Monitoring

    Windows as a Service: Kompatibilität von Hard- und Software mit Workplace Analytics sicherstellen

    Incidents erkennen mit Workplace AnalyticsNicht nur die Migration auf Windows 10 erfor­dert, dass Unter­nehmen ihre PCs und Anwen­dungen auf die Taug­lichkeit für das neue Betriebs­system prüfen. Diese Auf­gabe kommt auch mit jedem der regel­mäßigen Feature-Updates auf sie zu. Workplace Analytics liefert die dafür benötigten Infor­mationen.*

    Neu in EMCO Ping Monitor v7: Web-Konsole, Metriken zur Verbindungsqualität, Ping-Rohdaten

    EMCO Ping Monitor v7EMCO Ping Monitor ist eine Client/Server-Monitoring-Lösung, die das Internet Control Message Proto­col (ICMP) ver­wendet, um die System­verfügbarkeit zu ver­folgen. Die Version 7 führt eine erwei­terte Web-Konsole ein und bietet zudem qualitäts­basierte Statistiken sowie den Download von Ping-Rohdaten.

    Netzwerk-Analyse mit Wireshark: Datenströme verfolgen mit Verbindungsfiltern

    TCP-Stream folgen in WiresharkMit Wireshark kann man auch kom­plette Kommu­nikations­ströme nach­ver­folgen, also alle Pakete filtern, die eine spezi­fische Inter­aktion zwischen zwei Sys­temen dar­stellen. Dazu muss man erst ein Paket finden, das zur Inter­aktion zwischen den beiden End­punkten gehört und darauf einen Ver­bindungs­filter an­wenden.

    EventSentry 4.0: Änderungen im Active Directory überwachen

    EventSentry ADMonitorEventSentry ist ein erschwing­liches SIEM-Tool (Security Infor­mation and Event Manage­ment), das Windows- sowie Linux-Systeme über­wacht und über alle Vor­gänge im Netz­werk infor­miert. Die wich­tigste Neuerung der Version 4.0 besteht im Add-on ADMonitor, das sämt­liche Änderungen im Active Directory erfasst.

    Netzwerk-Analyse mit Wireshark: Mitschnittfilter versus Anzeigefilter

    Wireshark AnzeigefilterMittschnitt- bzw. Capture-Filter werden in Wireshark primär verwendet, um die Größe einer Paket­erfassung zu reduzieren, sind aber weniger flexibel. Anzeige­filter dagegen blenden im Anschluss an einen (vollständigen) Mitschnitt bestimmte Pakete wieder aus. Dieser Beitrag zeigt, wie man diese Filtertypen nutzt.

    Technisches Webinar: Änderungen im Active Directory nachvollziehen, Angriffe auf das Netzwerk schnell erkennen

    SIEM-Tool ManageEngine Log360IT-Umgebungen in Firmen bieten Hackern und Mal­ware zahlreiche Angriffs­punkte. Umso wich­tiger ist es für Admini­stratoren, über ver­dächtige Aktivi­täten recht­zeitig infor­miert zu werden, um sofort Gegen­maß­nahmen zu er­greifen. Bei dieser Auf­gabe helfen ihnen SIEM-Tools, indem sie Sys­teme in Echt­zeit über­wachen.

    Attack Surface Analyzer 2.0: Systemänderungen nach Installation von Software überwachen

    Vom Attack Surface Analyzer überwachten KomponentenMicrosoft veröffent­lichte ein Update für den kosten­losen Attack Surface Analyzer. Seine Auf­gabe besteht darin, wichtige System­para­meter vor und nach der Instal­lation einer Software zu ver­gleichen. Admins sollen damit uner­wünschten und sicherheits­relevanten Änderungen auf die Spur kommen.

    Netzwerk-Analyse mit Wireshark: FTP unter der Lupe

    FTP-Passwort in Wireshark auslesenAls Basis für diese Ana­lyse dient eine FTP-Sitzung, bei der wir be­wusst auf den ver­schlüssel­ten Modus ohne TLS oder SSH/Public-Key ver­zichten. Dies gibt uns Gelegen­heit zu demon­strieren, wie ein­fach Hacker mit Wireshark solche Infor­mationen ab­fangen und bei­spiels­weise an das FTP-Pass­wort ge­langen können.

    Netzwerk-Analyse mit Wireshark: TCP-Fehlerkorrektur beobachten

    TCP-Handshake in 3 SchrittenIn einer TCP-Session erkennt der Em­pfänger an­hand von Sequence Numbers, ob Pakete in der rich­tigen Reihen­folge bzw. mehr­fach ein­treffen. Mit Ack­nowledg­ments be­stätigt er den korrek­ten Empfang oder veran­lasst eine erneute Über­tragung. Dieser Vor­gang lässt sich in Wireshark gut nach­voll­ziehen.

    Netzwerk-Analyse mit Wireshark: TCP-Handshake beim Aufbau einer Sitzung untersuchen

    Diagramm TCP-HandshakeNeben UDP ist TCP das meist­ver­wendete Proto­koll der TCP/IP-Familie auf der OSI-Schicht 4. Es arbeitet ver­bindungs­orientiert, wozu es eine Sitzung aufbaut. Dies passiert mit Hilfe eines 3-Wege-Hand­shakes. Die folgende An­leitung zeigt, wie man diesen Hand­shake für eine FTP-Kommu­nikation in Wireshark visualisiert.

    Seiten