP, Security Content Automation Protocol) Angaben über mögliche Sicherheitslücken zu machen (siehe auch Abschnitt 15). Dies ist insbesondere interessant in
einer Umgebung in der Sie mit Hilfe des GSM die meisten Schwachstellen entfernt
und behoben haben. Natürlich werden täglich neue Schwachstellen bekannt. Nicht
jede Schwachstelle rechtfertigt aber einen neuen Scan des Netzes oder einzelner Rechner. Da aber der GSM diese Informationen erhält, kann er, das Wissen um
die installierten Applikationen zugrundelegend, prognostizieren, welche Sicherheitslücken vorhanden sind. Werden Sicherheitslücken bekannt, ist die tatsächliche
Durchführung eines Scan gerechtfertigt, um diese Prognose zu überprüfen. Hierzu
benötigt die Asset-Datenbank natürlich aktuelle Daten. Ein Scan der Systeme sollte
daher in regelmäßigen wöchentlichen oder monatlichen Abständen erfolgen.
Sie können auch einen prognostischen Scan durchführen lassen. Dieser ermittelt
dann die wahrscheinlich vorhandenen Schwachstellen.
212
K A P I T E L 17
Performanz
Beim Einsatz des Greenbone Security Managers können zum einen erhebliche Datenmengen von den Zielsystemen ermittelt werden. Zum anderen werden auch die
vorliegende Scan-Ergebnisse auf dem GSM analysiert, gefiltert oder aufbereitet. Auf
größeren GSM Modellen findet das auch in der Regel gleichzeitig und durch viele
Anwender oder Automatismen statt.
Dieses Kapitel widment sich diversen Fragen der Performanz und zeigt Möglichkeiten zur Optimierung auf.
17.1
Scan Performanz
Die Geschwindigkeit eines Scans ist von vielen Parametern abhängig. Dieser Abschnitt weist auf die wichtigsten Einstellungen hin und gibt einige Empfehlungen.
17.1.1
Wahl der Port-Liste für einen Scan
Welche Port-Liste für ein Ziel und damit für die Aufgabe und die Scans konfiguriert
wird hat eine weitreichende Bedeutung, zum einen für die Erkennungsleistung und
zum anderen bzgl. Scan-Dauer.
Zwischen diesen beiden Aspekten gilt es bei der Planung der Schwachstellenprüfungen abzuwägen.
213
17.1. SCAN PERFORMANZ
17.1.1.1
KAPITEL 17. PERFORMANZ
Über Ports
Ports sind die Verbindungspunkte einer Netzwerkkommunikation, wobei sich jeweils
der Port des einen Rechners mit einem Port auf einem anderen Rechner verbindet.
Jeder Rechner verfügt über 65535 TCP-Ports und 65535 UDP-Ports. Streng genommen gibt es einen mehr, nämlich den speziellen Port 0. Bei Verbindungen zwischen
TCP-Ports findet eine Datenübertragung in beide Richtungen statt, bei UDP nur in
eine Richtung. Da bei UDP empfangene Daten nicht unbedingt bestätigt werden,
sind die Prüfungen für UDP-Ports in der Regel langsamer.
Hervorzuheben sind die Ports 0 bis 1023 die als sogenannte privilegierte oder
System-Ports gelten und üblicherweise nicht durch Anwender-Programme geö net
werden können.
Bei der IANA (Internet Assigned Numbers Authority) können für Standard-Protokolle
Ports reserviert werden die dann mit einem Protokollnamen versehen sind wie
beispielsweise Port 80 für „http” oder Port 443 für „https”. Bei IANA sind über 5000
Ports registriert. Es ist jedoch einer Software durchaus möglich einen dieser Ports
für beliebige andere Zwecke zu verwenden, sofern er auf dem jeweiligen System
noch nicht verwendet wird.
Aus Analysen, bei denen sämtliche Ports sämtlicher Internet-zugängiger Rechner
geprüft wurden, sind Listen für die am häufigsten verwendeten Ports entstanden. Diese spiegeln nicht unbedingt die IANA-Liste wieder, denn es existiert keine
Verpflichtung dort einen Dienst-Typ für einen bestimmten Port zu registrieren.
Typischerweise sind bei Desktop-Rechnern weniger Ports o en als bei Servern.
Aktive Netzwerk-Komponenten wie Router, Drucker und IP-Telefone haben in der
Regel nur einige wenige Ports o en, nämlich nur die, die für ihre eigentliche Aufgabe
und für deren Wartung erforderlich sind.
17.1.1.2
Welche Port-Liste für welche Scan-Aufgabe
Die Wahl der Port-Liste ist immer eine Abwägung zwischen Erkennungsleistung und
Scan-Dauer.
Die Dauer des Port-Scans wird vor allem durch die Anzahl der zu prüfenden Ports
und durch Netzwerk-Konfigurationen bestimmt. So kann es beispielsweise ab einer bestimmten Anzahl geprüfter Ports zu einer Ausbremsung seitens NetzwerkElementen oder seitens des geprüften Systems kommen.
Bei der Erkennungsleistung ist es o ensichtlich, dass Dienste, die an nicht in der
Liste enthalten Ports gebunden sind, auch nicht auf Schwachstellen geprüft werden.
Ebenso werden auch Schadprogramme die sich an solche Ports gebunden haben natürlich nicht erkannt. Zumeist ö nen die Schadprogramme Ports die üblicherweise
nicht verwendet werden und weit jenseits der System-Ports liegen.
214
KAPITEL 17. PERFORMANZ
17.1. SCAN PERFORMANZ
Ein weiteres Kriterium sind Abwehreinrichtungen, die bei bestimmten, zumeist umfangreichen, Port-Prüfungen aktiviert werden und Gegenmaßnahmen oder einen
Alarm einleiten. Schon bei normalen Port-Scans könnten Firewalls vortäuschen,
dass alle 65535 Ports aktiv sind und verlangsamen so den eigentlichen Scan dieser
Ports die dann ins Leere laufen, also in sogenannte Timeouts".
Zu beachten ist auch, dass bei jedem Port, der angefragt wird, der Dienst dahinter
mindestens mit einem Log-Eintrag reagiert. Einige Dienste sollen möglicherweise
aus organisatorischen Gründen nicht oder nur zu vereinbarten Zeiten angesprochen
werden.
Die folgende Tabelle gibt Anhaltspunkte welche Port-Listen für welche Aufgabenstellung sinnvoll sein könnten.
Aufgabe/Fragestellung
Anfangsverdacht,
Penetrationstest,
Hochsicherheit,
Erst-Scan unbekannter
Systeme in geringer Zahl
Hintergrundprüfung einer Umgebung
mit bekannter bzw. definierter Umgebung (Server) in großer Zahl oder in hoher Frequenz
Erst-Scan unbekannter Systeme in
großer Zahl oder in hoher Frequenz
Port-Liste
- All TCP und All UDP
- Spezifische Liste für die bekannten
Dienste
- All IANA TCP
- All IANA TCP
- Nmap Top 1000 TCP und Top 100 UDP
Die letztendliche Abwägung muss durch den Verantwortlichen für die Scans erfolgen.
Es sollte mindestens eine Dokumentation der Ziele bzw. Fragestellungen der Scans
hierbei erfolgen, um die Wahl der Port-Liste zu begründen.
Auf der einen Seite kann “auf Nummer sicher gehen”, also immer sämtliche Ports
scannen, zur Nicht-Erfüllung der eigentlichen Aufgabe führen weil schlichtweg nicht
alle Systeme in der verfügbaren Zeit geprüft werden können oder aber weil eine
Störung im Betriebsablauf erzeugt wird.
Auf der anderen Seite kann “superschnell”, also einfach nur alle privilegierten TCPPorts, für unbekannte Systeme mit hohem Sicherheitsbedarf als ungeeignet erscheinen wenn später ein Schadensfall durch eine eigentlich leicht aundbare
Schwachstelle festgestellt wird. Beispiele dafür sind Datenbankdienste.
Zu beachten ist auch, dass einige Systeme keine feste Port-Zuordnung verwenden
sondern diese sogar im laufenden Betrieb ständig ändern. Das erschwert natürlich
das Port-Profiling für eine spezifische Port-Liste.
17.1.1.3
Scan-Dauer
Sämtliche TCP- und UDP-Ports zu prüfen kann in Situationen mit Scan-Ausbremsung
durchaus 24 Stunden und mehr für einen einzelnen Rechner bedeuten. Da die Scans
215
17.1. SCAN PERFORMANZ
KAPITEL 17. PERFORMANZ
parallel ausgeführt werden, dauern zwei Rechner natürlich nur unwesentlich länger
als ein einzelner Rechner. Jedoch hat die Parallelisierung auf Grund der SystemRessourcen bzw. Netzwerk-Leistung auch ihre Grenzen.
Sämtliche IANA TCP-Ports hingegen benötigen in der Regel nicht mehr als wenige
Minuten.
Da einige Abwehrmechanismen die Scan-Dauer erhöhen können, besteht auch die
Möglichkeit, auf der Seite der Abwehrsystem durch Konfigurationsanpassung eine
Ausbremsung zu verhindern.
Insgesamt lernt man letztlich die zu scannenden Netzbereiche und wie diese auf die
Scans reagieren mit der Zeit kennen, und man kann seine Routineaufgaben darauf
hin optimieren.
Bei Verdachtsfällen einer Kompromittierung oder höchsten Sicherheitsansprüchen
bleibt ein vollumfänglicher Scan natürlich unerlässlich.
17.1.1.4
Totale Sicherheit
Auch bei den Port-Scans gilt natürlich der Grundsatz, dass es keine totale Sicherheit
gibt. Dies bedeutet, auch wenn „All TCP und All UDP” verwendet wurde, so kann der
voreingestellte Timeout der Port-Prüfung zu kurz sein um ein sich versteckendes
Schad-Programme zu einer Antwort zu verleiten.
Oder es kommt gerade durch die große Anzahl Ports zur Abwehr durch die Infrastruktur. Weniger kann also sogar gelegentlich mehr bedeuten.
Liegt ein Anfangsverdacht vor, so sollten auf einen erfahrenen Penetrationstester zurückgegri en werden, der die eigentlichen Scan-Tools mit Erfahrung und
berufsbedingtem Gespür ergänzt sowie die Fein-Parametrisierung für die Scans
beherrscht.
