FIXME: More content needed.
Debian stellt außerdem einige Sicherheits-Tools zur Verfügung, die eine
Debian-Maschine passend zu Test-Zwecken erweitern. Manche von ihnen sind
erhältlich, wenn Sie das Paket harden-remoteaudit
installieren.
Die Werkzeuge, um Fern-Prüfungen der Verwundbarkeit durchzuführen, sind unter Debian:
Das weitaus verständigste und aktuellste Tool ist nessus
, welches
aus einem Client (nessus
) mit graphischer Benutzungsschnittstelle
und einem Server (nessusd
), der die programmierten Attacken
startet, besteht. Nessus kennt verschiedene Fern-Verwundbarkeiten für einige
Systeme, einschließlich Netzwerkanwendungen, FTP-Servern, WWW-Servern, usw.
Die letzten Releases sind sogar in der Lage, eine Web-Seite zu analysieren und
zu versuchen, interaktive Inhalte, die zu einem Angriff genutzt werden können,
zu entdecken. Es existieren auch Java und Win32 Clients, die benutzt werden
können, um den Nessus-Server zu kontaktieren. Diese sind jedoch in Debian
nicht enthalten.
Whisker
ist ein Scanner zur Aufdeckung von Schwachstellen bei
Webservern und kennt auch einige anti-IDS Taktiken (die meisten davon sind
keine Anti-IDS Taktiken mehr). Es ist einer der besten verfügbaren
CGI-Scanner zur Erkennung von WWW-Servern und kann nur bestimmte Angriffe gegen
ihn starten. Die Datenbank, die zum Scannen benutzt wird, kann sehr leicht
geändert werden, um neue Informationen einzufügen.
Bass
(Bulk Auditing Security Scanner) und Satan
(Security Auditing Tool for Analysing Networks) müssen mehr als "Beweis
des Konzeptes"-Programme angesehen werden statt als Tools, die Sie während
einer Prüfung nutzen sollten. Beide sind eher veraltet und werden nicht auf
dem aktuellsten Stand gehalten. Wie auch immer: SATAN war das erste Tool, das
eine Gefahrenabschätzung auf eine einfache Art (GUI) zur Verfügung stellte, und
Bass ist immer noch ein hochperformantes Prüfwerkzeug.
Debian bietet Ihnen einige Tools zum Scannen von Hosts (aber nicht zur Gefahrenabschätzung). Diese Tools werden in manchen Fällen von Gefahrenabschätzungs-Scannern zu einem ersten "Angriff" gegen entfernte Rechner genutzt, um festzustellen, welche Dienste angeboten werden. Unter Debian sind verfügbar:
Während queso
und xprobe
lediglich aus der Ferne das
Betriebssystem erkennen können (indem sie TCP/IP Fingerabdrücke benutzen),
machen nmap
und knocker
beides: Das Betriebssystem
erkennen und die Ports eines entfernt stehenden Rechners scannen. Andererseits
können hping2
und icmpush
für ICMP-Angriffs-Techniken
benutzt werden.
Speziell für Netbios-Netzwerke entworfen, kann nbtscan
benutzt
werden, um IP-Netzwerke zu scannen und diverse Informationen von SMB-Servern zu
ermitteln, einschließlich: Usernamen, Netzwerknamen, MAC-Adressen...
Derzeit kann lediglich das tiger
Tool benutzt werden, um interne
Prüfungen (auch "white box" genannt) eines Rechners vorzunehmen.
Dabei wird festgestellt, ob das Dateisystem richtig aufgesetzt ist, welche
Prozesse auf dem Rechner horchen, usw.
