Nmap Network Scanning

Nur für den Fall, daß hier jemand die nmap-hackers-Mailingliste nicht liest:
Das Buch des Nmap-Autors “Fyodor” ist jetzt erschienen und kann bestellt werden. Der Abstrakt beschreibt das Buch:

Nmap Network Scanning is the official guide to the Nmap Security Scanner, a free and open source utility used by millions of people for network discovery, administration, and security auditing. From explaining port scanning basics for novices to detailing low-level packet crafting methods used by advanced hackers, this book by Nmap’s original author suits all levels of security and networking professionals. The reference guide documents every Nmap feature and option, while the remainder demonstrates how to apply them to quickly solve real-world tasks. Examples and diagrams show actual communication on the wire. Topics include subverting firewalls and intrusion detection systems, optimizing Nmap performance, and automating common networking tasks with the Nmap Scripting Engine.

Da das Buch wohl noch zu neu ist, kostet es zur Zeit bei Amazon.de in Euro (EUR43,99) mehr, als bei Amazon.com in US-Dollar ($33,71). Ich habe meine Version deshalb bei einem Amazon-Marketplace-Händler bestellt (EUR 29,71).

Ich bin sehr gespannt auf das Buch. In ein paar Tagen sollte es geliefert werden.

http://rcm-de.amazon.de/e/cm?t=lan2wan-21&o=3&p=8&l=as1&asins=0979958717&fc1=000000&IS2=1&lt1=_blank&m=amazon&lc1=0000FF&bc1=000000&bg1=FFFFFF&f=ifr

Nmap Network Scanning

Cisco Press: SSL Remote Access VPNs

SSL-VPNs erlangen immer mehr Bedeutung. Kein Wunder, daß vor ein paar Monaten ein Buch erschien, dass sich diesem Thema angenommen hat.

Titel: SSL Remote Access VPNs
Verlag: Cisco Press
Autoren: Jazib Frahim, CCIE No. 5459 und Qiang Huang, CCIE No. 4937
Seiten: knapp 350

Um es vorweg zu nehmen: Ich halte dieses Buch für ein relativ gutes, aber nicht hervorragendes Werk. In früheren Jahren habe ich von Cisco Press deutlich bessere Bücher gelesen. Gemessen an anderen aktuellen Büchern ist es aber noch voll akzeptabel.
Der Grund für diese Einschränkung hat nicht einmal mit häufiger Selbstbeweihräucherung á la “The SSL VPN functionality on Cisco ASA is the most robust in the industry” oder Weisheiten wie “DfltGrpPolicy is a special group name, used solely for the default group-policy” zu tun.
Vielmehr ist es ein Trend, den Ivan Pepelnjak in seinem Blogeintrag “Knowledge or recipes” sehr gut beschrieben hat. Immer mehr Lehrmittel (egal ob Bücher oder offizielle Trainings) setzen nicht mehr darauf, Wissen über die Technologie zu vermitteln. Anstelle dessen bieten sie nur “Kochrezepte” nach dem Motto: Klicke auf diesen Button, um das zu erreichen.
Und genau das trifft auch teilweise auf dieses Buch zu. Statt Hintergründe zu erklären, geht es in manchen Kapiteln nur darum, was in der GUI angeklickt werden muss, um bestimmte Sachen zu konfigurieren.

Aber der Reihe nach:
Im ersten Kapitel werden Remote-Access VPNs allgemein vorgestellt.

Im zweiten Kapitel wird auf die SSL VPN Technologie eingegangen. Dieses Kapitel ist relativ gut, wenn auch eingestreute “Code-Schnipsel” zur Implementierung in einer Programmiersprache eher deplaziert wirken, da sie nicht genauer erläutert werden. Wer so eine Technik zu implementieren hat, der wird auch auf andere Referenzen zugreifen.

Kapitel drei behandelt “Design Considerations”, die in unter 20 Seiten eher knapp und allgemein gehalten sind.