17.1.2
Scan-Konfiguration
Auch die Scan-Konfiguration hat eine Auswirkung auf die Dauer des Scans. Der GSM
bietet für den Schwachstellenscan vier verschiedene Scan-Konfiguarationen:
• Full and fast
• Full and fast ultimate
• Full and very deep
• Full and very deep ultimate
216
KAPITEL 17. PERFORMANZ
17.2. BACKEND PERFORMANZ
Die beiden Scan-Konfigurationen ”Full and fast” und ”Full and fast ultimate” optimieren ihren Ablauf mit Hilfe der bereits gewonnenen Informationen. Dadurch können
viele NVTs optimiert werden und müssen im Zweifelsfall nicht geprüft werden. Die
beiden anderen Scan-Konfigurationen ignorieren die bereits gewonnenen Informationen und führen daher alle NVTs aus. Hierzu gehören auch diejenigen NVTs, die
auf Grund vorher gewonnener Informationen nicht sinnvoll sind.
17.1.3
Tasks
Bei dem Ablauf des Scans wird ein Fortschrittsbalken erzeugt. Dieser Fortschrittsbalken soll den prozentualen Ablauf des Scans wiederspiegeln. In den meisten Fällen
handelt es sich hierbei nur um eine grobe Schätzung denn wie sich die noch nicht
gescannten Systeme oder Dienste im Vergleich zu den bisher gescannten Systemen
und Diensten verhalten ist für dem GSM schwer vorhersagbar.
Dies kann an einem Beispiel am besten verstanden werden. Gegeben sei ein Netz
192.168.0.0/24 mit 5 Hosts: 192.168.0.250-254. Sie konfigurieren einen Scan dieses
Netzes. Der Scan erfolgt sequentiell. Da zu Beginn des Netzes die IP-Adressen
nicht genutzt werden, läuft der Scan sehr schnell und erreicht 95%. Dann jedoch
werden Systeme erkannt, die über viele Dienste verfügen. Der Scan ist entsprechend
langsamer, da alle diese Dienste geprüft werden müssen. Der Fortschrittsbalken
macht nun nur noch geringe Sprünge. Um dieses Verhalten anzupassen, kann im
Scanner-Dialog die ”Order for target hosts” angepasst werden. Sinnvoll ist hier die
Einstellung ”Random”.
17.2
Backend Performanz
Das Webinterface greift mit Hilfe des OMP-Protokolls auf den GSM zu. Einige Operationen benötigen hier mehr Zeit als andere. Um eine Analyse und Untersuchung
der Geschwindigkeit des OMP-Backends zu ermöglichen, zeigt jede Webseite die
von ihr benötigte Zeit zur Aufbereitung der Daten unten auf der Webseite an.
Abbildung 17.1: Die Verarbeitungszeiten des Backends werden angezeigt.
217
17.3. APPLIANCE PERFORMANZ
17.3
KAPITEL 17. PERFORMANZ
Appliance Performanz
Die Gesamt-Performanz des GSM kann durch die integrierte Überwachung kontrolliert werden. Unter Extras stellt der GSM eine eigene Performance-Überwachung
zur Verfügung. Hier kann die Ressourcennutzung der GSM für die letzte Stunde, Tag,
Woche, Monat und Jahr angezeigt werden. Dabei kann der Bericht auch für einen
Slave angezeigt werden.
Abbildung 17.2: Die Ressourcennutzung kann in der Weboberfläche angezeigt werden.
Hierbei sind die folgenden Punkte wichtig:
• Prozesse - Eine hohe Zahl Prozesse ist nicht kritisch. Es sollten jedoch in erster
Regel nur schlafende (Sleeping) und laufende (Running) Prozesse angezeigt
werden.
• System Load - Eine dauerhaft hohe Last ist kritisch. Dabei gilt eine Last von 4
auf einem System mit 4 Kernen als OK.
• CPU Usage - Hier ist besonders ein hoher Wait-IO kritisch.
• Memory Usage - Der GSM nutzt aggressives Caching. Die Nutzung des größten
Teils des Arbeitsspeichers als Cache ist in Ordnung.
• Swap - Eine Nutzung des Swap-Speichers zeigt auf eine potentielle Überlastung des Systems hin.
218
K A P I T E L 18
Master und Slave Setups
Der Greenbone Security Manager erlaubt den Aufbau von verteilten Scan-Systemen.
Hierbei ist es möglich, dass ein GSM einen anderen GSM zum Zwecke eines Scans
fernsteuert.
Dabei wird der steuernde GSM als Master und der gesteuerte GSM als Slave bezeichnet. Sobald zwei GSM als Master und Slave konfiguriert wurden, kann ein Anwender
einen Scan für den Scan-Slave in der Weboberfläche des Scan-Master je nach Bedarf und Berechtigung individuell konfigurieren. Jeder GSM ab der Midrange-Klasse
aufwärts kann als Scan-Master genutzt werden und einen oder mehr Scan-Slaves
steuern. Jeder GSM kann als Scan-Slave arbeiten.
Die Scan-Slaves sind eigenständige GSM. Daher muss der Administrator die FeedUpdates und Release-Updates auch auf den Slaves lokal konfigurieren und deren
Ausführung sicherstellen. Ein Scan-Slave verfügt weiterhin über eine eigene grafische Oberfläche und eigene Verwaltung. Er kann daher auch lokal komplett eigenständig genutzt werden, obwohl einige Scans von einem Scan-Master ausgeführt
werden.
Zusätzlich kann der Slave als Sensor konfiguriert werden. Ein Scan-Sensor ist ein
GSM der ausschließlich für die Funktion als Scan-Slave gedacht ist und außerdem
vollständig durch einen zugeordneten Master verwaltet wird. Diese Verwaltung
beinhaltet sowohl die automatische Aktualisierung des Feeds als auch automatische Release-Updates. Ein Sensor benötigt keinerlei Netzwerk-Verbindungen außer
zu seinem Sensor-Master und nach der Ersteinrichtung keinerlei administrative
Tätigkeiten.
Scan-Sensoren wie -Slaves können in einem Scan-Master integriert werden, um
auch die Netzwerk-Segmente auf Schwachstellen zu prüfen, die auf anderen Wegen
nicht erreichbar sind.
219
18.1. ANBINDUNG EINES SLAVES
KAPITEL 18. MASTER UND SLAVE SETUPS
Abbildung 18.1: Aufrufen eines Tasks auf dem Slave
Grundsätzlich baut der Master die Verbindung zu den abgesetzten Scan-Slaves auf.
Die Verbindung erfolgt dabei über das OpenVAS Management Protocol (OMP), das
TCP Port 9390 benutzt. Für die Feed- und Release-Updates auf einem Scan-Sensor
ist zusätzlich der Port 22/tcp (SSH) nötig.
18.1
Anbindung eines Slaves
Wie bei jedem anderen GSM auch erfolgt die Grundkonfiguration des Scan Slaves
über die serielle Schnittstelle. Neben den Netzwerkeinstellungen und dem Administrator Zugang sind zwei zusätzliche Grundparameter für die Nutzung als Slave
erforderlich:
• Setzen eines Scan-Administrators auf dem Slave, mit dem der Master den
Scan-Slave steuern kann. Dieser wird auf dem Slave im GOS-Admin-Menü
unter U s e r und dann A d d We b A d m i n gesetzt.
• Aktivieren des Remote OMP Features. Dies kann in dem GOS-Admin-Menü
unter Re m o t e und O M P gesetzt werden. Alternativ kann es direkt auf der
Kommandozeile mit der Variable public_omp gesetzt werden:
220
KAPITEL 18. MASTER UND SLAVE SETUPS
18.2. SENSOR
set public_omp enabled
Beachten Sie: Das Aktivieren des Remote OMP Features erfordert einen Reboot des
Scan Slaves.
Auf dem Master kann anschließend der Slave eingerichtet werden und ein Task auf
den Slave übertragen werden:
18.2
Sensor
Häufig ist aus Sicherheitsgründen das Scannen eines Netzwerksegments nicht
direkt möglich. Meist ist dann auch der direkte Zugri aus diesem Segment auf das
Internet unerwünscht. Damit ein Scan Sensor auch in diesen Fällen über aktuelle
NVTs verfügt, ist es möglich, den Greenbone Security Feed vom Master auf den
Scan Sensor zu übertragen und so eine Feed-Synchronisation mit dem Sensor zu
ermöglichen. Dies erfolgt nach der Einrichtung automatisch. Sobald der Master sich
mit dem Feed Server synchronisiert hat, überträgt er die Informationen auch auf
den Sensor.
Hierzu nutzt der Master das SSH-Protokoll. Die folgenden Schritte erlauben dem
Master die passwortlose Anmeldung auf dem Sensor via SSH für die Übertragung
dieser Informationen.
Abbildung 18.2: Aktivieren des SSH-Zugangs
Zunächst muss der ö entliche SSH-Key des Masters (Masterkey) auf den Sensor
übertragen werden. Dann kann der Master automatisch die SSH-Verbindung zum
Sensor aufbauen.
Hierzu zeigen Sie auf dem Master der Schlüssel an. Dafür verwenden Sie das Kommando show masterkey. Den angezeigten Schlüssel kopieren Sie in die Zwischenablage.
gsm - master > show masterkey
ssh - dss A A A A B 3 .... r o o t @ g s m
221
18.2. SENSOR
KAPITEL 18. MASTER UND SLAVE SETUPS
Anschließend verbinden Sie sich auf den Sensor und geben hier auf der Kommandozeile das Kommando masterkeydownload ein. Dann kopieren Sie den Schlüssel
aus der Zwischenablage auf die Kommandozeile und schließen die Eingabe mit
Strg-D ab.
gsm - sensor > masterkeydownload
P l e a s e p a s t e the m a s t e r key into the CLI , END with &
CTRL - D
ssh-dss AAAAB3 .... root@gsm
gsm - sensor > show masterkey
ssh - dss A A A A B 3 .... r o o t @ g s m
Eine anschließende Kontrolle des Schlüssels ist speziell bei der Nutzung eines
USB/Seriell-Adapters ratsam. Viele derartige Adapter übertragen einzelne Zeichen
fehlerhaft.
Zusätzlich muss der Administrator auf dem Sensor den SSH-Zugangs aktivieren.
Dies kann entweder über die Variable ssh oder über das GOS-Admin-Menü erfolgen.
