Konfiguration
Der Appliance liegt ein handlicher DIN-A4-Quickstart-Guide bei, der alle wichtigen Kommandos beschreibt, die der Administrator braucht, um die Appliance auf der proprietären Shell für ein Login über das Web-basierte GUI vorzubereiten. Nach weniger als 10 Minuten fletscht ein grünes Ungetüm im Login-Fenster die Zähne (Abbildung 1). Nun legt der Admin zuerst seine Scan-Targets an, also die Netzwerke und IP-Adressen, die er untersuchen will.
Scans konfigurieren
Der Scanner kann sich auf Hosts oder in (Web-)Applikationen einloggen, um diese genauer unter die Lupe zu nehmen. Dafür braucht er vorher in der Regel Credentials, die der Admin beim Erstellen des Ziels zuweist.
Bei Webapplikationen geht das nur eingeschränkt: Das verwendete Plugin W3AF [7] lässt sich gegenwärtig nur verwenden, wenn der Browser das Login abwickelt und die Anmeldung nicht über HTML-Forms oder Javascript funktioniert.
Nach den Targets wählt der Benutzer entweder einen der vier vorkonfigurierten Scans (siehe Abbildung 4) oder legt sich eine neue »Scan Config« an, die auf die eigene Umgebung besser zugeschnitten ist und keine Zeit mit unnötigen oder unpassenden Network Vulnerability Tests verplempert (siehe Abbildung 5). Auch die Parameter der einzelnen Tests lassen sich individuell einstellen (siehe Abbildung 6). Weil manche Scans unter Umständen sehr lange dauern können, findet sich auch ein Feature, mit dem Admins einen Scan nach einer bestimmten Laufzeit unterbrechen und im nächsten Wartungsfenster fortsetzen.
Abbildung 3: Die Appliance zeichnet sich durch gut durchdachte Hardware mit klarem Design und vielfältigen Ausbaumöglichkeiten aus.
Abbildung 4: Greenbone bringt standardmäßig vier vorkonfigurierte und ein leeres Template für Scans mit. Per Web-GUI stellt der Administrator seine Target-Hosts und -Appliances ein.
Abbildung 5: Nicht benötigte Vulnerability-Scans abschalten spart in vielen Fällen viel Zeit. Wer zum Beispiel keine AIX-Systeme im Einsatz hat, deaktiviert diese einfach.
Angelegte Scan-Konfigurationen lassen sich sowohl im- als auch exportieren. Diese ladbaren Scan-Configs erweisen sich als ein wesentlicher Pluspunkt der GSM-Appliance. Von diesen XML-Dateien für besondere VAs hat Greenbone auf seiner Webseite fünf spezialisierte Varianten als Beispiele veröffentlicht. Darunter ist eine Konfiguration zu finden, mit der sich ein VA nach dem IT-Grundschutz des BSI [8] erstellen lässt und die für entsprechend formatierte Reports sorgt.
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 5 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





