Funktionen

Print[PRINT]
.  Home  .  Publikationen  .  Fopra/SEP/Bachelor  .  stru19

Struk, K. (2019):

Evaluierung der Dienst- und Versionserkennung von Windows-Diensten mit Open-Source und kommerziellen Netzwerkscannern


Jede Anwendung enthält Sicherheitslücken. Um Schwachstellen auf dem Zielsystem zu identifizieren, braucht man detaillierte Informationen über die laufenden Dienste. Heutzutage gibt es zahlreiche Tools, die für die Inventarisierung des Systems und Erkennung vom Schwachstellen anwendbar sind. Einer davon ist NMAP. NMAP ist ein mächtiges Tool, das über IP-Ports den Dienst, die Versionsnummer und das Protokoll zu ermitteln versucht. In dieser Arbeit wird aufgezeigt, wie gut NMAP und drei bekannte Schwachstellenscanner, und zwar Nessus Tenable, Rapid7 InsightVM sowie OpenVAS, bei der Diensterkennung und Versionserkennung sind. Dazu wird ein Experiment durchgeführt. Bei der Analyse wird die Genauigkeit des Tools bei der Bestimmung des Betriebssystems, der Dienste und Versionen auf dem Zielsystem betrachtet. Als Zielsystem wird Windows Server 2016 Essential mit selbst installierten Diensten angewendet. Windows 10 Enterprise, Windows 7 Professional, Windows 8.1. werden als weitere Ziele für das Scannen eingesetzt. Um die Abhängigkeit der Dienstbestimmung von Portnummern zu ermitteln, werden die Dienste auf anderen Portnummern eingesetzt. Es wird die TCP/IP Implementierung des Windows Server 2016 geändert, um die Ergebnisstabilität der Betriebssystemidentifikation der Schwachstellenscanner zu überprüfen. Die Daten aus dem Experiment geben eine quantitative Vorstellung über den Diensterkennungsprozess der Scanner und werden als die Basis für die Evaluierung benutzt.