Freigaben sind mit wenigen Mausklicks
eingerichtet - und genauso schnell wieder vergessen. Damit stellen sie ein
potenzielles Sicherheitsproblem dar. Das Tool ShareEnum durchsucht
Netzwerkrechner nach Freigaben und gibt in Tabellenform aus, wer auf welche
Ressourcen zugreifen darf.
Funktionalität: Windows verfügt über
keine eigenen Werkzeuge, um Freigaben im
Netzwerk mit ihren dazugehörigen
Sicherheitseinstellungen aufzulisten. Die in der
Windows-Computerverwaltung angezeigten Freigaben beschränken
sich auf den lokalen Rechner.
ShareEnum füllt diese Lücke. Es präsentiert die gewünschten
Informationen für alle Domänen, Arbeitsgruppen oder einen festlegbaren
IP-Adressbereich. Zu den untersuchten Ressourcen zählen nicht nur Dateien und
Verzeichnisse, sondern auch Geräte, zum Beispiel
Drucker.
Entsprechen Freigaben nicht den eigenen Wünschen oder Vorgaben der
Unternehmensrichtlinien, lässt sich dies über die Freigabe-Eigenschaften aus dem
Tool heraus anpassen. Mit der Schaltfläche
Export kann der Admin die
Ergebnisse in einer Textdatei sichern. Darüber hinaus bietet der Befehl
File/Compared to saved die Möglichkeit, die aktuellen Ergebnisse mit
denen in einer früher gespeicherten Datei zu vergleichen. Somit kann der
Verantwortliche überprüfen, ob etwaige Sicherheitslücken auch tatsächlich
beseitigt wurden.
Bedienung: Es ist sinnvoll,
ShareEnum vom Konto eines (Domänen-) Administrators
auszuführen, denn nur dieser Benutzer kann alle Netzwerkressourcen anzeigen. Die
grafische Programmoberfläche ist schlicht gehalten: Lediglich zwei Einträge -
File und
Help - befinden sich in der Menüzeile. Über das
darunter angebrachte Drop-Down-Menü legt der Anwender fest, ob er alle Domänen,
eine einzelne Domäne oder einen anzugebenden IP-Adressbereich nach Freigaben
durchforsten möchte. Ein Klick auf die Schaltfläche
Refresh startet die
Suche.
Fazit: Das
Freeware-Programm
ShareEnum richtet sich in erster
Linie an Systemadministratoren. Es listet auf, welche Verzeichnisse im
Netzwerk freigegeben sind und wer mit welchen Berechtigungen
darauf zugreifen darf. Die Ergebnisse lassen sich über die Export-Funktion als
Textdatei speichern, nachfolgend drucken oder mit früheren Resultaten
abgleichen. Sicherheitslöcher kann man auf diese Weise leicht entlarven und
abdichten. (cvi)