Abbildung 18.3: Der Feed des Sensors wird vom Master übertragen
Damit der Sensor nicht mehr versucht den Feed direkt zu beziehen, muss diese
Funktion deaktiviert werden. Diese Einstellung findet der Administrator im GOSAdmin-Menü Feed unter Automatic Sync. Zusätzlich müssen der Administrator
in diesem Menü die Aktualisierung des Feeds durch den Master aktivieren (Fe e d
f ro m M a s t e r). Zum Abschluss müssen diese Einstellungen durch ein C o m m i t
bestätigt werden.
Da der Master die Verbindungen zu den Sensoren aufbaut, müssen die Sensoren
noch in die Verwaltung des Masters aufgenommen werden. Diese Funktion finden
Sie auf dem Master im GOS-Admin-Menü unter S e n s o r s. Aktivieren Sie hier die
Funktion A u t o m a t i c S e n s o r Sy n c. Anschließend fügen Sie die IP-Adresse des
Sensors zur Sensorliste (Sensors) hinzu. Hierbei handelt es sich um eine Liste von
IP-Adressen, die mit Leerzeichen separiert wurden.
Mit dem Sensor-Check kann die Erreichbarkeit der Sensoren geprüft werden.
222
KAPITEL 18. MASTER UND SLAVE SETUPS
18.2. SENSOR
Abbildung 18.4: Eintragen der Sensoren auf dem Master
Abbildung 18.5: Bei dem Sensorcheck prüft der GSM die Erreichbarkeit.
18.2.1
Kommunikation der Sensoren
Die Slaves/Sensoren kommunzieren über zwei Protokolle: OMP (Slaves und Sensoren) und SSH (nur Sensor). Diese Protokolle müssen durch die möglicherweise
vorhandenen Firewall-Systeme zugelassen werden. Dabei baut immer der Master
die Verbindung zum Slave/Sensor auf.
Das Feed Update der abgesetzten Scan Sensoren erfolgt wahlweise entweder direkt von den Greenbone Update Servern oder über den Master. Für Updates vom
Master zum Scan Sensor wird SSH (TCP Port 22) benutzt. Wenn dieses Feature nicht
benutzt wird, ist darauf zu achten, dass eine gegebenenfalls zwischen Master und
Scan Sensor platzierte Firewall die Verbindungen nicht ohne Rückmeldung blockiert
(Einstellung Drop oder Deny). Statt dessen sollte der Verbindungsaufbau zugelassen (Accept oder Permit) oder mit Rückmeldung verhindert (Reject) werden, da der
Master immer versucht, die Feed Updates auf den Scan Sensor zu übertragen.
223
18.2. SENSOR
KAPITEL 18. MASTER UND SLAVE SETUPS
224
K A P I T E L 19
Kopplung/Integration mit weiteren Systemen
Die Greenbone GSM Appliance kann mit weiteren Systemen gekoppelt werden. Dieses Kapitel zeigt die hierzu möglichen Wege auf. Einige Systeme sind auch durch
Greenbone Networks bereits in den GSM integriert worden. Hierzu zählen das Verinice ITSM System, die Sourcefire IPS Defense Center und das Nagios Monitoring
System. Die folgenden Abschnitte weisen Sie in diese Möglichkeiten ein und geben
Hinweise für die Konfiguration.
19.1
Integration von Drittherstellern
Die GSM verfügt über eine Vielzahl von Schnittstellen, die eine Kommunikation mit
Produkten von Drittherstellern ermöglichen. Dieser Abschnitt zeigt die Möglichkeiten für eine Integration und Kopplung mit anderen Systemen auf.
Die GSM bietet hierzu die folgenden Schnittstellen:
• OpenVAS Management Protokoll (OMP)
Das OpenVAS Management Protokoll erlaubt die komplette Fernsteuerung
der GSM Appliance. Das Protokoll unterstützt das Anlegen von Benutzern,
Erzeugen und Starten von Scan-Tasks, Beziehen von Reports, etc.
• Anbindung weiterer Scanner über OSP
Das OpenVAS Scanner Protokoll (OSP) ist eine einheitliche Schnittstelle für
unterschiedliche Schwachstellenscanner. Über diese Schnittstelle kann der
225
19.1. INTEGRATION VON DRITTHERSTELLERN
KAPITEL 19. KOPPLUNG
GSM diese steuern und in den Scanprozess aufnehmen. Ihre Ergebnisse können
in den Bericht importiert werden (siehe Abschnitt 19.1.1).
• Report Format
Die GSM kann die Scan-Ergebnisse in einem beliebigen Format präsentieren.
Dazu bringt die GSM bereits eine Reihe vorinstallierter Report Formats mit.
Weitere Report-Formats können von Greenbone bezogen oder in Zusammenarbeit mit Greenbone erstellt werden. Eine digitale Signatur des Plugins seitens
Greenbone ist notwendig um es auf dem GSM ausführen zu können.
• Alerts via Syslog, E-Mail, SNMP-Trap oder HTTP
• Automatische Ergebnisweiterleitung über Konnektoren
Diese Konnektoren werden von Greenbone erstellt, geprüft und auf dem GSM
integriert.
• Überwachung via SNMP
Auf der Webseite http://www.greenbone.net/technology/snmp.de.
html stellt Greenbone die aktuelle MIB-Datei (Management Information Base) bereit. MIB-Dateien beschreiben die Daten die über SNMP über das Gerät
abgefragt werden können.
19.1.1
OSP Scanner
Das OpenVAS Scanner Protokoll ähnelt dem OpenVAS Management Protokoll (OMP,
siehe Abschnitt 13). Es ist XML-basiert, zustandlos und benötigt keine dauerhafte
Verbindung für die Kommunikation. Das Design erlaubt die Einbindung zusätzlicher
Scanner mit einem Wrapper. Dieser Wrapper ist der OSPD. Den OSPD können Sie
von https://svn.wald.intevation.org/svn/openvas/trunk/ospd/ beziehen. Dieser stellt die notwendigen Python-Klassen für die Kommunikation via OSP
zur Verfügung. Basierend auf dieser API können dann eigene Scanner hinzugefügt
werden.
Beispiele, wie diese Integration alternativer Scanner aussehen kann, finden Sie unter https://svn.wald.intevation.org/svn/openvas/trunk/
osp-servers/. Hier befinden sich die Wrapper für w3af, ovaldi (OVAL Interpreter)
und ancor1 .
1 ANCOR ist ein Analyse und Korrelationswerkzeug (www.secpod.com/tech.html).
226
KAPITEL 19. KOPPLUNG
19.2
19.2. VERINICE
Verinice
Verinice ist ein freies OpenSource Information Security Management System (ISMS).
Verinice eignet sich:
• zur Umsetzung der BSI IT-Grundschutz Kataloge
• zum Durchführen einer Risikoanalyse nach ISO 27005
• für den Betrieb eines ISMS nach ISO 27001
• für das Durchführen eines IS-Assessments nach VDA Vorgaben
• für den Nachweis von Compliance mit Standards wie ISO 27002, IDW PS 330
Der Greenbone Security Manager kann sowohl bei der Modellierung und Umsetzung
von BSI IT-Grundschutz als auch bei dem Betrieb eines ISMS unterstützen.
Hierzu stellt Greenbone für den Export der Daten aus dem GSM in verinice zwei
Report-Plugins zur Verfügung:
• “Verinice-ISM” mit sämtlichen Scan-Ergebnissen
• “Verinice-ITG” mit Scan-Ergebnissen eines BSI IT-Grundschutz Scans
Es besteht die Möglichkeit der vollautomatischen Übertragung der Daten vom
Greenbone Security Manager an verinice.PRO, der Server-Erweiterung von verinice.
Im Folgenden betrachten wir den manuellen Import der Berichte aus dem GSM in die
freie verinice Version. Für Unterstützung bei der Anwendung des Connector wenden
Sie sich bitte an SerNET oder Greenbone.
19.2.1
IT Security Management
Das Report-Plugin für verinice ist vorkonfiguriert im GSM verfügbar als “VeriniceISM”.
Mit diesem Report-Plugin unterstützt Greenbone Sie bei der Schwachstellenverfolgung in Verinice.
Hierbei spielen die Notizen (Notes-Objekte, siehe Kapitel 6.5) der Scan-Ergebnisse
für das “Verinice-ISM” Plugin eine zentrale Rolle. Über die Notizen werden in verinice Objekte zu Schwachstellen für die Bearbeitung angelegt. Gibt es zu einem
Scan-Task keine Notizen, so werden lediglich die Assets übernommen sowie der
227
19.2. VERINICE
KAPITEL 19. KOPPLUNG
Gesamt-Schwachstellen-Bericht. Ausschließlich solche Schwachstellen die mit einer Notiz versehen sind werden in verinice auch als Schwachstelle übernommen.
Damit können Sie den Import feingranular steuern.
Anschließend müssen Sie Ihren Bericht als ”Verinice ISM”-Report speichern. Sie
erhalten eine .vna Datei. Hierbei handelt es sich um ein ZIP-Archiv mit den Daten
des GSM-Scans.
Starten Sie für den Import Verinice. Ö nen Sie ein Verinice die ISM Perspektive.
Importieren Sie den Katalog ”Implementierungshilfe für ISO27001”. Erzeugen Sie
Ihre Organisation. Anschließend sieht Ihre Arbeitsfläche ähnlich wie in Abbildung
19.1 aus.
Abbildung 19.1: Verinice bietet eine ISM Perspektive.
19.2.1.1
Import des ISM-Scans
Wählen Sie in der verinice Oberfläche die Import-Funktion im Informationssicherheitsmodell aus.
Wählen Sie nun Ihren ISM-Report aus. Die restlichen Parameter können auf ihren
Default-Einstellungen verbleiben.
228
KAPITEL 19. KOPPLUNG
19.2. VERINICE
Abbildung 19.2: Der Import-Button befindet sich im Fenster Informationssicherheitsmodell.
Abbildung 19.3: Wählen Sie im Dialog Ihren Report aus.
Die Ergebnisse des ISM-Reports wurden importiert und können in den Verinice
ausgeklappt werden. Dabei wurden nur die Ergebnisse importiert, die im GSMBericht mit Notizen versehen wurden.
Der Prozess zur Verfolgung von Schwachstellen für die importierte Organisation
gliedert sich in zwei Unterprozesse:
• Erzeugung von Aufgaben
• Beheben von Schwachstellen
19.2.1.2
Erzeugung von Aufgaben
Vor dem Erzeugen von Aufgaben müssen die Daten in der Organisation mit den
folgenden Schritten vorbereitet werden:
• Nach dem ersten Import einer Organisation, muss diese aus der Gruppe der
importierten Objekte auf die oberste Ebene verschoben werden. Schneiden Sie
229
19.2. VERINICE
KAPITEL 19. KOPPLUNG
Abbildung 19.4: Über das Setzen der Notizen können Sie den Import der Schwachstellen steuern.
dazu die Organisation aus und fügen Sie diese auf der höchsten Ebene wieder
ein.
