Mit OpenVAS können Admins Netzwerkgeräte auf Schwachstellen scannen. Das ist auch bei AD-Domänencontroller sinnvoll. Das Tool lässt sich zum Beispiel auf Ubuntu installieren, steht aber auch in Kali und ParrotOS zur Verfügung.
Mit OpenVAS, dem kostenfreien Greenbone Vulnerability Manager, lassen sich Schwachstellen auf Domänen-Controllern schnell und einfach aufdecken.
(Bild: Gary - stock.adobe.com / KI-generiert)
Die Absicherung von Domänencontrollern in einer Active-Directory-Umgebung (AD) ist von entscheidender Bedeutung für die Sicherheit eines Unternehmensnetzwerks. Domänencontroller sind zentrale Knotenpunkte, die die Authentifizierung und Autorisierung von Benutzern und Computern im Netzwerk steuern. Daher ist es essenziell, diese Systeme regelmäßig auf Schwachstellen zu überprüfen. Ein weit verbreitetes Open-Source-Tool für die Schwachstellensuche ist OpenVAS (Open Vulnerability Assessment System).
Vor der eigentlichen Untersuchung muss OpenVAS korrekt konfiguriert werden. Die aktuelle Version von OpenVAS (auch bekannt als Greenbone Vulnerability Manager ) unterstützt eine breite Palette von Protokollen und Diensten, die auf einem Domänencontroller laufen. Es ist notwendig sicherzustellen, dass die NVT-Feeds (Network Vulnerability Tests) von OpenVAS auf dem neuesten Stand sind, um aktuelle Schwachstellen zu erkennen. Um die Umgebung auf den Scan vorzubereiten, ist es zudem notwendig, die Ziel-IP-Adressen oder -Bereiche der Domänencontroller zu erfassen. Darüber hinaus sollte eine gründliche Portscan-Konfiguration in OpenVAS vorgenommen werden, um sicherzustellen, dass alle relevanten Dienste erkannt und untersucht werden.
Um Domänencontroller in Active Directory auf Schwachstellen zu untersuchen, reicht eine VM mit einer aktuellen Ubuntu-Installation aus. Natürlich lässt sich die Installation auch auf einem anderen System durchführen, auch im WSL von Windows 11 oder Windows Server 2022/2025. Wir gehen nachfolgend von der Installation auf einem Computer mit Ubuntu 24.04 aus. Kommt es bei der Installation von OpenVAS auf Ubuntu 24.04 zu Problemen, hilft oft die Installation auf Ubuntu 22.04.
OpenVAS auf Ubuntu installieren
Die Installation von OpenVAS ist schnell abgeschlossen, nachdem die Linux-Installation aktualisiert wurde. Es ist sinnvoll möglichst die aktuellen Versionen zu nutzen:
Die Befehle können mit sudo -s auch direkt in einer Root-Shell erledigt werden. Im Anschluss erfolgt die Einrichtung von OpenVAS mit:
sudo gvm-setup
Hier lädt OpenVAS die aktuelle Liste der Schwachstellen herunter und bereitet das System vor. Im Rahmen der Einrichtung erzeugt der Assistent auch das Kennwort für den Nutzer "admin". Dieses ist später für die Verwaltung notwendig. Nach der Einrichtung lässt sich OpenVAS noch testen:
sudo gvm-check-setup
Wichtig ist, dass hier keine Fehler erscheinen, auch nicht bezüglich des Downloads der Schwachstellen-Listen. Sind diese noch nicht eingebunden, kann dies mit folgenden Befehlen erfolgen:
sudo greenbone-feed-sync --type SCAPsudo greenbone-feed-sync --type CERTsudo greenbone-feed-sync --type GVMD_DATAStarten lassen sich die OpenVAS-Dienste mit:sudo gvm-start
Wichtige Dienste und Ports auf Domänencontrollern
Ein Domänencontroller bietet verschiedene Dienste, die für die Funktion von Active Directory unerlässlich sind. Zu den wichtigsten Diensten und deren Standard-Ports gehören:
LDAP (Lightweight Directory Access Protocol): LDAP läuft standardmäßig auf Port 389 (TCP/UDP) für unverschlüsselte Verbindungen und auf Port 636 (TCP) für LDAPS, also LDAP über SSL/TLS.
Kerberos: Der Authentifizierungsdienst verwendet Port 88 (TCP/UDP).
DNS: Häufig fungiert ein DC auch als DNS-Server, der über Port 53 (TCP/UDP) erreicht wird.
SMB (Server Message Block): Wird für die Datei- und Druckerfreigabe sowie für die Kommunikation zwischen Computern im Netzwerk genutzt. Die relevanten Ports sind 445 (TCP) und 137-139 (NetBIOS, TCP/UDP).
