Mindgames Geschrieben 21. September 2006 Teilen Geschrieben 21. September 2006 Hallo zusammen... Ich habe mich selbst zur FiSi Winterprüfung 06/07 angemeldet und habe nun eine Frage zur Doku/Präsi Aber vorher noch ein paar infos zu meiner Situation: Ich habe vor nun fast 6 Jahren eine Ausbildung zum FiSi begonnen, jedoch ca. 4 Monate vor der Abschlussprüfung geschmissen da ich wirklich nicht mehr mit den assozialen Geschäftsführern klarkam. Im nachhinein betrachtet hätte ich natürlich durchziehen und die Faust in der Tasche machen sollen, tja hinterher ist man immer schlauer... Da ich nur einen Hauptschulabschluss hatte, holte ich nach dem abbruch ersteinmal die fachoberschulreife nach und jobbte in einigen Firmen. Zur Zeit mache ich wieder ein Langzeitpraktikum in einem größeren Betrieb um mich auf die Abschlussprüfung vorzubereiten und Kontakt zu anderen Azubis zu pflegen. Nun zu meiner frage Laut IHK Verordnung muss das Abschlussprojekt ein Projekt aus dem Betrieblichen umfeld sein. Da ich nicht wirklich einen Betrieb habe, habe ich ein fiktives projekt bei der ihk eingestellt, dies wurde auch angenommen. Es war auch ersichtlich das es fiktiv ist (Herr Müller, Herr Maier usw...) Ich weiss das ich mein Projekt erst in dem gegebenen Prüfungszeitraum abhalten darf, will jedoch vorher schoneinmal im groben die Präsentation üben. Was soll ich nun beim Betrieblichen Umfeld angeben? Ist der Auftraggeben die erfundene Firma an mich als "freelancer", oder sollte ich den Praktikumsbetrieb angeben? Das problem hierbei wäre dann das der Betrieb nicht wirklich zu meinem Projekt passt (Stadtwerke), und sicherlich zweifel aufkommen würden das es ein inner-betrieblicher auftrag ist. Mein Projekt: 1. Projektbezeichnung: Installation eines „Security-Servers“ in das bestehende Netzwerk der NetNow GmbH. 1.1 Kurzform der Aufgabenstellung: Die Server der NetNow GmbH wurden in der letzten Zeit immer wieder Opfer von Scan- Hackund DoS-Attacken. Der Leiter der Abteilung „Technik“, Herr Müller, sucht nach einer Möglichkeit die Angriffe zu Protokollieren um rechtliche Schritte gegen die Verursacher einzuleiten. 1.2 Ist-Analyse: Im externen Netzwerk der NetNow GmbH befinden sich 98 Server. Davon sind 20% Windows Server, die restlichen Server basieren auf dem Unix/Linux Betriebssystem. Es kommt täglich zu Netzwerk Scans, wahrscheinlich mit dem Ziel unsichere Dienste zu finden und über diese unberechtigten Zugang zu erhalten. In vorangegangener Zeit kam es bereits mehrfach zu Hacks, wobei Irc-Proxies installiert wurden um anonym auf IRC-Server zuzugreifen, FTP-Server installiert wurden um Software in der Raub-Kopierer-Szene zu verbreiten, oder DDoS Programme installiert wurden um Angriffe auf Verschiedene Server zu fahren. Dabei kam es in den letzteren zwei Fällen zu massiven Störungen des Arbeitsablaufs der NetNow GmbH durch das ausnutzen der Firmenleitung 2. Soll-Konzept 2.1 Was soll am ende des Projekts erreicht sein? Herr Müller wünscht sich eine Lösung um die Steigende Anzahl der Angriffe auf die Server der Firma zu protokollieren um rechtliche Mittel gegen die Verursacher einzuleiten. Des weiteren soll ein Monitoring-Service auf dem „Security Server“ installiert werden um die wichtigsten Server des Netzwerks zu überwachen und im Falle eines Ausfalls automatisiert eine EMail an den Techniker abzuschicken. 2.2 Welche Anforderungen müssen erfüllt sein? Der „Security-Server“ muss komplett vor-konfiguriert beim Kunden ausgeliefert werden, die benötigten Daten wie Hostname IP- und DNS-Server-Adresse werden vom Kunden rechtzeitig mitgeteilt. 3. Projektstrukturplan: 3.1 Definition des „Security-Servers“ und benötigte Hardware: Der „Security Server“ ist ein auf FreeBSD basierender IDS-Server der die folgenden Dienste bereitstellt: – „Intelligent Firewall“ (Portsentry) – Intrusion detection System (Snort) – Low-Interaction Honeypot (nepenthes) – Monitoring Service (Big Brother) – Remote Administration (Webmin) – Webserver zur Darstellung der Reports (Apache Webserver) Für das Projekt wird ein PC mit folgender Hardware benötigt: – > 1000 MHZ CPU – 512 MB RAM – 80 GB HDD – 2 Network Interfaces – CD-Brenner 3.2 Installation des FreeBSD Basis-Systems Das Projekt beginnt mit der Installation des FreeBSD Systems. Dabei wird die automatische Festplattenkonfiguration und Partitionierung genutzt, und anschließend das Standard-Package installiert. 