Abbildung 19.5: Die importierte Organisation muss auf die höchsten Ebene verschoben werden.
• Die Assets und Controls müssen gruppiert werden. Wählen Sie im Kontextmenü
der obersten Asset- und Control-Gruppe die Funktion ”Gruppiere mit Tags...”
aus. In der Abbildung 19.6 wurde dies bereits für die Assets durchgeführt.
• Allen Asset-Gruppen muss eine verantwortliche Person zugewiesen werden.
Verknüpfen Sie dazu eine Person mit einer oder mehreren Asset-Gruppen.
Hierzu legen Sie die Personen an und verknüpfen diese mit Drag&Drop. Die
erfolgreiche Verknüpfung wird im Fenster ”Relations” angezeigt.
• Nachdem allen Asset-Gruppen eine verantwortliche Person zugeordnet wurde,
kann über das Kontextmenü der Organisation der Prozess zum Beheben von
Schwachstellen gestartet werden. Wählen Sie aus dem Kontextmenü einer
Organisation Aufgaben ”Greenbone: Start Schwachstellenverfolgung”. Zuerst
wird geprüft, ob allen Asset-Gruppen eine Person zugeordnet und ob Assets
und Controls gruppiert sind. Das Ergebnis der Überprüfung wird in einem
Dialog angezeigt. Der Benutzer kann fortfahren und Aufgaben erzeugen oder
die Erzeugung abbrechen.
230
KAPITEL 19. KOPPLUNG
19.2. VERINICE
Abbildung 19.6: Die Assets wurden bereits gruppiert.
Abbildung 19.7: Die Verknüfungen einzelner Objekte lassen sich im Relations Fenster
nachkontrollieren.
19.2.1.3
Beheben von Schwachstellen
Die erzeugten Aufgaben können mit Hilfe des Aufgaben-Views oder des Webfrontends in der Version verinice.PRO (unter: ISO 27000 Aufgaben) bearbeitet werden.
Die Aufgabe zum Beheben von Schachstellen hat den Titel Schwachstellen beheben.
Eine Aufgabe enthält Controls, Szenarios und Assets, die mit einer Control-Gruppe
verknüpft sind und zu einer verantwortlichen Person gehören.
Dieser Vorgang erfolgt nun in den folgenden Schritten:
• Die verantwortliche Person muss nun die Schwachstelle für alle Assets beheben.
• Wenn der Termin für die Aufgabe Schwachstellen beheben abläuft, wird per
E-Mail eine Erinnerung an die verantwortliche Person verschickt.
231
19.2. VERINICE
KAPITEL 19. KOPPLUNG
• Nach Abschluss einer Aufgabe mit dem Titel Schwachstellen beheben, werden alle Verknüpfungen zwischen Assets und Szenarios, die einer Aufgabe
zugeordnet waren, gelöscht.
• Ein Control wird als umgesetzt markiert, wenn dem Szenario keine Assets
mehr zugeordnet sind. Wenn noch andere Verknüpfungen zu Assets bestehen,
wird der Status eines Controls als teilweise markiert. Anschließend wird der
Prozess beendet.
232
KAPITEL 19. KOPPLUNG
19.2.2
19.2. VERINICE
IT-Grundschutz
Greenbone stellt sowohl eine spezielle Scankonfiguration (IT-Grundschutz-Scan
inkl. Discovery für verinice) als auch ein IT-Grundschutz-Report-Plugin unter http:
//greenbone.net/learningcenter/verinice.de.html zur Verfügung, welches den Export der Berichte in einem für Verinice geeigneten Format erlaubt.
Für die optimalen Ergebnisse müssen Sie sowohl die Scan-Konfiguration importieren
als auch das Report-Plugin importieren, verifizieren und anschließend aktivieren
(siehe auch Abschnitt 7.2.1).
Für die optimalen Ergebnisse im Scan, ist es hilfreich, einen authentifizierten Scan
durchzuführen (siehe Abschnitt 6.3).
Sobald der Scan abgeschlossen ist, exportieren Sie den Bericht im Verinice ITG
Format. Sie erhalten eine Datei mit der Endung .vna. Hierbei handelt es sich um ein
ZIP-Archiv, in dem die Ergebnisse des Scans gespeichert wurden. Diese Datei kann
direkt von Verinice geladen werden.
Im Folgenden verwenden wir für die Übersichtlichkeit einen Scan, in dem nur ein
Host gescannt wurde.
Ö nen Sie Verinice und wechseln Sie in die BSI-Grundschutz Startperspektive (Abbildung 19.8). Falls Sie noch keinen IT-Verbund angelegt haben, ist die mittlere Sicht
noch leer.
19.2.2.1
Import des ITG-Scans
Wählen Sie in der verinice Oberfläche die Import-Funktion im Grundschutz-Modell
aus.
Wählen Sie nun Ihren ITG-Report aus. Die restlichen Parameter können auf ihren
Default-Einstellungen verbleiben.
Die Ergebnisse des ITG-Reports wurden importiert und können in den Verinice ausgeklappt werden.
Die importierten Objekte sind nach ihrem Ziel im GSM oder ihrer IP-Adresse benannt. Jedes der importierten Objekte besitzt ein Tochterobjekt GSM result mit den
Maßnahmenergebnissen des Scans.
Nun können Sie die IT-Grundschutz-Module hinzugefügt werden. Dazu wählen Sie
den Server mit einem Rechts-Mausklick aus. Im Kontext-Menü wählen Sie ”Greenbone: Bausteine automatisch zuordnen”. Verinice wird nun auf Grund der von dem GSM
gesetzten Tags automatisch die richtigen Bausteine für Modellierung des Systems
auswählen.
Nun können Sie die Ergebnisse des Scans auf den Maßnahmenkatalog übertragen.
Hierzu markieren Sie das Server-Objekt und rufen im Kontextmenü die Funktion
”Greenbone. Automatischer Basis-Sicherheitscheck” auf.
233
19.2. VERINICE
KAPITEL 19. KOPPLUNG
Abbildung 19.8: Verinice ö net den bereits modellierten IT-Verbund.
Abbildung 19.9: Der Import-Button befindet sich im Fenster BSI-Modell.
234
KAPITEL 19. KOPPLUNG
19.2. VERINICE
Abbildung 19.10: Wählen Sie im Dialog Ihren Report aus.
Abbildung 19.11: Die importierten Daten können in Verinice ausgeklappt werden.
Abbildung 19.12: Die IT-Grundschutzbausteine können nun automatisch gewählt
werden.
235
19.3. NAGIOS
19.3
KAPITEL 19. KOPPLUNG
Nagios
Nagios kann die Scan-Ergebnisse in seine Monitoring-Aufgaben als weitere Prüfung
integrieren. Es findet dabei eine automatische Zuordnung der gescannten Systeme
zu den überwachten Systemen statt. Damit stehen letztendlich die Scan-Ergebnisse
auch den Alarmierungsregeln und sonstigen Abläufen von Nagios zur Verfügung.
Bei der Kopplung von Nagios mit GSM übernimmt Nagios die Steuerungsfunktion.
Nagios ermittelt regelmäßig selbständig die neuesten Scan-Ergebnisse vom Greenbone Security Manager. Dies erfolgt über ein Nagios-Plugin welches von Greenbone unter http://greenbone.net/learningcenter/nagios.de.html zur
Verfügung gestellt wird.
Im Folgenden finden Sie eine exemplarische Schritt-für-Schritt Anleitung für die
Anbindung des GSM an Nagios im Rahmen des Open Monitoring Distribution2 (OMD).
Abbildung 19.13: Die Konfiguration erfolgt am Beispiel einer leeren Beispiel-Site.
19.3.1
Installation des Plugins
Greenbone stellt das check_omp Nagios Plugin unter http://greenbone.net/
download/tools/check_omp zur Verfügung. Für die Analyse des Quelltexts
ist unter http://greenbone.net/download/sources/check_omp-src.
r18825.tar.gz auch dieser einsehbar.
Laden Sie das Plugin auf Ihrem Monitoring System herunter und machen Sie es
ausführbar:
2 http://omdistro.org/
236
KAPITEL 19. KOPPLUNG
19.3. NAGIOS
omd - host :~# wget -q http://greenbone.net/download/tools/check_omp
omd - host :~# chmod 755 check_omp
omd - host :~# ./check_omp --version
Check - OMP N a g i o s C o m m a n d P l u g i n 1.3+ beta3
C o p y r i g h t ( C ) 2013 G r e e n b o n e N e t w o r k s GmbH
L i c e n s e G P L v2 +: GNU GPL v e r s i o n 2 or later
This is free s o f t w a r e : you are free to c h a n g e and &
r e d i s t r i b u t e it .
Th e r e is NO WARRANTY , to the e x t e n t p e r m i t t e d by law .
Dieses Plugin kopieren Sie nun nach /opt/omd/sites/<site>/local/lib/nagios/plugins/.
19.3.2
Konfiguration des GSM-Nutzers
Das Plugin benötigt für den Zugri einen Benutzer, der Eigentümer der zu prüfenden
Tasks ist. Außerdem muss ein Netzwerkzugri via OMP auf die GSM Appliance
möglich sein. Der OMP-Zugang muss daher im GOS-Admin-Menü oder über die
Kommandozeile freigeschaltet werden (siehe Abschnitt 13.1 und 4.6.3).
Dieser Benutzer muss nun die entsprechenden Tasks erzeugen. Diese sollten als
geplante Tasks regelmäßig ausgeführt werden.
237
19.3. NAGIOS
19.3.3
KAPITEL 19. KOPPLUNG
Konfiguration des Plugins
Prüfen Sie zunächst, ob das Plugin den GSM über das Netzwerk erreichen kann, OMP
aktiviert wurde und der Benutzer richtig angelegt wurde. Ersetzen Sie im folgenden
Aufruf die IP-Adresse durch die Adresse Ihres GSM und geben Sie den Benutzernamen und das Kennwort ein, welches Sie angelegt haben.
omd - host # /opt/omd/sites/<site>/local/lib/nagios/plugins/check_omp \
> -H 192.168.255.12 -u omd -w password –ping
OMP OK : A l i v e and k i c k i n g !
