Windows Client Security Audit

by Aug 2, 2012

Das von uns entwickelte “Windows Client Security Audit” wurde auf Grund der neuen Erkenntnisse aus den Vorträgen der DEFCON 20 Konferenz im Juli erweitert. Konkret wurden Tests zur Prüfung der VPN-Konfigurationen und der NTML bzw. Kerberos Authentifizierung hinzugefügt.
Das von uns entwickelte Set von Tests wurde mit der Zielsetzung zusammengestellt, die Gefahrenlage für die im Kundenumfeld eingesetzte Arbeitsstation mit Internetzugang umfassend bewerten zu können.
Die folgende Tabelle gibt eine Übersicht der Untersuchungskategorien:

Kategorie Bemerkung
Schwachstellen an Systemkomponenten Checks, die alle Betriebssystemkomponenten wie Dienste, Treiber und Schnittstellen auf etwaige Schwachstellen prüfen.
Schwachstellen an Softwareprodukten Checks, die installierte Softwareprodukte auf Schwachstellen prüfen, unabhängig davon, ob die Software ein Plugin für den Browser breitstellt oder nicht.Software, die Browser Plugins bereitstellt (Flash Player, Acrobat Reader, Java RE) kann für Drive-By Download Angriffe genutzt werden.Durch Downloads oder Mail-Anhänge können auch Schwachstellen in Software durch einen Angreifer adressiert werden, die nicht durch das reine Ansurfen einer Website ausnutzbar sind.
Sicherheitsrelevante Konfigurationen Checks, die die Konfiguration der Systemkomponenten des lokalen Systems auf sicherheitsrelevante Fehler prüft.
Richtlinien Die Kontrolle der Richtlinien zur Einschränkung des an der Arbeitsstation arbeitenden Benutzers.
Lokale Schutzmechanismen Prüfung der korrekten und hinreichend sicheren Konfiguration lokaler Schutzmechanismen wie z.B. dem Virenscanner, Software-Firewall
Implementierte Schutzmechanismen im
Netzwerk
Prüfung der korrekten Funktionsweise von Schutzmechanismen im Netzwerk, die im direkten Zusammenhang mit dem Web Client stehen, wie z.B. der Web Proxy (Filterung, Antivirus), Mail Server (Filterung, Relaying)
Physische Sicherung Prüfung des Geräts auf Schnittstellen für die Malwareverbreitung (USB-Ports, CD-ROM, USB-Tethering, Boot Reihenfolge, BIOS Schutz)
Sonstiges Sonstige Prüfungen, wie Sprachversionen und die Kombination der verschiedenen Virenscanner

Eine Erläuterung und alle weitere Security Audits finden Sie in der Sektion “Penetration Tests“.

About the author:

Florian Roth

Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.

Subscribe to our Newsletter

Monthly news, tips and insights.

Follow Us

Upgrade Your Cyber Defense with THOR

Detect hacker activity with the advanced APT scanner THOR. Utilize signature-based detection, YARA rules, anomaly detection, and fileless attack analysis to identify and respond to sophisticated intrusions.

GDPR Cookie Consent with Real Cookie Banner