Update Unsere Idee
parent
af79fcc2c7
commit
01ae64744b
@ -10,4 +10,9 @@ Mit der ersten Stufe wollen wir sehen, wer das sicherste Image liefert ohne, das
|
|||||||
Zum Schluss folgt natürlich die Auswertung der gesammelten Daten. Da dies bei 18 Maschinen mit je drei Läufen und je drei Tools eine Menge an Dateien und Daten liefert, haben wir einen Parser geschrieben und eine Datenbank verwendet.
|
Zum Schluss folgt natürlich die Auswertung der gesammelten Daten. Da dies bei 18 Maschinen mit je drei Läufen und je drei Tools eine Menge an Dateien und Daten liefert, haben wir einen Parser geschrieben und eine Datenbank verwendet.
|
||||||
|
|
||||||
## Verlauf der Projektidee
|
## Verlauf der Projektidee
|
||||||
To be continued
|
Diese Idee war jedoch nicht von Anfang an geplant. Der Verlauf lässt sich wie folgt darstellen.
|
||||||
|
![Verlauf](uploads/2ae362cb51a0beb385ac5b9f33d678aa/Verlauf.jpg)
|
||||||
|
Initial haben wir geplant selbst ein Tool zu schreiben, das unsere VM testet. Dabei sollte von außen die VM nach offenen Ports und sonstigen Angriffsvektoren überprüft werden. Geplante Programmiersprache war Python und das Zielsystem Ubuntu.
|
||||||
|
Bei intensiveren Überlegungen haben wir uns entschieden unsere VM von innen heraus zu testen. Also das Tool auf der VM auszuführen. Das hat zum Vorteil, dass wir mehr Aspekte überprüfen können, was das Ergebnis interessanter macht. Außerdem entspricht das eher dem uns ausgedachten Use Case.
|
||||||
|
Im weiteren Verlauf wurde uns der Aufwand bewusst, der erbracht werden muss, um ein solches Tool zu schreiben. Denn es muss so genau arbeiten, dass Unterschiede bei gleichem Betriebssystem auf unterschiedlichen Anbietern deutlich werden. Also haben wir uns informiert welche Tools existieren und sind auf eine Vielzahl gestoßen. Nachdem wir alle durchgeschaut hatten, haben wir uns überlegt, dass es interessant wäre die Tools untereinander zu vergleichen. Die ausgewählten Tools wurden also auf den Testmaschinen ausgeführt und die Ausgaben verglichen. Dabei fiel auf, dass der Vergleich sich aufgrund unterschiedlicher Ausgabeformate schwierig gestaltet. Außerdem testen nicht alle Tools die gleichen Bereiche der VM. Zusätzlich entpuppte sich der JShielder nicht als Scanner, sondern als Hardening-Tool, der gleich Einstellungen vornimmt.
|
||||||
|
Somit entschieden wir uns für den oben beschriebenen Weg mit den drei Stufen.
|
Loading…
Reference in New Issue
Block a user