3.3 Konfiguration des FreeBSD Basis-Systems Grundlegende Konfiguration wie z.B Network Interfaces, Hostname, Gateway usw. Im Anschluss daran wird das System per „portsupdate“ auf den neuesten (stable) stand gebracht und „logrotate“ installiert um eine sichere Speicherung der Logfiles zu gewährleisten.. 3.4 Installation der Security Services Installation der Security Services wie Portsentry, Snort, und Nepenthes, sowie des Apache Webservers und des Remote-Administration-Tools Webmin 3.5 Konfiguration der Security Services Portsentry Ports einstellen. (Firewall) Snort einrichten. (E-Mail Benachrichtigung) Apache Webserver einrichten. (Nur bestimmte IP-Adressen sind zugelassen, Port ändern) Nepenthes einrichten und den Pfad der Virii-Binaries an den Apache Webserver anpassen. Webmin einrichten. (Nur bestimmte IP-Adressen sind zugelassen, Port ändern) 3.6 Basistest des Systems Nach Beendigung der Konfiguration des Systems wird der Server neu gestartet und in den Server Logfiles überprüft, ob alle Dienste funktional sind, oder andere Probleme auftreten. 3.7 Stresstest des Systems Nach erfolgreichem Abschluss des Basistests, wird der Server mit Hilfe einiger Security Scanner auf seine Sicherheit hin getestet. Es wird zudem ein Windows PC mit einen Wurm infiziert und ins gleiche Netzwerk integriert, um das Low-Interaction-Honeypot zu testen. Dabei werden zunächst die dcom139/dcom445 und lsass Exploits getestet da sich ein Großteil der bekannten Würmer über diese Sicherheitslücken verbreiten. 3.8 Erstellung der Kundendokumentation Im Anschluss wird die Kundendokumentation erstellt. Hoffe jemand erbarmt sich meiner und nimmt sich die zeit auf meine frage zu antworten vielen dank schoneinmal im vorraus Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mindgames Geschrieben 22. September 2006 Autor Teilen Geschrieben 22. September 2006 Moin zusammen! Bitte entschuldigt den *bump* aber bei über 50 klicks und keinen antworten... :/ was haltet ihr denn generell von dem Projekt? ich hatte schon angst das es vieleicht zurück kommt mit der Begründung das es zu viel ist (Ich hab schon Projekte von FiSi's gesehn die behandelten die Installation von Apache oder noch besser, dem IIS ) naja, scheint ja jetz durchzugehn, bleibt die frage mit der präsi... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
allesweg Geschrieben 22. September 2006 Teilen Geschrieben 22. September 2006 1. Threadpushing ist unerwünscht. 2. Ist dieser Antrag bereits genehmigt? Innerhalb des Projektes können keinerlei Entscheidungen mehr getroffen werden, da du bereits alles festlegst. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wichteline Geschrieben 22. September 2006 Teilen Geschrieben 22. September 2006 Was ich davon halte? Wenn meine Firma vermehrt von DoS-Attacken etc heimgesucht werden würde, würde ich versuchen mein Netzwerk dagegen abzusichern, und nicht die Angriffe zu protokollieren ^^ Für mich entspricht das nicht der Realität... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mindgames Geschrieben 22. September 2006 Autor Teilen Geschrieben 22. September 2006 @allesweg: Ja, ist schon so gut wie durch, musste nurnoch kleine Ergänzungen machen die ich heute morgen aktualisiert eingestellt habe und warte nun auf die Freigabe. Werde in der Doku/Präsi noch genauer darauf eingehen warum ich gerade diese Software gewählt habe, eine andere kommt nun einmal nicht in frage. @wichteline: Wie würde dieser Versuch aussehen? Du kannst mir glauben das selbst hochgradig spezialisierte ISP's wie shieldhost einem DDoS angriff von über 30k zombies nicht standhalten können wenn der Angreifer sein "handwerk" versteht (dns killing, routerbashing, etc.), es bleibt somit nur die Protokollierung um den Controlling Server zu lokalisieren und dann eine Abschaltung über die Feds oder den Provider zu erwirken. Ich bin schon einige Jahre in der Botnet Scene aktiv, wobei aktiv falsch rüberkommt, habe seit der Verhaftung von Nils aka Ago keinen Schadcode mehr geschrieben und will mich nun auch Beruflich auf Virii/Würmer speziallisieren um ggfs. einen Festvertrag mit einer PenTest/Security Firma in England zu erhalten. Kontakte bestehen bereits... ach und ausserdem... Wie ich in meinem Antrag erwähnt habe geht es nicht ausschliesslich um DDoS Angriffe, sondern generelle Angriffe wie Scans oder Hacks... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wichteline Geschrieben 22. September 2006 Teilen Geschrieben 22. September 2006 Für mich hat sich das so angehört als wär das Netzwerk gar nich geschützt ^^ Werde in der Doku/Präsi noch genauer darauf eingehen warum ich gerade diese Software gewählt habe, eine andere kommt nun einmal nicht in frage. Aber wenn es eine andere Software gibt, dann lass die Entscheidung im Antrag doch offen. In meinem Projektantrag über eine Umstrukturierung einer Außenstellenanbindung gibt es auch 3 Möglichkeiten: Die 1 würde gehen, die 2. wird durch Kommunikationsrichtlinien in dem 'Transportnetz' verboten, die 3. ist inperformant ohne Ende. Da kommt auch nur eine in Frage, na und? Das wird alles während der Projektphase analysiert lg Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