Debian bietet zwei Pakete an, die C/C++ Quellcode prüfen und Programmierfehler, die zu möglichen Sicherheitsmängeln führen können, finden:
FIXME: Content needed
Debian enthält einige Pakete, die zum Aufsetzen von verschlüsselten, virtuellen, privaten Netzwerken verwendet werden können:
vtun
tunnelv
cipe
vpnd
tinc
secvpn
pptp
freeswan
Das FreeSWAN Paket ist wahrscheinlich die beste Wahl, da es nahezu mit allem zusammenarbeiten kann, das das IP Security Protokoll (IPsec RFC 2411) benutzt, aber die anderen Pakete können Ihnen helfen, möglichst schnell einen Tunnel aufzusetzen. PPTP ist ein eigenes Protokoll von Microsoft für VPN. PPTP wird unter Linux unterstützt, aber es sind dafür einige schwere Sicherheitsprobleme bekannt.
Für mehr Informationen über IPsec und PPTP lesen Sie bitte das VPN-Masquerade
HOWTO
, über PPP über SSH das VPN HOWTO
, das
Cipe
mini-HOWTO
und das PPP and SSH
mini-HOWTO
.
Wenn Sie über die Einrichtung einer PKI nachdenken, sehen Sie sich mit einer breiten Palette von Tools konfrontiert:
Sie können einige Software aus Debian GNU/Linux hierfür benutzen,
einschließlich OpenSSL (zur Zertifikaterstellung), OpenLDAP (für ein
Verzeichnis, um die Zertifikate zu speichern), GnuPG und FreeSWAN (mit X.509
Unterstützung). Jedoch stellt dieses Betriebssystem (zur Woody Release 3.0)
keine der frei verfügbaren Certificate Authorities wie zum Beispiel pyCA
OpenCA
oder die CA Beispiele
von OpenSSL zur Verfügung. Für weitere Informationen lesen Sie bitte das
Open PKI Buch
.
Debian stellt einige SSL-Zertifikate innerhalb der Distribution zur Verfügung,
so dass Sie sie lokal installieren können. SSL-Zertifikate werden in
ca-certificates
weiter verteilt. Dieses Paket stellt eine
zentrale Sammelstelle für Zertifikate dar, die an Debian übermittelt und vom
Paketverwalter gebilligt (das heißt, verifiziert) wurden.
FIXME: read debian-devel to see if there was something added to this.
Es gibt nicht sehr viele Anti-Viren Tools in Debian, wahrscheinlich weil GNU/Linux User zur Zeit nicht so sehr von Viren belästigt werden. Es existieren dennoch Würmer und Viren für GNU/Linux, auch wenn es (bisher) keinen Virus gab, der sich im Freien weit über irgendeine Debian Distribution verbreitet hat. Wie dem auch sei, Administratoren sollten vielleicht Anti-Viren Gateways aufbauen, um mehr verwundbare Systeme in ihrem Netzwerk gegen Viren schützen.
Debian bietet derzeit die folgenden Tools zum Erstellen von Anti-Viren Umgebungen an:
sanitizer
, ein
Tool, das dazu benutzt werden kann, um E-Mails von Procmail zu filtern und
Viren zu entfernen
amavis-postfix
, ein
Skript, das eine Schnittstelle vom Mail-Transport-Agent zu einem oder mehreren
Viren-Scannern anbietet (dieses Paket ist lediglich für den MTA
postfix
bestimmt).
Wie Sie sehen, enthält Debian selbst derzeit keine Anti-Viren Software. Es
gibt jedoch freie Anti-Viren Projekte, die (in der Zukunft) in Debian
einfließen könnten: openantivirus
und jvirus
(dies ist weniger wahrscheinlich, da es komplett auf Java basiert). Außerdem
wird Debian nie kommerzielle Anti-Viren Software enthalten, wie die folgende:
Panda
Antivirus
, NAI
Netshield (uvscan)
, Sophos
Sweep
, TrendMicro
Interscan
, RAV
.... Weitere Links finden Sie
unter der Linux
anti-virus software mini-FAQ
.
Zusätzliche Informationen über das Aufsetzen eines Virenerkennungs- Systems
erhalten Sie in dem Artikel Building an E-mail
Virus Detection System for Your Network
von Dave Jones.
Anleitung zum Absichern von Debian
Version: 2.5 (beta), Fri, 03 Dec 2004 23:31:52 +0000jfs@debian.org