Prüfen Sie anschließend, ob Sie auch Zugri auf die Daten haben. Dies geschieht am
einfachsten auf der Kommandozeile:
omd - host # /opt/omd/sites/<site>/local/lib/nagios/plugins/check_omp -H 192.168.255.12 \
> -u omd -w password --status -T KVM-Hosts --last-report -F 192.168.255.199
OMP C R I T I C A L : 4 v u l n e r a b i l i t i e s f o u n d - High : 1 M e d i u m : 1 Low : 2
| High =1 M e d i u m =1 Low =2
Abbildung 19.14: Der Host-Tag kennzeichnet die Rechner, die von dem GSM überwacht
werden.
Sofern diese Tests erfolgreich waren, können Sie den Check in OMD über das WebAdministrationsfrontend WATO einbauen. Wechseln Sie hierzu auf die Weboberfläche Multisite für Ihre OMD-Site (siehe Abbildung 19.13).
Legen Sie zunächst einen Host-Tag (Abbildung 19.14) an. Dieser kennzeichnet die
Hosts, die auch von der GSM Appliance gescannt werden. Hierzu rufen Sie im linken
Menü die “Host Tags” auf und erzeugen hier einen neuen Tag.
238
KAPITEL 19. KOPPLUNG
19.3. NAGIOS
Abbildung 19.15: Diese Regel prüft für jeden Host mit dem Tag “Monitored by GSM”
den Status im GSM.
Nun erstellen Sie eine neue Regel (Abbildung 19.15), die den Host-Tag auswertet.
Hierzu wechseln Sie im linken Menü in “Host & Service Parameters”. Wählen Sie hier
“Active Checks”. Im nächsten Menü wählen Sie “Classical Active and Passive Nagios
Checks”. Dann erzeugen Sie eine neue Regel (Abbildung 19.15) im aktuellen Ordner
(“Create Rule in Folder Main Directory”). Achten Sie hierbei darauf, den folgenden
Aufruf zu verwenden:
$ U S E R 2 $ / c h e c k _ o m p - H < gsm - ip > - u < user > - w < password > -- s t a t u s - T < &
report > -- last - r e p o r t - F $ H O S T A D D R E S S $
239
19.3. NAGIOS
KAPITEL 19. KOPPLUNG
Nun müssen Sie noch den Host anlegen bzw. so anpassen, dass er über das entsprechende Host-Tag verfügt (siehe Abbildung 19.16).
Abbildung 19.16: Jeder von dem GSM gescannte Host muss nun das Tag erhalten.
Nachdem Sie die Änderungen in der Multisite aktiviert haben (“Activate Changes”)
stehen die Status-Informationen in der grafischen Oberfläche zur Verfügung.
Abbildung 19.17: Der GSM-Status wird nun in der Multisite angezeigt.
240
KAPITEL 19. KOPPLUNG
19.3. NAGIOS
Damit der Benutzername und das Kennwort nicht in der grafischen Oberfläche angezeigt werden, können diese in der Datei
/opt/omd/sites/<site>/etc/nagios/resource.cfg als Variablen hinterlegt werden:
############################################
# OMD settings , p l e a s e use them to make your c o n f i g
# portable , but dont c h a n g e them
$ U S E R 1 $ =/ omd / sites / p r o d u k t i v / lib / n a g i o s / p l u g i n s
$ U S E R 2 $ =/ omd / sites / p r o d u k t i v / local / lib / n a g i o s / p l u g i n s
$USER3$ = produktiv
$ U S E R 4 $ =/ omd / sites / p r o d u k t i v
############################################
# set your own m a c r o s here :
$ U S E R 5 $ = omd
$USER6$ = kennwort
Nun können Sie den Benutzernamen und das Kennwort in WATO durch die Variablen
USER5 bzw. USER6 ersetzen.
241
19.4. SOURCEFIRE
19.4
KAPITEL 19. KOPPLUNG
Sourcefire Defense Center
Das Sourcefire Intrusion Prevention System (IPS) ist eine der führenden Lösungen
für die Einbruchserkennung und -abwehr in Rechnernetzen. Als Network Intrusion
Detection System (NIDS) hat es die Aufgabe, Angri e gegen das Netz zu erkennen,
zu melden und abzuwehren.
Das Sourcefire IPS benötigt für eine korrekte Erkennung und Zuordnung der Angriffe möglichst exakte Informationen über die im Netz vorhandenen Systeme, dort
installierte Applikationen sowie deren mögliche Schwachstellen. Hierzu hält das
Sourcefire System eine eigene Asset-Datenbank vor, die über den GSM mit Informationen ergänzt werden kann. Außerdem kann das Sourcefire System bei Verdachtsmomenten einen automatischen Scan anstoßen.
Es existieren zwei Kopplungsmethoden:
1. Automatischer Daten-Transfer von GSM nach NIDS/IPS
Sind GSM und NIDS/IPS entsprechend konfiguriert, so ist der Datentransfer von
GSM nach NIDS/IPS so einfach nutzbar, wie jede andere Alert-Funktionalität
beim GSM. Nach Abschluss eines Scans wird entsprechend der gewünschten
Kriterien das Scan-Ergebnis als Alert automatisch an das NIDS/IPS übertragen.
Läßt man diesen Scan-Auftrag jede Woche automatisch ausführen, erhält man
ein vollautomatisiertes Melde- und Optimierungssystem.
2. Aktive Steuerung des GSM durch NIDS/IPS
Beim Betrieb des NIDS/IPS können Verdachtsmomente zu Systemen mit besonderer Gefährdung entstehen. Das NIDS/IPS kann in einem solchen Fall den
GSM anweisen, das System zu überprüfen3 .
Um diese Kopplung in den Varianten 1 oder 2 zu nutzen, muss sowohl das GSM als
auch das Sourcefire Defense Center vorbereitet werden. Auf dem GSM müssen Sie
ein Report Plugin installieren und auf dem Defense Center müssen Sie die Annahme
der Daten erlauben.
3 Diese Steuerung existiert im Moment noch nicht als fertige ”Remediation” für das Sourcefire System,
kann jedoch via OMP realisiert werden (siehe Kapitel 13).
242
KAPITEL 19. KOPPLUNG
19.4.1
19.4. SOURCEFIRE
Installation des Report Export Plugins
Das Report Plugin erhalten sie auf der Greenbone Webseite unter http://
greenbone.net/technology/report_formats.de.html. Laden Sie das Plugin herunter und installieren Sie es in dem GSM. Denken Sie daran, nach dem Import
das Plugin zu verifizieren und zu aktivieren (siehe Abschnitt 7.2.1).
Abbildung 19.18: Das Report Plugin bereitet die Daten für Sourcefire auf.
19.4.2
Konfiguration des Host-Input-API-Clients
Abbildung 19.19: Der GSM muss in dem Defense Center angelegt werden.
Melden Sie sich auf Ihrem Sourcefire Defense Center an und erzeugen Sie einen
Host-Input-Client. Die Host-Input-API ist die Schnittstelle, über die das Defense
Center Daten für seine Asset Datenbank von anderen Anwendungen annimmt. Sie
finden diese Funktion in der Weboberfläche des Defense Centers unter System>Local->Registration. Dort wechseln Sie zur Registerkarte “Host Input Client”. Hier
legen Sie die GSM-Appliance an. Wichtig ist, dass Sie hier die IP-Adresse der Appliance eintragen, mit der sich die Appliance mit dem Defense Center verbindet.
Diese Verbindung ist TLS-verschlüsselt. Das Defense-Center erzeugt automatisch
einen privaten Schlüssel und ein Zertifikat. In dem Zertifikat wird die angegebene
IP-Adresse als Common Name eingetragen und bei dem Verbindungsaufbau des Clients geprüft. Wenn der Client eine andere IP-Adresse nutzt, schlägt die Verbindung
fehl.
Die erzeugte PKCS12-Datei wird optional mit einem Kennwort gesichert.
243
19.4. SOURCEFIRE
KAPITEL 19. KOPPLUNG
Anschließend wird das Zertifikat und der Schlüssel erzeugt und als PKCS12-Datei
zum
Download angeboten. Laden Sie diese Datei herunter.
Abbildung 19.20: Die erzeugte PKCS12 Datei muss heruntergeladen werden.
244
KAPITEL 19. KOPPLUNG
19.4.3
19.4. SOURCEFIRE
Konfiguration des Alerts auf dem GSM
Nun müssen Sie auf dem GSM einen entsprechenden Alert einrichten. Hierzu wechseln Sie auf C o n f i g u r a t i o n/A l e r t s. Geben Sie hier die Daten des SourcefireSystems und die PKCS12-Datei an.
Abbildung 19.21: Die PKCS12-Datei nutzt der Connector zur Authentifizierung.
Wenn Sie bei der Erzeugung des Clients ein Kennwort angegeben haben, müssen
Sie die PKCS12-Datei vor dem Laden auf dem GSM entschlüsseln. Hierzu können Sie
unter Linux das folgende Kommando nutzen:
$ openssl pkcs12 -in encrypted.pkcs12 -nodes -out decrypted.pcks12
E n t e r I m p o r t P a s s w o r d : password
MAC v e r i f i e d OK
$
245
19.4. SOURCEFIRE
KAPITEL 19. KOPPLUNG
246
K A P I T E L 20
CLI Kommandoreferenz
Dieses Kapitel führt sämtliche Kommandos in alphabetischer Reihenfolge auf. Zu
jedes Kommando wird eine Kurzbeschreibung angegeben und auf die Abschnitte
verwiesen, wo das Kommando genauer betrachtet wird.
• addadmin
Mit diesem Befehl können Sie einen Web- bzw. Scanadministrator anlegen.
Der Befehl erwartet den Benutzernamen und das Kennwort durch einen Doppelpunkt getrennt (siehe Abschnitt 4.3.2).
• certdownload
Mit diesem Befehl können Sie ein durch Ihre CA signiertes Zertifikat auf den
GSM übertragen (siehe Abschnitt 4.4.2).
• commit
Hiermit können Sie noch nicht aktivierte Änderungen auf der Kommandozeile
bestätigen (siehe Abschnitt 4.2).
• ethtool
Der Befehl ethtool zeigt den aktuellen Zustand der Netzwerkkarten einschließlich Link-Status an (siehe Abschnitt 4.8.1).
