Zum Inhalt springen

Externer Prüfungsteilnehmer FiSi 06/07


Mindgames

Empfohlene Beiträge

Hallo zusammen...

Ich habe mich selbst zur FiSi Winterprüfung 06/07 angemeldet und habe nun eine Frage zur Doku/Präsi

Aber vorher noch ein paar infos zu meiner Situation:

Ich habe vor nun fast 6 Jahren eine Ausbildung zum FiSi begonnen, jedoch ca. 4 Monate vor der Abschlussprüfung geschmissen da ich wirklich nicht mehr mit den assozialen Geschäftsführern klarkam. Im nachhinein betrachtet hätte ich natürlich durchziehen und die Faust in der Tasche machen sollen, tja hinterher ist man immer schlauer...

Da ich nur einen Hauptschulabschluss hatte, holte ich nach dem abbruch ersteinmal die fachoberschulreife nach und jobbte in einigen Firmen.

Zur Zeit mache ich wieder ein Langzeitpraktikum in einem größeren Betrieb um mich auf die Abschlussprüfung vorzubereiten und Kontakt zu anderen Azubis zu pflegen.

Nun zu meiner frage

Laut IHK Verordnung muss das Abschlussprojekt ein Projekt aus dem Betrieblichen umfeld sein. Da ich nicht wirklich einen Betrieb habe, habe ich ein fiktives projekt bei der ihk eingestellt, dies wurde auch angenommen.

Es war auch ersichtlich das es fiktiv ist (Herr Müller, Herr Maier usw...)

Ich weiss das ich mein Projekt erst in dem gegebenen Prüfungszeitraum abhalten darf, will jedoch vorher schoneinmal im groben die Präsentation üben. Was soll ich nun beim Betrieblichen Umfeld angeben?

Ist der Auftraggeben die erfundene Firma an mich als "freelancer", oder sollte ich den Praktikumsbetrieb angeben? Das problem hierbei wäre dann das der Betrieb nicht wirklich zu meinem Projekt passt (Stadtwerke), und sicherlich zweifel aufkommen würden das es ein inner-betrieblicher auftrag ist.

Mein Projekt:

1. Projektbezeichnung:

Installation eines „Security-Servers“ in das bestehende Netzwerk der NetNow GmbH.

1.1 Kurzform der Aufgabenstellung:

Die Server der NetNow GmbH wurden in der letzten Zeit immer wieder Opfer von Scan- Hackund

DoS-Attacken. Der Leiter der Abteilung „Technik“, Herr Müller, sucht nach einer Möglichkeit

die Angriffe zu Protokollieren um rechtliche Schritte gegen die Verursacher einzuleiten.

1.2 Ist-Analyse:

Im externen Netzwerk der NetNow GmbH befinden sich 98 Server. Davon sind 20% Windows

Server, die restlichen Server basieren auf dem Unix/Linux Betriebssystem.

Es kommt täglich zu Netzwerk Scans, wahrscheinlich mit dem Ziel unsichere Dienste zu finden und

über diese unberechtigten Zugang zu erhalten. In vorangegangener Zeit kam es bereits mehrfach zu

Hacks, wobei Irc-Proxies installiert wurden um anonym auf IRC-Server zuzugreifen, FTP-Server

installiert wurden um Software in der Raub-Kopierer-Szene zu verbreiten, oder DDoS Programme

installiert wurden um Angriffe auf Verschiedene Server zu fahren. Dabei kam es in den letzteren

zwei Fällen zu massiven Störungen des Arbeitsablaufs der NetNow GmbH durch das ausnutzen der

Firmenleitung

2. Soll-Konzept

2.1 Was soll am ende des Projekts erreicht sein?

Herr Müller wünscht sich eine Lösung um die Steigende Anzahl der Angriffe auf die Server der

Firma zu protokollieren um rechtliche Mittel gegen die Verursacher einzuleiten.

Des weiteren soll ein Monitoring-Service auf dem „Security Server“ installiert werden um die

wichtigsten Server des Netzwerks zu überwachen und im Falle eines Ausfalls automatisiert eine EMail

an den Techniker abzuschicken.

2.2 Welche Anforderungen müssen erfüllt sein?

Der „Security-Server“ muss komplett vor-konfiguriert beim Kunden ausgeliefert werden, die

benötigten Daten wie Hostname IP- und DNS-Server-Adresse werden vom Kunden rechtzeitig

mitgeteilt.