Global Catalog: Für die standortübergreifende Suche verwendet AD den Global Catalog, der auf Port 3268 (unverschlüsselt, TCP) und 3269 (verschlüsselt, TCP) läuft.
RPC (Remote Procedure Call): Verwendet dynamische Ports, typischerweise ab Port 49152, aber Port 135 (TCP/UDP) ist der initiale Endpunkt.
Durchführung eines Scans mit OpenVAS
In OpenVAS wird zuerst das Ziel festgelegt. Dazu gehören die IP-Adressen der Domänencontroller. Es kann sinnvoll sein, eine Gruppe von Zielen zu erstellen, um alle relevanten DCs in einem Scan zusammenzufassen. Der Portscanner in OpenVAS sollte so konfiguriert sein, dass er alle bekannten Ports überprüft, die von einem DC genutzt werden. Dies schließt die oben genannten Ports ein. Es ist sinnvoll, den Scan auf alle 65535 Ports auszudehnen, um mögliche unerwartete Dienste zu identifizieren.
Die Scan-Konfiguration muss angepasst werden, um sicherzustellen, dass alle relevanten NVTs angewendet werden. Dazu gehört unter anderem die Suche nach Schwachstellen in den folgenden Bereichen:
Unsichere LDAP-Konfigurationen (z.B. anonymes Binden oder fehlende SSL/TLS-Verschlüsselung)
Schwächen in der Kerberos-Konfiguration, wie z.B. schwache Verschlüsselungen
Offene und nicht autorisierte RPC-Dienste
DNS-Schwachstellen, die Cache Poisoning oder andere Angriffe ermöglichen könnten
Unsichere SMB-Konfigurationen, insbesondere hinsichtlich der SMBv1-Protokollnutzung
Nachdem der Scan konfiguriert und gestartet wurde, analysiert OpenVAS die gefundenen Schwachstellen. Es ist entscheidend, die Ergebnisse im Detail zu betrachten und nicht nur auf die Risikobewertungen zu achten. Auch als „Low“ oder „Medium“ eingestufte Schwachstellen können in bestimmten Kontexten kritisch sein, insbesondere wenn sie in Kombination ausgenutzt werden können.
Ein typisches Beispiel aus der Praxis könnte das Auffinden einer unsicheren LDAP-Konfiguration sein. OpenVAS könnte erkennen, dass der DC LDAP auf Port 389 ohne SSL/TLS verwendet. Diese Konfiguration ermöglicht potenziell Man-in-the-Middle-Angriffe, bei denen ein Angreifer vertrauliche Informationen abgreifen kann. Die empfohlene Maßnahme wäre hier, LDAPS auf Port 636 zu erzwingen. Ein weiteres Beispiel ist die Erkennung von schwachen Kerberos-Verschlüsselungen. OpenVAS kann erkennen, dass ein DC eine schwache Verschlüsselung wie RC4 unterstützt. Diese Art der Schwachstelle sollte adressiert werden, indem nur sichere Algorithmen wie AES-256 erlaubt werden.
Scans mit OpenVAS durchführen
Nach dem Aufrufen der Weboberfläche über die Adresse https://<localhost>:9392 lassen sich erste Schwachstellen-Scans mit "Scans -> Tasks" starten. Im Assistenten kann hier ausgewählt werden, welche Netzwerkgeräte untersucht werden sollen. Das erfolgt über einen Klick auf "Task Wizard". Mit "New Task -> Scan Targets" geben Sie die IP-Adressen der Domänencontroller ein, die Sie nach Schwachstellen untersuchen wollen. Die Targets, zum Beispiel alle Domänencontroller, definieren Sie über "Configuration". Sie können bei "Scanner" auswählen, welchen der installierten Scanner OpenVAS für seine Untersuchung verwenden soll. In den meisten Fällen reicht "OpenVAS Default".
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bei "Scan Config" stehen die Konfigurationen zur Verfügung, die bei "Configuration -> Scan Configs" konfiguriert wurden. Oft ist "Full and fast" als Vorlage ideal. Danach wird der Scanvorgang über "Actions" gestartet und OpenVAS sucht gezielt nach Schwachstellen auf den Servern.
Scans auswerten und Schwachstellen schließen
Nach einem Scanvorgang stehen die Ergebnisse bei "Scans -> Reports" bereit. Es ist auch möglich mehrere Scans parallel durchführen zu lassen. Im Report zeigt das Tool alle bekannten Schwachstellen aus den OpenVAS-Listen und auch Informationen an, wie sich diese schließen lassen.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle bisher auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!