• exit
Hiermit melden Sie sich auf der Kommandozeile ab.
• feedstartsync
Hiermit starten Sie die Synchronisation des Feeds auf der Kommandozeile
(siehe Abschnitt 4.7.2).
247
KAPITEL 20. CLI KOMMANDOREFERENZ
• feedsyncstatus
Hiermit kontrollieren Sie, ob in diesem Moment eine Synchronisation erfolgt
(siehe Abschnitt 4.7.2).
• feedversion
Dieses Kommando zeigt die aktuelle Version. Hierbei handelt es sich um das
Datum und die Uhrzeit, z.B. 201502090646 ist 6:46 Uhr am 09.02.2015 (siehe
Abschnitt 4.7.2).
• gbfw
Dies ist ein Frontend für die lokale Greenbone Firewall und nur für Experten
gedacht.
• getip
Dieser Befehl zeigt die aktuelle IP-Konfiguration an (siehe Abschnitt 4.8.1).
• getroute
Dieser Befehl zeigt die aktuelle IP-Routing-Konfiguration an (siehe Abschnitt
4.8.1).
• getusers
Dieser Befehl zeigt die aktuell auf der Kommandozeile angemeldeten Benutzer
an.
• gos-admin-menu
Dieser Befehl ruft das GOS Admin Menü auf (siehe Abschnitt 3.4).
• gsmuser
Dies ist ein alternatives Kommando für die Benutzerverwaltung.
• ip
Mit diesem Kommando können verschiedenste Informationen der Netzwerkkonfiguration angezeigt werden (siehe Abschnitt 4.8.1).
• ldapacertdownload
Mit diesem Kommando können Sie das Zertifikat des LDAP-Servers auf dem
GSM hinterlegen (siehe Abschnitt 12.1.8.1).
• masterkeydownload
Hiermit hinterlegen Sie auf einem Slave den Schlüssel des Masters (siehe
Abschnitt 18).
• ntpq
Dieser Befehl zeigt Ihnen die Zeitsynchronisation des Systems mit externen
Quellen (siehe Abschnitt 4.5.2.6).
• passwd
Hiermit können Sie das Kennwort des Benutzers auf der Kommandozeile ändern (siehe Abschnitt 4.3.1).
248
KAPITEL 20. CLI KOMMANDOREFERENZ
• ps
Hiermit könne Sie die laufenden Prozesse anzeigen. Um alle Prozesse zu sehen,
nutzen Sie ps -ef.
• reboot
Hiermit lösen Sie einen Reboot der Appliance auf der Kommandozeile aus
(siehe Abschnitt 4.5.1).
• rollback
Hiermit verwerfen Sie Ihre Änderungen vor einem Commit (siehe Abschnitt
4.2)
• shell
Nach der Anmeldung als Admin arbeiten Sie in einer Restricted-Shell. Hiermit
rufen Sie von der Kommandozeile eine vollständige UNIX-Shell auf.
• show
Dieser Befehl zeigt Ihnen einzelne Dateien oder den Schedule an (siehe Abschnitt 3.5).
• shutdown
Hiermit lösen Sie das Herunterfahren der Appliance auf der Kommandozeile
aus (siehe Abschnitt 4.5.1).
• softwarestartsync
Hiermit wird die Synchronisation von System Upgrades gestartet (siehe Abschnitt 5.2).
• softwaresyncstatus
Hiermit prüfen Sie die Synchronisation von System Upgrades (siehe Abschnitt
5.2).
• softwareversion
Hiermit zeigen Sie die aktuelle Softwareversion an (siehe Abschnitt 5.2).
• sslcatkey
Dieser Befehl zeigt den SSL-Sign-Request für ein zu unterzeichnendes Zertifikat an (siehe Abschnitt 4.4.2).
• sslcatreq
Dieser Befehl zeigt wie sslcatkey den SSL-Sign-Request für ein zu unterzeichnendes Zertifikat an (siehe Abschnitt 4.4.2).
• sslcatself
Dieser Befehl zeigt das durch den GSM selbstsignierte Zertifikat an (siehe
Abschnitt 4.4.1).
• sslcheck
Dieser Befehl prüft bei Zertifikaten, welche durch ein Trustcenter ausgestellt
wurden, ihre Zertifikatskette (siehe Abschnitt 4.4.2).
249
KAPITEL 20. CLI KOMMANDOREFERENZ
• ssldownload
Mit diesem Befehl können Sie ein Zertifikat nach der Signatur durch ein Trustcenter auf den GSM laden (siehe Abschnitt 4.4.2 und auch certdownload).
• sslreq
Hiermit stossen Sie die Erzeugung eines SSL-Sign-Request an (siehe Abschnitt
4.4.2).
• sslselfsign
Hiermit stossen Sie die Erzeugung eines durch den GSM selbst signierten
Zertifikats an (siehe Abschnitt 4.4.1).
• subscriptiondownload
Hiermit laden Sie den Aktivierungsschlüssel auf den GSM (siehe Abschnitt 3.5).
• systembackup
Hiermit starten Sie das Backup des Systems (siehe Abschnitt 5.3).
• systembackupstatus
Hiermit zeigen Sie den Status des Backup des Systems an (siehe Abschnitt
5.3).
• systemfeedbackup
Hiermit starten Sie das Backup des Feedss (siehe Abschnitt 5.3).
• systemfeedbackupstatus
Hiermit zeigen Sie den Status des Backup des Feeds an (siehe Abschnitt 5.3).
• systemrecoverbackup
Hiermit führen Sie eine Rücksicherung durch (siehe Abschnitt 5.3).
• systemrecoverbackupstatus
Hiermit zeigen Sie den Status einer Rücksicherung an (siehe Abschnitt 5.3).
• systemrecoversnapshot
Hiermit führen Sie eine Rücksicherung eines Snapshots durch (siehe Abschnitt
5.3.2).
• systemrecoversnapshotstatus
Hiermit zeigen Sie den Status einer Rücksicherung eines Snapshots an (siehe
Abschnitt 5.3.2).
• systemsnapshot
Hiermit erzeugen Sie einen Snapshot (siehe Abschnitt 5.3.2).
• systemsnapshotstatus
Hiermit zeigen Sie den Snapshotstatus an (siehe Abschnitt 5.3.2).
• systemupgrade
Hiermit starten Sie ein Upgrade (siehe Abschnitt 5.2).
• systemupgradestatus
Hiermit zeigen Sie den Upgrade-Status an (siehe Abschnitt 5.2).
250
KAPITEL 20. CLI KOMMANDOREFERENZ
• systemuserdatabackup
Hiermit führen Sie ein Backup der Benutzerdaten durch (siehe Abschnitt 5.3.3).
• systemuserdatabackupstatus
Hiermit zeigen Sie den Status des Backups der Benutzerdaten an (siehe Abschnitt 5.3.3).
251
KAPITEL 20. CLI KOMMANDOREFERENZ
252
K A P I T E L 21
CLI Einstellungsreferenz
Dieses Kapitel führt sämtliche Einstellungen in alphabetischer Reihenfolge auf. Zu
jeder Einstellung wird eine Kurzbeschreibung angegeben und auf die Abschnitte
verwiesen, wo die Einstellung genauer betrachtet wird.
• address_ethX_ipv4
IPv4 Adresse der Netzwerkkarte Ethernet-X mit Netzmaske. Alternativ kann
hier der Wert dhcp stehen. In Abhängigkeit der Appliance kann X einen Wert
zwischen 0 und 19 annehmen. Siehe Abschnitt 4.5.2.4. Die Angabe einer IPv4
Adresse für die Netzwerkkarte Ethernet-0 ist verpflichtend alle weiteren IPAdressen sind optional.
• address_ethX_ipv6
Dies ist die IPv6 Adresse der Ethernet-X Schnittstelle. Siehe Abschnitt 4.5.2.4.
Die Angabe ist optional.
• airgap
Default: disabled
Dies ist die Rolle in einem Airgap Synchronisationsszenario. Die möglichen
Werte sind: disabled, master oder slave. Siehe Abschnitt 5.4.
• airgap_ftp_location
Default: nicht gesetzt
Die Adresse des FTP-Servers für die Airgap Synchronisation. Hierbei kann auch
ein Verzeichnis mitangegeben werden (Beispiel: your.ftp.server/subdirectory).
Siehe Abschnitt 5.4.
• airgap_ftp_password
Default: nicht gesetzt
253
KAPITEL 21. CLI EINSTELLUNGSREFERENZ
Dies ist dass Passwort, mit dem die Anmeldung auf dem FTP-Server für die
Airgap-Funktionalität erfolgt. Siehe Abschnitt 5.4.
• airgap_ftp_user
Default: nicht gesetzt
Die ist der Benutzername, mit dem die Anmeldung auf dem FTP-Server für die
Airgap-Funktionalität erfolgt. Siehe Abschnitt 5.4.
• airgap_type
Default: usb
Dies ist die Airgap-Methode. Mögliche Werte sind ftp und usb. Siehe Abschnitt
5.4.
• autoslavesync
Default: disabled
Diese Variable entscheidet, ob Slaves automatisch vom Master mit NVTFeeds im Push-Verfahren versorgt werden. Mögliche Werte sind enabled
und disabled. Siehe Abschnitt 18.
• default_route_ipv4
Default: nicht gesetzt
Dies ist die Default-Route für IPv4. Per Default ist das System via DHCP konfiugriert. Dann wird die Default-Route auch via DHCP bezogen. Siehe Abschnitt
4.5.2.5. Die Angabe ist optional.
• dns1
Default: 8.8.8.8
Dies ist der erste Nameserver, der von dem GSM verwendet wird. Ist dieser
Nameserver ausgefallen, wird der zweite Nameserver genutzt. Als Wert ist nur
eine IPv4-Adresse erlaubt. IPv6 Nameserver werden noch nicht unterstützt.
Der Default-Wert ist ein DNS-Server von Google. Siehe Abschnitt 4.5.2.3
• dns2
Default: 8.8.4.4
Dies ist der zweite Nameserver, der von dem GSM verwendet wird. Diese Angabe ist optional. Ist dieser Nameserver ausgefallen, wird der dritte Nameserver
genutzt. Als Wert ist nur eine IPv4-Adresse erlaubt. IPv6 Nameserver werden
noch nicht unterstützt. Der Default-Wert ist ein DNS-Server von Google. Siehe
Abschnitt 4.5.2.3
• dns3
Default: nicht gesetzt
Dies ist der dritte Nameserver, der von dem GSM verwendet wird. Diese Angabe
ist optional. Ist dieser Nameserver ausgefallen, ist eine Namensauflösung
nicht möglich. Als Wert ist nur eine IPv4-Adresse erlaubt. IPv6 Nameserver
werden noch nicht unterstützt. Siehe Abschnitt 4.5.2.3.