3. Projektstrukturplan:

3.1 Definition des „Security-Servers“ und benötigte Hardware:

Der „Security Server“ ist ein auf FreeBSD basierender IDS-Server der die folgenden Dienste

bereitstellt:

– „Intelligent Firewall“ (Portsentry)

– Intrusion detection System (Snort)

– Low-Interaction Honeypot (nepenthes)

– Monitoring Service (Big Brother)

– Remote Administration (Webmin)

– Webserver zur Darstellung der Reports (Apache Webserver)

Für das Projekt wird ein PC mit folgender Hardware benötigt:

– > 1000 MHZ CPU

– 512 MB RAM

– 80 GB HDD

– 2 Network Interfaces

– CD-Brenner

3.2 Installation des FreeBSD Basis-Systems

Das Projekt beginnt mit der Installation des FreeBSD Systems. Dabei wird die automatische

Festplattenkonfiguration und Partitionierung genutzt, und anschließend das Standard-Package

installiert.

3.3 Konfiguration des FreeBSD Basis-Systems

Grundlegende Konfiguration wie z.B Network Interfaces, Hostname, Gateway usw.

Im Anschluss daran wird das System per „portsupdate“ auf den neuesten (stable) stand gebracht

und „logrotate“ installiert um eine sichere Speicherung der Logfiles zu gewährleisten..

3.4 Installation der Security Services

Installation der Security Services wie Portsentry, Snort, und Nepenthes, sowie des Apache

Webservers und des Remote-Administration-Tools Webmin

3.5 Konfiguration der Security Services

Portsentry Ports einstellen. (Firewall)

Snort einrichten. (E-Mail Benachrichtigung)

Apache Webserver einrichten. (Nur bestimmte IP-Adressen sind zugelassen, Port ändern)

Nepenthes einrichten und den Pfad der Virii-Binaries an den Apache Webserver anpassen.

Webmin einrichten. (Nur bestimmte IP-Adressen sind zugelassen, Port ändern)

3.6 Basistest des Systems

Nach Beendigung der Konfiguration des Systems wird der Server neu gestartet und in den

Server Logfiles überprüft, ob alle Dienste funktional sind, oder andere Probleme auftreten.

3.7 Stresstest des Systems

Nach erfolgreichem Abschluss des Basistests, wird der Server mit Hilfe einiger Security

Scanner auf seine Sicherheit hin getestet. Es wird zudem ein Windows PC mit einen Wurm

infiziert und ins gleiche Netzwerk integriert, um das Low-Interaction-Honeypot zu testen. Dabei

werden zunächst die dcom139/dcom445 und lsass Exploits getestet da sich ein Großteil der

bekannten Würmer über diese Sicherheitslücken verbreiten.

3.8 Erstellung der Kundendokumentation

Im Anschluss wird die Kundendokumentation erstellt.

Hoffe jemand erbarmt sich meiner und nimmt sich die zeit auf meine frage zu antworten :)

vielen dank schoneinmal im vorraus

Link zu diesem Kommentar
Auf anderen Seiten teilen

Moin zusammen!

Bitte entschuldigt den *bump* aber bei über 50 klicks und keinen antworten... :/

was haltet ihr denn generell von dem Projekt? ich hatte schon angst das es vieleicht zurück kommt mit der Begründung das es zu viel ist (Ich hab schon Projekte von FiSi's gesehn die behandelten die Installation von Apache oder noch besser, dem IIS :rolleyes: )

naja, scheint ja jetz durchzugehn, bleibt die frage mit der präsi...

Link zu diesem Kommentar
Auf anderen Seiten teilen

@allesweg: Ja, ist schon so gut wie durch, musste nurnoch kleine Ergänzungen machen die ich heute morgen aktualisiert eingestellt habe und warte nun auf die Freigabe. Werde in der Doku/Präsi noch genauer darauf eingehen warum ich gerade diese Software gewählt habe, eine andere kommt nun einmal nicht in frage.

@wichteline: Wie würde dieser Versuch aussehen? Du kannst mir glauben das selbst hochgradig spezialisierte ISP's wie shieldhost einem DDoS angriff von über 30k zombies nicht standhalten können wenn der Angreifer sein "handwerk" versteht (dns killing, routerbashing, etc.), es bleibt somit nur die Protokollierung um den Controlling Server zu lokalisieren und dann eine Abschaltung über die Feds oder den Provider zu erwirken.

Ich bin schon einige Jahre in der Botnet Scene aktiv, wobei aktiv falsch rüberkommt, habe seit der Verhaftung von Nils aka Ago keinen Schadcode mehr geschrieben und will mich nun auch Beruflich auf Virii/Würmer speziallisieren um ggfs. einen Festvertrag mit einer PenTest/Security Firma in England zu erhalten. Kontakte bestehen bereits...

ach und ausserdem... Wie ich in meinem Antrag erwähnt habe geht es nicht ausschliesslich um DDoS Angriffe, sondern generelle Angriffe wie Scans oder Hacks...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Für mich hat sich das so angehört als wär das Netzwerk gar nich geschützt ^^

Werde in der Doku/Präsi noch genauer darauf eingehen warum ich gerade diese Software gewählt habe, eine andere kommt nun einmal nicht in frage.