Kapitel vier ist das “Marketing-Kapitel”. Die “Family of Products” wird vorgestellt.

Kapitel fünf und sechs befassen sich mit den Themen, die dieses Buch ausmachen. Die Beschreibung, wie SSL-VPNs in der SW-Version 8 der ASA und im Cisco IOS konfiguriert werden.
Die Beschreibung der ASA-Konfiguration verzichtet fast vollständig auf CLI-Beispiele und zeigt nur Screenshots aus dem ASDM. Im IOS-Kapitel ist zu etlichen SDM-Screenshots auch die zugehörige CLI-Konfiguration zu sehen, was ich sehr gut finde.

Im letzten Kapitel “Management of SSL VPNs” wird hauptsächlich auf den Cisco Security Manager eingegangen und dargestellt, wie damit ein Multi-Device-Management durchgeführt werden kann.

Kann man mit dem Buch arbeiten? Ja! Um die ersten Gehversuche mit SSL-VPNs zu wagen, ist dieses Buch sicher gut geeignet. Mit diesen Anleitungen wird man zügig zu einem lauffähigen SSL-VPN kommen, egal ob clientless oder mit dem AnyConnect-Client, Port-Forwarding, Plug-Ins oder Cisco Secure Desktop. Und das sowohl auf der ASA, als auch auf einem Router.
Wer aber bei der Einrichtung oder dem Betrieb seiner SSL-VPNs Probleme bekommt, dem hilft das Buch nicht besonders gut weiter, denn dafür hat es nicht genügend tiefgehende Informationen.

Für wen ist das Buch also geeignet?

  • Admins, die SSL-VPNs einrichten wollen.
  • Designer, die abschätzen wollen, was mit Cisco SSL VPNs möglich ist und was nicht.
  • Besucher des Cisco Trainings SNAA (Securing Networks with ASA Advanced), die anstelle des völlig unorganisierten Student-Guides eine lesbare Anleitung haben möchten oder aber die SSL-VPN-Kapitel nachbereiten möchten.

Diejenigen, die schon einige SSL-VPNs eingerichtet haben und eine Vertiefung der Materie suchen, sollten allerdings die Finger von diesem Buch lassen.

Bei CiscoPress kann auch ein Beispiel-Kapitel heruntergeladen werden.

http://rcm-de.amazon.de/e/cm?t=lan2wan-21&o=3&p=8&l=as1&asins=1587052423&fc1=000000&IS2=1&lt1=_blank&lc1=0000FF&bc1=000000&bg1=FFFFFF&f=ifr

Cisco Press: SSL Remote Access VPNs

Cisco IOS 12.4(22)T

Und noch ein neues Release auf dem Weg zum IOS 12.5:
Im 12.4(22)T sind nicht so viele Neuerungen enthalten, wie in den letzten T-Releases. Ein paar dieser Neuerungen hören sich aber sehr interessant an. Da wären z.B.:

  • ACL Syslog Correlation: ACEs können Tags mitgegeben werden, die man auf dem Syslog-Server auswerten kann.
  • IOS SSL VPN Localization: Beim Login können verschiedene Sprachen ausgewählt werden.
  • Embedded Event Manager Version 3.0: So langsam kommt man an diesem mächtigen Werkzeug nicht mehr vorbei. Wird Zeit für einen TCL-Workshop …
  • NME-IPS-K9: Ich warte immer noch auf mein AIM-IPS …
  • Trusted Relay Point: Erweitert die FW-Funktionalität für Voice-Channel.
  • Per IPSec Tunnel QoS: War vorher mit Hilfe der QoS-Groups in gewisser Weise auch schon möglich, sieht jetzt aber deutlich leistungsfähiger aus.

Wie schon beim 12.4(20)T, steht auch dieses Release für unsere Dynamips/GNS3-Freunde nur für den 7200er zur Verfügung.

