pixel_dreams - Fotolia

F

Was sind die besten Linux-Tools zur Abwehr von Angreifern im LAN?

Mit den richtigen Linux-Tools kann man Angreifern im eigenen Netzwerk entgegentreten, diese abwehren und ein Ausspähen von Informationen unterbinden.

Ein Tool, das Sie sich zur Abwehr von Schnüfflern ansehen sollten, ist Active Defense Harbinger Distribution (ADHD). Die Software verhindert, dass Angreifer Systeminformationen erhalten, während sie sich in der Netzwerkinfrastruktur umsehen.

ADHD ist eine Linux-Distribution mit Schwerpunkt auf IT-Sicherheit, das System setzt auf Ubuntu 12.04 Long Term Support. Wie auch Ubuntu kann man ADHD als Live-DVD starten oder direkt auf einem Computer installieren.

ADHD bringt einige vorkonfigurierte Tools mit, mit denen sich Angreifer abwehren lassen. Zu den beiden beliebtesten gehören Network Obfuscation and Virtualized Anti-Reconnaissance (Nova) und Honey Badger.

Network Obfuscation and Virtualized Anti-Reconnaissance

Das Open Source Tool Nova erkennt Angriffe innerhalb eines privaten Netzwerks. Dazu lockt es den Angreifer in ein Lock-Netzwerk. Dort warten scheinbar interessante Dateien und offene Ports auf den Angreifer. Der Zugang zum echten Netzwerk bleibt dem Hacker allerdings verwehrt. Nova kann unbegrenzt Verzeichnisse erstellen, um es dem Angreifer möglichst schwer zu machen, sein eigentliches Ziel zu erreichen. Zudem kann das Tool Ports automatisch sperren, sobald ein Angreifer sie scannt. Sobald Nova einen Angriff oder eine Schnüffelaktion erkennt, wird der System-Administrator per E-Mail oder über die Logfiles benachrichtigt. Die Angriffe können entweder aus dem Internet erfolgen oder von Angestellten, die sich in Teilen des Netzwerks umsehen, die sie nichts angehen.

Honey Badger

Honey Badger erweitert diese Funktionen. Die Lösung erstellt Webseiten, die beispielsweise wie die Administrationsoberfläche eines Cisco Systems aussehen. Greift ein Angreifer auf diese Seiten zu, startete Honey Badger eine Java-Applikation, die den Rechner des Hackers attackiert. Diese Applikation sucht die IP-Adresse des Angreifers und nutzt die Google API, um den Rechner zu finden. Diese und andere Informationen werden zu einem Report zusammengestellt und an den Administrator geschickt.

Andere Tools verwenden unterschiedliche Ansätze, um potentiellen Bedrohungen zu begegnen. Microsofts NetCease Tool beispielsweise kann die Registry Keys in Windows Installationen ändern, um den Zugriff auf private Netzwerke zu verhindern. Das sind Funktionen, die beispielsweise Honey Badger nicht liefern kann.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Microsoft NetCease: Angreifer im LAN per PowerShell-Skript stoppen

Insider-Bedrohungen mit den richtigen Tools begegnen

Mit verhaltensbasierter Angriffserkennung die Sicherheit erhöhen

Honeypots einsetzen – die Aktivitäten eines Angreifers verfolgen

Artikel wurde zuletzt im März 2017 aktualisiert

Erfahren Sie mehr über Open Source: Sicherheitstools und -Anwendungen

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close