allesweg Geschrieben 22. September 2006 Teilen Geschrieben 22. September 2006 Was verstehst du unter "ist schon so gut wie durch"? Hat deine zuständige IHK sich dazu geäußert und wenn ja, wie? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mindgames Geschrieben 22. September 2006 Autor Teilen Geschrieben 22. September 2006 Für mich hat sich das so angehört als wär das Netzwerk gar nich geschützt ^^ nunja... netzwerk kann man es ja nicht wirklich nennen wenn die server des isp's externe internet ip addressen haben, und vom Kunden selbst verwaltet werden. (rootserver) Was verstehst du unter "ist schon so gut wie durch"? Hat deine zuständige IHK sich dazu geäußert und wenn ja, wie? Ja, ich habe eine Mail erhalten wo folgendes drin stand: Anmerkungen zum Antrag: Zurück zur Überarbeitung: Was wird eigentlich genau gemacht, d.h. welche Sicherheitslösungen sollen implementiert werden? Ich habe die genaue Beschreibung der verwendeten Dienste nicht im Antrag direkt gehabt, sondern in der Projektphasenauflistung. Vieleicht wurde das nicht richtig gelesen oder wasweissich.. auf jeden fall habe ich es jetzt nocheinmal aufgeschlüsselt was genau an sicherheitslösungen implementiert wird und warte nun mal wieder auf rückmeldung... Können wir vieleicht nochmal zurück zu meiner eigendlichen frage bezüglich projektumfeld / betrieb / auftrag im bezug auf meinen status als externer teilnehmer ohne eigenen betrieb und auftrag? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mindgames Geschrieben 29. September 2006 Autor Teilen Geschrieben 29. September 2006 Kann mir denn keiner diese Frage beantworten? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
squawsys Geschrieben 29. September 2006 Teilen Geschrieben 29. September 2006 Nun zu meiner frage Laut IHK Verordnung muss das Abschlussprojekt ein Projekt aus dem Betrieblichen umfeld sein. Da ich nicht wirklich einen Betrieb habe, habe ich ein fiktives projekt bei der ihk eingestellt, dies wurde auch angenommen. Es war auch ersichtlich das es fiktiv ist (Herr Müller, Herr Maier usw...) Ich weiss das ich mein Projekt erst in dem gegebenen Prüfungszeitraum abhalten darf, will jedoch vorher schoneinmal im groben die Präsentation üben. Was soll ich nun beim Betrieblichen Umfeld angeben? Ist der Auftraggeben die erfundene Firma an mich als "freelancer", oder sollte ich den Praktikumsbetrieb angeben? Das problem hierbei wäre dann das der Betrieb nicht wirklich zu meinem Projekt passt (Stadtwerke), und sicherlich zweifel aufkommen würden das es ein inner-betrieblicher auftrag ist. hi, ich bin auch externer prüfling, und afaik musst du der dokumentation ein deckblatt beilegen, welches von deinem betrieb (dem verantwortlichen, bzw "auftraggeber" deines projektes) unterschrieben wurde und dein projekt absegnet. von daher ist es schwierig ein fiktives projektumfeld zu erschaffen. wenn es dir möglich ist probiere dein projekt über deinen ehemaligen praktikumsplatz abzuwickeln - was die durchführung betrifft bleibt ja möglicherweise platz für spielraum :floet: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mindgames Geschrieben 4. Oktober 2006 Autor Teilen Geschrieben 4. Oktober 2006 Sooo... hab endlich ne Rückmeldung von der IHK bekommen (Eigendlich war Freitag schon die Frist rum!!!) Sie haben Ihren Projektantrag nachgebessert eingestellt. Der Prüfungsausschuss hat Ihren Antrag in der jetzigen Fassung genehmigt. Die Genehmigung wurde vorbehaltlich folgender Änderungen/Ergänzungen ausgesprochen: - Grenzen Sie exakt die Eigen- von der Fremdleistung ab. - Beschreiben Sie ausführlich die existierende Serverlandschaft und warum derzeit keinerlei sicherheitsrelevante Funktionen aktiviert sind. - Beschreiben Sie ausführlich, welche Sicherheitsfunktionen implementiert werden sollen, d.h. legen Sie das entsprechende Lasten- und Pflichtenheft vor. Dann kann ich mich ja bald voll reinhängen Schätze meine Frage ist somit auch beantwortet, den genehmigt ist genehmigt right??? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.