Tja, viel Spaß beim Testen kann man da nur wünschen; mein Internet-Router ist vermutlich am Wochenende dran!

Cisco IOS 12.4(22)T

Network Management: Accounting and Performance Strategies

Network Management: Accounting and Performance StrategiesVon den beiden CiscoPress-Autoren Ralf Wolter und Benoit Claise (CCIE No. 2868) habe ich schon auf der Cisco Networkers Vorträge gehört, die jeweils sehr gut waren. Da war die Entscheidung, dieses Buch zu kaufen, schnell gefällt. Vor allem, da mein letztes Buch über Network Managemement (Performance and Fault Management von CiscoPress) aus dem Jahr 2000 war.
Dieses Buch hat 631 Seiten (endlich mal wieder ein richtiges Buch) und unterteilt sich in drei Teile.
Im ersten Teil geht es um Standards und Methoden zum Sammeln von Daten. Diese über 200 Seiten sollte man lesen, wenn man sich mit Netzwerkmanagement-Funktionen noch überhaupt nicht beschäftigt hat. Diesen Teil empfand ich persönlich als etwas langgezogen und langatmig.
Im zweiten Teil geht es um die Implementierung auf Cisco-Geräten. SNMP, RMON, IP Accounting, NetFlow, BGP Policy Accounting, AAA Accounting, NBAR und IP SLA werden auf knapp 300 Seiten ausführlich erklärt und mit Beispielen verdeutlicht. Dieses Kapitel fand ich aussergewöhnlich gut: In einem Werk sind alle relevanten Techniken zum Nachkonfigurieren enthalten.
Der dritte Teil hat den Titel “Assigning Technologies to Solutions” und betrachtet die vorgestellten Methoden unter den Aspekten “Capacity Planning”, “Voice”, “Security” und “Billing”.

Wer sollte dieses Buch lesen? Jeder, der Funktionen für das Netzwerkmonitoring oder -management implementieren muß oder aber einfach wissen will, was in seinem Netzwerk abläuft, wird in diesem Buch interessante Hinweise finden. Es ist sehr informativ und lesenswert.
Auf der Ciscopress-Seite kann man das Kapitel IP Accounting Probe lesen.

http://rcm-de.amazon.de/e/cm?t=lan2wan-21&o=3&p=8&l=as1&asins=1587051982&fc1=000000&IS2=1&lt1=_blank&lc1=0000FF&bc1=000000&bg1=FFFFFF&f=ifr

Network Management: Accounting and Performance Strategies

LAN Switch Security – What Hackers Know About Your Switches

LAN Switch SecurityDieses Buch von Eric Vyncke und Christopher Paggen (CCIE No. 2659) hat 340 Seiten und trägt den Untertitel “A practical guide to hardening Layer 2 devices and stopping campus network attacks” und ist im August 2007 bei Cisco Press erschienen.

Security im Layer 2-Bereich ist ein häufg vernachlässigtes Thema. Zum einen ist es noch nicht sehr lange ein wichtiges Thema in den Cisco Security-Kursen, zum anderen wird die Layer2-Struktur von vielen auch als komplett transparent angesehen. Die aktuellen Cisco Catalyst Switche bieten aber sehr viele Funktionen, um dem Netzwerk eine weitere Verteidigungslinie hinzuzufügen. Und darum geht es in diesem Buch.

Nach der obligatorischen Einführung in die Netzwerk-Sicherheit werden der Reihe nach diverse Layer2-Protokolle und Switch-Funktionen angesprochen und gezeigt, wie diese abgesichert werden. Das geht mit dem Lern-Prozess einer Bridge los und über Angriffe auf das Spanning-Tree-Protokoll zu VLANs, DHCP, IPv4 ARP und Iv6 Neighbor Discovery, PoE, HSRP, VRRP zu CDP, VTP, DTP, LACP und PAgP weiter.
In diesen 10 Kapiteln werden die grundsätzlichen Sicherungsmaßnahmen gut erklärt und mit kleinen Beispielen ergänzt. Die Beispiele sind meiner Meinung nach etwas zu knapp, wenn man diese Funktionen auf seinen Switchen aktivieren möchte, gehört auf jeden Fall noch ein weiteres Nachschlagen in der Command-Referenz und dem Configuration-Guide hinzu.