Aber wenn es eine andere Software gibt, dann lass die Entscheidung im Antrag doch offen. In meinem Projektantrag über eine Umstrukturierung einer Außenstellenanbindung gibt es auch 3 Möglichkeiten: Die 1 würde gehen, die 2. wird durch Kommunikationsrichtlinien in dem 'Transportnetz' verboten, die 3. ist inperformant ohne Ende. Da kommt auch nur eine in Frage, na und? Das wird alles während der Projektphase analysiert ;)

lg

Link zu diesem Kommentar
Auf anderen Seiten teilen

Für mich hat sich das so angehört als wär das Netzwerk gar nich geschützt ^^

nunja... netzwerk kann man es ja nicht wirklich nennen wenn die server des isp's externe internet ip addressen haben, und vom Kunden selbst verwaltet werden. (rootserver)

Was verstehst du unter "ist schon so gut wie durch"? Hat deine zuständige IHK sich dazu geäußert und wenn ja, wie?

Ja, ich habe eine Mail erhalten wo folgendes drin stand:

Anmerkungen zum Antrag: Zurück zur Überarbeitung:

Was wird eigentlich genau gemacht, d.h. welche Sicherheitslösungen sollen implementiert werden?

Ich habe die genaue Beschreibung der verwendeten Dienste nicht im Antrag direkt gehabt, sondern in der Projektphasenauflistung. Vieleicht wurde das nicht richtig gelesen oder wasweissich.. auf jeden fall habe ich es jetzt nocheinmal aufgeschlüsselt was genau an sicherheitslösungen implementiert wird und warte nun mal wieder auf rückmeldung...

Können wir vieleicht nochmal zurück zu meiner eigendlichen frage bezüglich projektumfeld / betrieb / auftrag im bezug auf meinen status als externer teilnehmer ohne eigenen betrieb und auftrag?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nun zu meiner frage

Laut IHK Verordnung muss das Abschlussprojekt ein Projekt aus dem Betrieblichen umfeld sein. Da ich nicht wirklich einen Betrieb habe, habe ich ein fiktives projekt bei der ihk eingestellt, dies wurde auch angenommen.

Es war auch ersichtlich das es fiktiv ist (Herr Müller, Herr Maier usw...)

Ich weiss das ich mein Projekt erst in dem gegebenen Prüfungszeitraum abhalten darf, will jedoch vorher schoneinmal im groben die Präsentation üben. Was soll ich nun beim Betrieblichen Umfeld angeben?

Ist der Auftraggeben die erfundene Firma an mich als "freelancer", oder sollte ich den Praktikumsbetrieb angeben? Das problem hierbei wäre dann das der Betrieb nicht wirklich zu meinem Projekt passt (Stadtwerke), und sicherlich zweifel aufkommen würden das es ein inner-betrieblicher auftrag ist.

hi,

ich bin auch externer prüfling, und afaik musst du der dokumentation ein deckblatt beilegen, welches von deinem betrieb (dem verantwortlichen, bzw "auftraggeber" deines projektes) unterschrieben wurde und dein projekt absegnet. von daher ist es schwierig ein fiktives projektumfeld zu erschaffen. wenn es dir möglich ist probiere dein projekt über deinen ehemaligen praktikumsplatz abzuwickeln - was die durchführung betrifft bleibt ja möglicherweise platz für spielraum :floet:

Link zu diesem Kommentar
Auf anderen Seiten teilen

Sooo... hab endlich ne Rückmeldung von der IHK bekommen (Eigendlich war Freitag schon die Frist rum!!!)

Sie haben Ihren Projektantrag nachgebessert eingestellt.

Der Prüfungsausschuss hat Ihren Antrag in der jetzigen Fassung genehmigt.

Die Genehmigung wurde vorbehaltlich folgender Änderungen/Ergänzungen ausgesprochen:

- Grenzen Sie exakt die Eigen- von der Fremdleistung ab.

- Beschreiben Sie ausführlich die existierende Serverlandschaft und warum derzeit keinerlei sicherheitsrelevante Funktionen aktiviert sind.

- Beschreiben Sie ausführlich, welche Sicherheitsfunktionen implementiert werden sollen, d.h. legen Sie das entsprechende Lasten- und Pflichtenheft vor.

Dann kann ich mich ja bald voll reinhängen :)

Schätze meine Frage ist somit auch beantwortet, den genehmigt ist genehmigt right???

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...