• domainname
Default: greenbone.net
Dies ist die Domäne der Appliance. Durch Voranstellen des Hostnamens ergibt
sich der vollqualifizierte Name der Appliance. Siehe Abschnitt 4.5.2.2.
254
KAPITEL 21. CLI EINSTELLUNGSREFERENZ
• fancontrol
Default: enabled
Hiermit steuern Sie das Lüfterverhalten. Ist die Funktionalität aktiviert, so
werden die Lüfter nur bei Bedarf eingeschaltet. Mögliche Werte sind enabled
und disabled.
• feedfrommaster
Default: disabled
Diese Variable definiert, ob der Slave Feeds vom Master erwartet und entgegennimmt. Mögliche Werte sind enabled oder disabled. Siehe Abschnitt
18.
• feedsync
Default: enabled
Diese Variable definiert, ob eine Synchronisation mit Greenbone Security Feed
erfolgt. Mögliche Werte sind enabled und disabled. Siehe Abschnitt 4.7.2.
• guest_login
Default: disabled
Diese Variable schaltet den Gast-Zugri über das Webinterface ein bzw. aus.
Mögliche Werte sind enabled und disabled. Siehe Abschnitt 12.1.4.
• guest_password
Default: nicht gesetzt
Diese Variable definiert das Kennwort für den Gastzugri . Siehe Abschnitt
12.1.4.
• guest_user
Default: nicht gesetzt
Diese Variable definiert den Benutzernamen für den Gastzugri . Siehe Abschnitt 12.1.4.
• hostname
Default: gsm
Dies ist der Rechnername der Appliance. Durch Anfügen der Domäne ergibt
sich der vollqualifizierte Name der Appliance. Siehe Abschnitt 4.5.2.1.
• ifadm
Default: all
Dies ist die Netzwerkkarte, über die auf die Weboberfläche und die SSHSchnittstelle zugegri en werden darf. Mögliche Werte sind all oder die spezifsche Netzwerkkarte (z.B. eth0). Siehe Abschnitt 3.4.3.
• ipv6support
Default: enabled
Mit dieser Variable kann die IPv6-Unterstützung ein- und ausgeschaltet werden. Bei eingeschalteter IPv6-Unterstützung erzeugt der GSM Link-Local IPv6
Adressen. Mögliche Werte sind enabled und disabled. Siehe Abschnitt
4.5.2.4.
255
KAPITEL 21. CLI EINSTELLUNGSREFERENZ
• keyboard_layout
Default: DE
Hiermit konfigurieren Sie das Tastaturlayout für die CLI-Schnittstelle. Mögliche
Werte sind: DE, ES, FR, IT, PL, SE, UK und US. Siehe Abschnitt 3.4.1.
• mailhub
Default: mail.example.com
Der GSM kann E-Mails z.B. mit Berichten versenden. Hierzu wird der in dieser
Einstellung angegebene Mailserver verwendet. Als Wert sollte ein vollqualifizierter DNS-Name angegeben werden. Siehe Abschnitt 4.5.2.7.
• netmode
Default: default
Hiermit wählen Sie den Netzwerkkonfigurationsmodus aus. Mögliche Werte
sind default und expert. Siehe Abschnitt 4.5.3.
• ntp_server1
Dies ist der erste NTPv5 Zeitserver. Als Wert wird hier eine IPv4-Adresse erwartet. Siehe Abschnitt 4.5.2.6.
• ntp_server2
Dies ist der zweite NTPv5 Timeserver. Die Angabe des zweiten NTP-Servers
ist optional. Siehe Abschnitt 4.5.2.6.
• omp_ciphers
Default:
SECURE128:-AES-128-CBC:-CAMELLIA-128-CBC:-VERS-SSL3.0:-VERS-TLS1.0
Hiermit wählen Sie die via OMP unterstützten TLS Cipher aus. Siehe Abschnitt
4.6.3.
• proxy_credentials
Default: nicht gesetzt
Der GSM kann seine Feeds über eine HTTP-Proxy beziehen. Wenn der Proxy
eine Authentifizierung erwartet, können in dieser Variable Benutzernamen
und Kennwort hinterlegt werden (username:password). Siehe Abschnitt 4.7.3.
• proxy_feed
Default: nicht gesetzt
Der GSM kann seine Feeds über eine HTTP-Proxy beziehen. Hier können Sie
den Proxy für den Bezug der Feeds angeben. Siehe Abschnitt 4.7.3.
• proxy_update
Default: nicht gesetzt
Der GSM kann seine Greenbone OS Updates über eine HTTP-Proxy beziehen.
Hier können Sie den Proxy für den Bezug der Updates angeben. Siehe Abschnitt
4.7.3.
• public_omp
Default: disabled
Hiermit schalten Sie den OMP-Zugri auf Port 9390 ein bzw. aus. Siehe Abschnitt 4.6.3.
256
KAPITEL 21. CLI EINSTELLUNGSREFERENZ
• selfsigssl
Default: enabled
Diese Einstellung erlaubt die Erzeugung und Verwendung von selbstsignierten
Zertifikaten für die Authentifizierung des GSM. Siehe Abschnitt 4.4.1.
• sensors
Default: nicht gesetzt
Dies ist eine Liste der durch den GSM verwalteten Sensoren. Diese Liste wird
durch Leerzeichen separiert. Siehe Abschnitt 18.2.
• snmp
Default: disabled
Diese Einstellung erlaubt den Zugri von außen via SNMP v3. Siehe Abschnitt
4.5.2.9.
• snmp_contact
Default: Greenbone_Unspecified_contact Dies ist der in der SNMPAusgabe angegebene Kontakt. Siehe Abschnitt 4.5.2.9.
• snmp_key
Default: nicht gesetzt
Dies ist das Privacy Kennwort für SNMPv3 Anfragen. Das Kennwort muss
mindestens 8 Zeichen lang sein. Siehe Abschnitt 4.5.2.9.
• snmp_location
Default: Hildesheim
Dies ist der in der SNMP-Ausgabe angegebene Ort. Siehe Abschnitt 4.5.2.9.
• snmp_password
Default: nicht gesetzt
Dies ist das Authentifizierungskennwort für SNMPv3 Anfragen. Das Kennwort
muss mindestens 8 Zeichen lang sein. Siehe Abschnitt 4.5.2.9.
• snmp_trap
Default: disabled
Hiermit aktivieren Sie das Versenden von SNMP Traps. Siehe Abschnitt 4.5.2.9.
• snmp_trapcommunity
Default: public
Hiermit definieren Sie den Community String für SNMP Traps. Siehe Abschnitt
4.5.2.9.
• snmp_trapreceiver
Default: 192.168.0.1
Hiermit konfigurieren Sie die Empfänger der SNMP Traps. Siehe Abschnitt
4.5.2.9.
• snmp_user
Default: nicht gesetzt
Dies ist der Benutzername für SNMPv3 Abfragen. Siehe Abschnitt 4.5.2.9.
257
KAPITEL 21. CLI EINSTELLUNGSREFERENZ
• ssh
Default: disabled
Dies ist der Zustand des SSH-Servers. Mögliche Werte sind enabled und
disabled. Siehe Abschnitt 4.6.2.
• superuser
Default: disabled
Hiermit können Sie den Superuser-Zugang via SSH für Debuggingzwecke aktivieren. Mögliche Werte sind enabled und disabled. Siehe Abschnitt 4.3.3.
• superuserpassword
Default: disabled
Wenn der Superuser aktiviert wurde, können Sie hiermit dessen Kennwort einstellen. Mögliche Werte sind disabled oder ein 8-Zeichen langes Kennwort.
Siehe Abschnitt 4.3.3.
• syncport
Default: 24
Dies ist der Port für die Synchronisation mit dem Greenbone Security Feed.
Mögliche Werte sind 24 oder 443. Siehe Abschnitt 4.7.2.
• synctime
Default: 06:25
Dies ist die Uhrzeit für die tägliche Synchronisation des Greenbone Security
Feed. Das Format wird in HH:MM in der UTC-Zeitzone angegeben. Zwischen
10:00 und 13:00 Uhr ist eine Synchronisation nicht möglich. Siehe Abschnitt
4.7.2.
• syslog_server1
Default: nicht gesetzt
Dies ist der erste Syslog-Server. Siehe Abschnitt 4.5.2.8
• syslog_server2
Default: nicht gesetzt
Dies ist der zweite Syslog-Server. Siehe Abschnitt 4.5.2.8
• web_ciphers
Default: SECURE128:-AES-128-CBC:-CAMELLIA-128-CBC:-VERS-SSL3.0:-VERS-T
Hiermit wählen Sie die unterstützten SSL/TLS-Cipher aus.
• web_interface
Default: classic
Dies ist das aktuelle Webinterface. Siehe Abschnitt 11.
• webtimeout
Default: 15
Dies ist das Timeout der HTTPS Browser Sitzung in Minuten. Siehe Abschnitt
4.6.1.