Die nächsten vier Kapitel beschäftigen sich mit der Abwehr von DOS-Angriffen. Dabei geht es hauptsächlich um das Control Plane Policing, das je nach Plattform in Hard- oder Software implementiert sein kann.

Ein weiteres Kapitel erklärt die Unterschiede der Router-, VLAN- und Port ACLs.

Kapitel 17 beschäftigt sich dann mit den Identity-Based Networking Services, 802.1X. Diese 28 Seiten sind eine der besten Beschreibungen dieses immer wichtiger werdenden Protokolls. Die Grundfunktionen werden erklärt, auf Erweiterungen wie MAC-basierte Ausnahmen und Guest-VLANs wird eingegangen und gezeigt, wie 802.1X zusammen mit anderen Security-Funktionen arbeiten kann.

Die letzten beiden Kapitel sind überschrieben mit “What is next in LAN Security” und handelt von 802.1AE (LanSec) und L2TPv3 Secure Pseudowire.

Insgesamt ist “LAN Switch Security” ein hervorragendes Buch. Auch wenn man nicht direkt vor hat, seine Layer 2-Umgebung umzukonfigurieren, sollte jeder Cisco-Admin, der für die Switche zuständig ist, dieses Buch lesen. Auch ist es eine sehr gute Ergänzung, wenn einem das Security-Kapitel nach dem Besuch des Trainings BCMSN (Building Cisco Multilayer Switched Networks) doch etwas zu knapp vorkam. Wer sich nach dem CCSP auf den CCIE Security vorbereitet, wird feststellen, daß fast alles, was in diesem Buch behandelt wird, Pflichtwissen ist.

http://rcm-de.amazon.de/e/cm?t=lan2wan-21&o=3&p=8&l=as1&asins=1587052563&fc1=000000&IS2=1&lt1=_blank&lc1=0000FF&bc1=000000&bg1=FFFFFF&f=ifr

LAN Switch Security – What Hackers Know About Your Switches

Self-Defending Networks: The Next Generation of Network Security

Cover Buch Self-Defending NetworksWenn der Titel eines Buches komplett aus Marketing-Buzzwords besteht, kaufe ich dieses normalerweise nicht. Bei diesem CiscoPress-Titel habe ich dann doch eine Ausnahme gemacht, als es bei Amazon Marketplace sehr günstig zu bekommen war (das Buch ist vom September 2006).

Der Autor Duane De Capite fasst auf gut 200 Seiten zusammen, aus welchen Komponenten die Strategie des Cisco Self-Defending Networks besteht. Und um es vorweg zu nehmen: Wer sich schon länger mit Cisco-Security beschäftigt, wird in diesem Buch nichts Neues finden.

Es werden, ohne zu sehr ins Detail zu gehen, die folgenden Themen vorgestellt: Continue reading “Self-Defending Networks: The Next Generation of Network Security”

Self-Defending Networks: The Next Generation of Network Security

Cisco NAC Appliance von Cisco Press

cca.jpg Die Cisco NAC Appliance (vor der Übernahme “Perfigo Clean Access”) ist ein faszinierendes Gerät mit vielfältigen Konfigurations- und noch mehr Implementierungs-Möglichkeiten. Um eben diese Möglichkeiten besser zu beherrschen, bietet sich die Lektüre des Buches von Jamey Heary (Security Consulting Systems Engineer bei Cisco) an.
Beim technischen Teil des Buches zeigt sich, wie bei vielen Cisco Press Büchern, daß alle gerne an der selben Stelle abschreiben, nämlich in der Cisco Online-Dokumentation. Das gleiche ist ja auch bei den offiziellen Cisco Trainings zu beobachten.

