Sicherheit

    Netzwerk-Analyse mit Wireshark: TCP-Handshake beim Aufbau einer Sitzung untersuchen

    Diagramm TCP-HandshakeNeben UDP ist TCP das meist­ver­wendete Proto­koll der TCP/IP-Familie auf der OSI-Schicht 4. Es arbeitet ver­bindungs­orientiert, wozu es eine Sitzung aufbaut. Dies passiert mit Hilfe eines 3-Wege-Hand­shakes. Die folgende An­leitung zeigt, wie man diesen Hand­shake für eine FTP-Kommu­nikation in Wireshark visualisiert.

    Spam- und Virenschutz in Office 365 konfigurieren

    Spam abwehrenSpam und Malware-Anhänge gehören zu den unan­ge­nehmen Begleit­erscheinungen von E-Mail. Der Schutz vor diesen Plagen hat höchste Priorität für Anbieter von Messaging-Diensten und Admini­stratoren. Office 365 umfasst solche Abwehr­mecha­nismen, und man kann sie an die eigenen Anfor­derungen an­passen.

    Netzwerk-Analyse mit Wireshark am Beispiel von Ping

    Traffic mitschneiden mit WiresharkDieser Beitrag zeigt anhand von Ping, wie sich Mit­schnitte des Netz­werk-Traffics in Wire­shark aus­werten lassen. Das Sniffing-Tool erlaubt es dem Anwender durch die Auf­teilung des Fensters, sich schnell durch die ver­schie­denen Schich­ten des Netz­werk-Stacks zu hangeln und detail­lierte Infor­mationen auszu­lesen.

    Application Control: Windows Server 2016 / 2019 gegen unerwünschte Anwendungen und Malware schützen

    Erzeugen der CI-Regeln durch New-CIPolicyWindows Defender Application Control (WDAC) ist Micro­softs neueste Tech­nologie für das White­listing von Anwen­dungen. Wegen ihrer umständ­lichen Hand­habung eig­net sie sich nicht für die meisten Work­stations, kann aber Domain-Controller, Hyper-V-Hosts oder File-Server gegen unauto­risierte Pro­gramme schützen.

    PowerShell-Scripts signieren mit Zertifikaten einer AD-Zertifizierungsstelle

    Zertifikate mit PowerShell verwaltenUm die Authen­tizität von Scripts zu gewähr­leisten, kann sie PowerShell mit einer Signatur versehen. Dies ist eine Voraus­setzung dafür, um stren­gere Richt­linien für die Aus­führung von PowerShell-Code vorzu­geben. Das erfor­derliche Zerti­fikat kann man bei intern ent­wickel­ten Scripts über eine AD-basierte CA aus­stellen.

    Constrained Language Mode: PowerShell-Risiken entschärfen

    PowerShell Constrained Language ModePowerShell ist ein mächtiges Werk­zeug, das fast alle Kompo­nenten von Windows und Anwen­dungen wie Exchange steuern kann. In den Händen von An­greifern kann sie daher große Schäden an­richten. Der Constrained Language Mode sperrt gefähr­liche Features und ver­hindert so deren Missbrauch.

    Aagon ACMP 5.4.2 wird mandantenfähig und verbessert das Schwachstellen-Management

    Aagon ACMPDie in Soest ansässige Aagon GmbH veröffent­lichte die Version 5.4.2 ihrer Client-Management-Software ACMP. Trotz des kleinen Ver­sions­sprungs enthält das Release mit der Mandan­ten­fähig­keit eine wesent­liche Neuerung. Zudem ver­bessert es die Per­formance beim Schwach­stel­len-Scan und das Inven­tory erfasst Server 2019.

    Wireshark unter Linux und macOS installieren

    Wireshark unter macOS einrichtenWireshark wird häufig aus einer virtuellen Ma­sch­ine ver­wendet. Nach­dem Linux für Pen­tests und Sicher­heits­analysen sehr be­liebt ist, kann man auch unter Windows über­legen, ein solches OS in einer VM zu nutzen und so Windows-Lizenzen zu sparen. Die fol­gende An­leitung zeigt, wie man Wire­shark dort installiert.

    Application Whitelisting im Vergleich: Richtlinien für Software-Einschränkung (SRP), AppLocker, Windows Defender Application Control

    App wurde vom Systemadministrator gesperrtDas Blockieren von unauto­risierten Pro­grammen zählt zu den effektivsten Maß­nahmen zur Abwehr von Malware. Windows enthält dafür mittler­weile drei Mecha­nismen, jeder mit seinen eigenen Stärken und Schwächen. Die größte Hürde für ihren Einsatz ist das Pflegen von Regeln, wobei hier freie Tools helfen.

    Ausführungsrichtlinien (Execution Policy) für PowerShell-Scripts über GPO setzen

    PowerShell SecurityDie Ausführung von PowerShell-Scripts lässt sich über Richt­linien ein­schränken, standard­mäßig wird sie blockiert. Während die vom Admin interaktiv gesetzte Execution Policy von jedem User aufge­hoben werden kann, ist die Konfi­guration per GPO nach­haltiger. Sicher­heit gegen bös­willige User bietet sie aber trotz­dem nicht.

    Seiten