Security-Tools für Linux
Sicher ist sicher
Links
Security-Tools für Linux
Als inzwischen ausgereiftes und solides Betriebssystem enthält Linux alles, was Sie für die tägliche Arbeit brauchen. Webserver, grafische Oberflächen, Datenbankserver, Entwicklungs- Tools, Anwendersoftware. Dies gilt auch für die Security-Features. Die gängigsten Security-Tools sind in vielen Linux-Distributionen enthalten. So ist der bekannte Open-Source-Integritätsprüfer Tripwire in Suse Linux ebenso mit dabei wie das Verschlüsselungspaket OpenSSH. Doch manches fehlt eben doch. Wenn Sie mit Linux täglich arbeiten, stoßen Sie immer wieder auf Softwarelücken, die Sie vielleicht gern geschlossen hätten. Da Linux ein offenes System ist, ist es aber kein Problem, sich diese Tools anderweitig zu beschaffen. Dabei gilt auch hier wie bei jedem Aspekt des täglichen Lebens: Es gibt viele verschiedene Tools, welche die gleiche Arbeit verrichten. Einige davon sind intuitiv und benutzerfreundlich, andere eher kryptisch und schlecht dokumentiert oder besitzen Features, die andere Tools wiederum nicht haben. Wir haben versucht. aus der Unmenge von Security-Programmen das Beste herauszupicken. Sollten Sie auch hier nicht fündig werden, helfen Ihnen die Links in der Tabelle.
Innere Sicherheit
Security-Tools für Linux
Die in der Tabelle aufgelisteten Programme lassen sich grob in drei Gruppen einteilen. Die Tools aus der ersten Gruppe testen den Rechner, auf dem sie installiert sind, von innen auf bekannte Sicherheitslücken und veränderte Dateien. Das sind Werkzeuge zum Systemaudit wie Nmap oder Nessus und Filesystem-Integrity-Checker wie Cops oder Tiger. File-Integritäts-Checker sind dazu gedacht, Systemdateien zu überprüfen und Sicherheitslöcher automatisch zu finden. Das Sicherheitstool COPS (Computer Oracle and Password System) beispielsweise checkt Dateisystem und gängige Systemdateien auf ungewöhnliche Rechte und andere Anomalien. Tiger vergleicht den Inhalt und Zustand einer bestimmten Anzahl an vorher ausgewählten Dateien und Verzeichnisse mit den Informationen einer zuvor generierten Datenbank und gibt bei Abweichungen eine Meldung aus. Mit Systemaudit-Werkzeugen wie Nmap können Sie im LAN verfügbare Services und Ports erkennen. Offene Ports zu identifizieren kann entscheidend sein, wenn es darum geht, Hackern den Zutritt zu verweigern. Nmap hilft nun, offene Ports zu finden, so dass Sie diese danach schließen können.
Angriff von außen
Security-Tools für Linux
Die zweite Gruppe von Tools versucht bekannte Sicherheitslücken von außen zu finden. Diese Werkzeuge arbeiten mit mehreren Rechnern, da sie versuchen, von außerhalb über eine Netzwerkverbindung Sicherheitslücken aufzudecken. Konkret sind das Intrusion-Detection-Systeme wie Snort und Netzwerktools wie Ethereal. Ein bekanntes Intrusion-Detection-Programm mit Paketfilter, Sniffer und Logger ist Snort. Mit der Software können Sie das Eindringen von Hackern erkennen. Ist das passiert, zeigt es, welche Veränderungen er vorgenommen hat. Das Einrichten einer Backdoor oder Verändern der Daten erkennt das Programm mühelos. Sein volles Leistungspotenzial spielt Snort in heterogenen Netzwerken aus. So kann es beispielsweise über SMB/Samba auch auf Windows-Systemen Alarm schlagen. Zur Gruppe der Netzwerktools gehören Programme wie Ethereal oder Satan. Ethereal ist ein Netzwerkprotokollanalysator, der Daten im laufenden Netzwerkbetrieb analysiert. Damit können Sie etwa Details über einzelne TCP/IP-Pakete anzeigen lassen. Das Programm verfügt über leistungsfähige Analyse- und Summary-Funktionen sowie eine eigene Sprache zum Filtern von Netzwerkpaketen. Profundes Wissen über die einzelnen Protokolle sollten Sie dabei allerdings besitzen, um die Tools zu verstehen und in der Praxis richtig einzusetzen.
Verschlüsselung
Neben diesen Tools finden Sie in unserem Überblick in einer dritten Gruppe weitere nützliche Programme zum Verschlüsseln und sicheren Versenden sensibler Daten. Außerdem: Sicherheit bei Softwaresystemen heißt nicht nur, mit entsprechenden Tools gewappnet zu sein. Es bedeutet auch früh zu wissen, wo sich gefährliche Lücken in eingesetzten Programmen auftun. Die Linksammlung in der Tabelle nennt Ihnen wichtige Anlaufstellen. Zudem finden Sie weiterführende Seiten in der Tabelle auf der ersten Seite, die Maßnahmen zur Sicherheit erläutern und weitere Security-Tools anbieten.