Zum Glück geht das Buch aber deutlich über den Inhalt der Online-Dokumentation hinaus und ist in weiten Teilen besser verständlich und hat auch sehr viele gute und nachvollziehbare Beispiele, die in der Online-Doku fehlen.
Ein weiterer sehr wertvoller Teil des Buches befasst sich auch mit den nicht-technischen Aspekten des Deployments:

  • In welchen Phasen implementiert man am besten die NAC Appliance
  • Welche Optionen haben welche Vorteile und Auswirkungen
  • Wo werden die User evtl. auf Probleme stoßen
  • etc.

Dieses Buch ist nicht nur für jeden zu empfehlen, der die NAC Appliance einsetzt oder den Einsatz dieses Systems plant, es ist eine Pflichtlektüre.
Continue reading “Cisco NAC Appliance von Cisco Press”

Cisco NAC Appliance von Cisco Press

iWoz – Die Geschichte eines perfekten Lebens …

Was macht man, wenn die United auf dem Washingtoner Flughafen fünf Stunden braucht, um drei Lecks in der Sauerstoffversorgung einer Boing 747 zu flicken? Lesen natürlich. Da ich schon bei meinem Abflug in Raleigh zwei Stunden Aufenthalt hatte, durchkämmte ich die Bücherei nach irgendeiner nicht zu schweren Kost. Ein Kunde legte gerade “The Life and Times of the Thunderbolt Kid” von Bill Bryson auf die Theke. Von diesem Autor habe ich vor einiger Zeit “Eine kurze Geschichte von fast allem” gelesen, was eines der besten Bücher ist, die ich kenne. Und wäre das eine Exemplar auf der Theke nicht das letzte gewesen, hätte ich es genommen.

iWoz - CoverSo fiel meine Wahl auf iWoz (Untertitel: Computer Geek to Cult Icon: How I Invented the Personal Computer, Co-Founded Apple, and Had Fun Doing It).
Dieses Buch erzählt das Leben von Steve Wozniak, aus der Sicht von Steve Wozniak. Kein Wunder, ist ja auch eine Autobiographie. Es geht um seine Kindheit, Jugend, Freunde, Jobs, Hobbies und Leidenschaften, um Apple und um die Entwicklung des Apple I bis Apple III. Und wenn man nach der Lektüre die Augen schließt, sieht man förmlich, wie er zusätzlich noch die Welt rettet. Ok, manchmal kommt einem beim Lesen das alles zu toll, zu perfekt etc. vor, aber man darf halt nicht vergessen, daß es einfach nur eine Autobiografie ist, in der der Autor sein Leben aus seiner Sichtweise erzählt und dabei auch einige Fehler in der Apple-Geschichte ausräumen möchte. Und man merkt, daß er absolut begeistert von dem ist, was er in seinem Leben gemacht hat.

Auf jeden Fall hat es sehr viel Spaß gemacht, dieses Buch zu lesen. Man lernt ein paar Neuigkeiten aus der Entstehungsgeschichte der Personal Computer, viel Unterhaltsames über das Leben von Steve Wozniak. Und dabei kann man absolut darüber hinweg sehen, daß das ganze Buch ein klein wenig wie ein Heldenepos geschrieben ist … 😉

Wer sich wie ich für die Geschichte der Computerei oder auch nur allgemein für Apple interessiert und ein paar Stunden in leichte Unterhaltung investieren will, für den ist dieses Buch absolut empfehlenswert.
Ich würde es auch in Englisch empfehlen. Es ist recht einfach zu lesen und man setzt sich nicht einer eventuell schlechten Übersetzung aus (gerade im Technik-Bereich habe ich einfach schon zu viele Bücher mit grauenhaften Übersetzungen gelesen).

Linkliste:

iWoz – Die Geschichte eines perfekten Lebens …