258
Index
LAN1, 22
eth0, 21
Advisory, 210
Airgap, 61
Alert, 43, 44, 88, 245
Benutzereinstellungen
Filter, 194
NVT Filter, 148
Password, 193
Rows Per Page, 144, 193
Severity Class, 194
Timezone, 193
User Interface Language, 193
Wizard Rows, 194
Berechtigungen
authenticate, 172
describe_cert, 172
describe_feed, 172
describe_scap, 172
get_alerts, 182
get_configs, 153, 182
get_filters, 181
get_groups, 178
get_notes, 182
get_overrides, 182
get_roles, 178
get_schedules, 182
get_settings, 172
get_tags, 182
get_targets, 182
get_tasks, 182
get_users, 91, 178, 181
help, 172
sync_cert, 172
sync_feed, 172
sync_scap, 172
write_settings, 172
BSI IT-Grundschutz, 227
CERT-Bund, 195
Common Platform Enumeration, 202
Common Vulnerability Scoring System,
207
Compliance, 227
Container Task, 95, 132
CPE, 195, 202
CVE, 195
CVSS, 207
Default-Gateway, 22
Delta-Report, 128
DFN, 210
DFN-CERT, 196, 210
DNS-Server, 23
False Positive, 124
Firewall-Einstellungen, 23
Gast, 174
GOS-Admin-Menü
Add Super Admin, 176
Add Web Admin, 25, 220
Airgap Management, 78
Airgap management, 75
Airgap role, 78
Airgap type, 78
Automatic Sensor Sync, 222
Automatic Sync, 222
Backup, 66, 68, 70, 72
Backup server address, 72
Backup server fingerprint, 72
Backup server password, 72
Backup server user, 72
259
INDEX
INDEX
Backup Userdata, 68, 72
Commit, 20, 22, 23, 164, 175, 222
Copy Userdata from USB, 70
Copy Userdata to server, 72
Copy Userdata to USB, 69
Create System Backup, 66
Credentials, 65
Default Route, 22
DNS, 21
Email, 21
ETH, 21, 22
eth0, 22
Feed, 51, 65, 75, 222
Feed from Master, 222
FTP location, 78
FTP password, 78
FTP user, 78
GSM Admin, 24
Guest login, 175
Guest user, 175
HTTPS Timeout, 49
HTTPS web interface, 164
Keyboard, 20
Network, 21, 22, 43
NTP, 21
OMP, 50, 187, 220
Proxy Update, 64
Refresh, 63
Remote, 30, 43, 49, 50, 164, 187, 220
Remote Backup, 72
Restore from Partition, 66
Restore System Backup, 66
Restore Userdata, 70
Rollback, 20
Self-Signed, 26, 35
SelfCheck, 28
Sensors, 222
Show USB contents, 69
Snapshot Backup, 68
SNMP, 21, 43
SNMP Configuration, 43
SSH, 50
SSH Fingerprint, 30
SSL, 26, 35
Switch Release, 64
Sync, 62
Synctime, 78
Test FTP, 78
Upgrade, 62–64
User, 24, 25, 175, 176, 220
Greenbone Security Explorer, 129
Greenbone Security Feed, 197
GSM 500, 10
GSM 510, 10
GSM 550, 10
GSM 600, 10
GSM 650, 10
GSM-Kommandozeile
addadmin, 32, 247
certdownload, 37, 247, 250
check_omp, 236
commit, 31, 45, 247
ethtool, 55, 247
exit, 247
feedstartsync, 52, 247
feedsyncstatus, 52, 248
feedversion, 52, 248
gbfw, 248
getip, 53, 54, 248
getroute, 53, 55, 248
getusers, 248
get, 31
gos-admin-menu, 248
gsmuser, 248
ifconfig, 46
ip, 46, 48, 54, 55, 248
ldapacertdownload, 248
ldapcacertdownload, 184
masterkeydownload, 222, 248
nano, 46
ntpq, 41, 54, 248
omp, 188, 189
passwd, 32, 248
ps, 249
reboot, 38, 45, 249
rollback, 31, 249
route, 46
set, 31
shell, 32, 45, 249
show masterkey, 221
show schedule, 51
show, 249
shutdown, 38, 249
snmpwalk, 44
260
INDEX
INDEX
softwarestartsync, 249
fancontrol, 255
softwaresyncstatus, 249
feedfrommaster, 255
softwareversion, 61, 249
feedsync, 51, 255
sslcatkey, 36, 249
guest_login, 175, 255
sslcatreq, 249
guest_password, 255
sslcatself, 35, 249
guest_user, 255
sslcheck, 249
hostname, 39, 255
ssldownload, 37, 250
ifadm, 22, 255
sslreq, 36, 250
ipv6support, 41, 255
sslselfsign, 250
keyboard_layout, 20, 256
subscriptiondownload, 27, 250
mailhub, 42, 256
su, 33
netmode, 256
systembackupstatus, 250
ntp_server1, 41, 256
systembackup, 250
ntp_server2, 41, 256
systemfeedbackupstatus, 250
omp_ciphers, 256
systemfeedbackup, 250
proxy_credentials, 52, 256
systemrecoverbackupstatus,
proxy_feed, 52, 256
250
proxy_update, 52, 256
systemrecoverbackup, 250
public_omp, 50, 220, 256
systemrecoversnapshotstatus,
selfsigssl, 36, 257
250
sensors, 257
systemrecoversnapshot, 250
snmp_contact, 44, 257
systemsnapshotstatus, 250
snmp_key, 44, 257
systemsnapshot, 67, 250
snmp_location, 44, 257
systemupgradestatus, 51, 250
snmp_password, 44, 257
systemupgrade, 51, 250
snmp_trapcommunity, 44, 257
systemuserdatabackupstatus,
snmp_trapreceiver, 44, 257
251
snmp_trap, 44, 257
systemuserdatabackup, 251
snmp_user, 44, 257
unset, 31, 40, 41
snmp, 44, 257
vconfig, 46
ssh, 50, 222, 258
vim, 46
superuserpassword, 33, 258
vi, 46
superuser, 33, 258
GSM-Variable
syncport, 51, 258
address_ethX_ipv4, 40, 253
synctime, 51, 258
address_ethX_ipv6, 40, 253
syslog_server1, 43, 258
airgap_ftp_location, 253
syslog_server2, 43, 258
airgap_ftp_password, 253
web_ciphers, 258
airgap_ftp_user, 254
web_interface, 258
airgap_type, 254
webtimeout, 49, 258
airgap, 253
GSM-WebUI
autoslavesync, 254
Add Override, 124
default_route_ipv4, 41, 254
Administration, 58, 168, 171
dns1, 40, 254
Alerts, 135, 245
dns2, 40, 254
Auth. DN, 183
dns3, 40, 254
Autogenerate Credential, 117
domainname, 39, 254
261
INDEX
INDEX
Configuration, 84, 86, 102, 118, 133,
135, 148, 152, 154, 164, 181, 245
Container Task, 95
Credentials, 102
CVSS-Calculator, 208
Extras, 193, 208, 218
Filters, 148
Group, 91
Groups (optional), 59, 169
Host Access, 59, 169
Interface Access, 60, 170
LDAP Host, 184, 185
Login Name, 59, 168
My Settings, 193
MySettings, 144
New Note, 120
New Target, 84
Notes, 121
NVTs, 147
Password, 59, 169
Performance, 218
Permissions, 181
Permisssions, 181
Port Lists, 86
Report Format, 164
Report Formats, 133
role, 91
Roles, 171
Roles (optional), 59, 169
Scan Configs, 152, 154
Scan Configurations, 164
Scan Management, 87, 93, 121, 127
Scanner Preferences, 155
Scanners, 164
Schedules, 118
SecInfo Management, 147, 195, 212
Switch Filter, 147
Targets, 84
Tasks, 87, 93, 127
User, 91
IPS, 242
ISMS, 227
ISO 27001, 227
ISO 27005, 227
LCD-Display
Airgap Master U1 updating USB..., 77
Airgap Master U2 USB stick ready.,
77
Airgap Slave DL1 updating from USB.,
77
Airgap Slave S0 ......., 77
USB MEM PRESENT ok to remove
., 77
Link-Status, 55
Liste der IP-Adressen, 54
Liste der Netzwerkkarten, 54
Liste der Routen, 55
Mitre, 204
Multisite, 238
Nagios, 236
NASL Wrapper, 156
Network Intrusion Detection System, 242
Network Vulnerability Test, 120, 197
NIDS, 242
Nmap, 156, 157
Note, 120
NTP, 41
NVT, 120, 152, 195, 197
NVT-Familie, 152
Observer, 91
OMD, 236
OMP, 58, 167, 187
OMP-Kommandos
create_target, 189
Open Monitoring Distribution, 236
Open Vulnerability and Assessment Language, 204
OpenVAS Management Protocol, 187
OVAL Definition, 195
Override, 123
Overrides, 98, 123
Ping, 156
Port-Scanner, 156
Powerfilter
and, 145
first, 144
not, 145
or, 145
rows, 144
262
INDEX
INDEX
sort, 144
sort-reverse, 144
tag, 145
Preferences
auto_enable_dependencies, 156
cgi_path, 156
checks_read_timeout, 156
Do a TCP ping, 159
Do an ICMP ping, 159
Do not randomize the order in which
ports are scanned, 160
Do not scan targets not in the file,
160, 161
drop_privileges, 156
File containing grepable results, 160,
161
Fragment IP packets, 160
Get Identd info, 160
Host Timeout, 160
host_expansion, 157
Identify the remote OS, 160
Initial RTT timeout, 160
log_whole_attack, 157
Mark unrechable Hosts as dead, 159
Max RTT timeout, 160
max_sysload, 157
Min RTT Timeout, 160
Minimum wait between probes, 160
network_scan, 157
nmap addtional ports for -PA, 159
nmap: try also with only -sP, 159
non_simult_ports, 158
optimize_test, 158
plugins_timeout, 158
Ports scanned in parallel (max), 160
Ports scanned in parallel (min), 160
Report about reachable Hosts, 159
Report about unrechable Hosts, 159
report_host_details, 158
reverse_lookup, 158
RPC port scan, 160
Run dangerous port scans even if
safe checks are set, 160
safe_checks, 158, 160
Service scan, 160
Source port, 160
TCP ping tries also TCP-SYN ping, 159
TCP scanning technique, 161
Timing policy, 161
unscanned_closed, 158
unscanned_closed_udp, 158
Use ARP, 159
Use hidden option to identify the remote OS, 160
Use Nmap, 159
use_mac_addr, 158
vhosts, 158, 159
vhosts_ip, 158, 159
Prognosis, 211
pure-ftpd, 78
QoD, 198
Quality of Detection, 198
Risikoanalyse, 227
Rollen
Admin, 171
Administrator, 169
Guest, 171, 174
Info, 169, 171
Maintenance, 172
Monitor, 171
Observer, 169, 171
ScanConfigAdmin, 172
Scanner, 172
Super Admin, 171
TargetAdmin, 172
TaskAdmin, 172, 173
User, 59, 169, 171
Routing, 45
Routing-Tabelle, 55
Scan Administrator, 25
Scan Config, 89
Schedule, 88
SecInfo Dashboard, 174
Slave, 90
Solution Type, 81
Solution-Type, 197
Sourcefire, 242
Status Code, 191
Super Admin, 32, 176, 177
Super Permissions, 177
Tag, 145
263
INDEX
INDEX
Target, 84, 88
Trend, 127
VendorFix, 81
Verinice, 227
VLAN, 45
WATO, 238
Web-Administrator, 25
264
INDEX
INDEX
265