Open Source im professionellen Einsatz

Konfiguration

Der Appliance liegt ein handlicher DIN-A4-Quickstart-Guide bei, der alle wichtigen Kommandos beschreibt, die der Administrator braucht, um die Appliance auf der proprietären Shell für ein Login über das Web-basierte GUI vorzubereiten. Nach weniger als 10 Minuten fletscht ein grünes Ungetüm im Login-Fenster die Zähne (Abbildung 1). Nun legt der Admin zuerst seine Scan-Targets an, also die Netzwerke und IP-Adressen, die er untersuchen will.

Scans konfigurieren

Der Scanner kann sich auf Hosts oder in (Web-)Applikationen einloggen, um diese genauer unter die Lupe zu nehmen. Dafür braucht er vorher in der Regel Credentials, die der Admin beim Erstellen des Ziels zuweist.

Bei Webapplikationen geht das nur eingeschränkt: Das verwendete Plugin W3AF [7] lässt sich gegenwärtig nur verwenden, wenn der Browser das Login abwickelt und die Anmeldung nicht über HTML-Forms oder Javascript funktioniert.

Nach den Targets wählt der Benutzer entweder einen der vier vorkonfigurierten Scans (siehe Abbildung 4) oder legt sich eine neue »Scan Config« an, die auf die eigene Umgebung besser zugeschnitten ist und keine Zeit mit unnötigen oder unpassenden Network Vulnerability Tests verplempert (siehe Abbildung 5). Auch die Parameter der einzelnen Tests lassen sich individuell einstellen (siehe Abbildung 6). Weil manche Scans unter Umständen sehr lange dauern können, findet sich auch ein Feature, mit dem Admins einen Scan nach einer bestimmten Laufzeit unterbrechen und im nächsten Wartungsfenster fortsetzen.

Abbildung 3: Die Appliance zeichnet sich durch gut durchdachte Hardware mit klarem Design und vielfältigen Ausbaumöglichkeiten aus.

Abbildung 3: Die Appliance zeichnet sich durch gut durchdachte Hardware mit klarem Design und vielfältigen Ausbaumöglichkeiten aus.

Abbildung 4: Greenbone bringt standardmäßig vier vorkonfigurierte und ein leeres Template für Scans mit. Per Web-GUI stellt der Administrator seine Target-Hosts und -Appliances ein.

Abbildung 4: Greenbone bringt standardmäßig vier vorkonfigurierte und ein leeres Template für Scans mit. Per Web-GUI stellt der Administrator seine Target-Hosts und -Appliances ein.

Abbildung 5: Nicht benötigte Vulnerability-Scans abschalten spart in vielen Fällen viel Zeit. Wer zum Beispiel keine AIX-Systeme im Einsatz hat, deaktiviert diese einfach.

Abbildung 5: Nicht benötigte Vulnerability-Scans abschalten spart in vielen Fällen viel Zeit. Wer zum Beispiel keine AIX-Systeme im Einsatz hat, deaktiviert diese einfach.

Abbildung 6: Jeder Test lässt sich individuell anpassen und auf die eigenen Hosts maßschneidern.

Abbildung 6: Jeder Test lässt sich individuell anpassen und auf die eigenen Hosts maßschneidern.

Angelegte Scan-Konfigurationen lassen sich sowohl im- als auch exportieren. Diese ladbaren Scan-Configs erweisen sich als ein wesentlicher Pluspunkt der GSM-Appliance. Von diesen XML-Dateien für besondere VAs hat Greenbone auf seiner Webseite fünf spezialisierte Varianten als Beispiele veröffentlicht. Darunter ist eine Konfiguration zu finden, mit der sich ein VA nach dem IT-Grundschutz des BSI [8] erstellen lässt und die für entsprechend formatierte Reports sorgt.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 5 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook