Skip to main content

2023 | OriginalPaper | Buchkapitel

10. Penetration Tests

verfasst von : Udo Kebschull

Erschienen in: Computer Hacking

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Ein Penetrationstest hat zum Ziel, Schwachstellen in den eigenen Systemen zu finden, die Cyberkriminelle ausnutzen könnten, bevor sie das wirklich tun. Zu diesen Schwachstellen gehören Fehler im Umgang mit Rechnersystemen, Fehler in Softwaresystemen, Serverkonfigurationen oder Netzwerkkomponenten. In diesem Kapitel werden deshalb Open-Source-Werkzeuge vorgestellt, die eingesetzt werden können, um die Sicherheit der eigenen Netze zu überprüfen. Auch wenn professionelle Penetrationstester sicher auf wesentlich mächtigere Werkzeuge oder manuelle Angriffe setzen, kommt man mit Open-Source-Werkzeugen bereits recht weit. Anhand einer Beispielsitzung wird dargestellt, wie in einem kleinen Netz unsichere Systeme aufgespürt werden können.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Im Folgenden werden die gekürzten Begriffe Pentest und Pentester verwendet
 
2
Oft wird ein Vulnerability-Scan auch fälschlicherweise als Pentest bezeichnet
 
3
Das Scannen fremder Netzwerke ohne schriftliche Einverständniserklärung des Betreibers eines Netzwerkes, kann bereits als strafbare Handlung angesehen werden. Insbesondere dann, wenn Optionen eingesetzt werden, die das Netzwerk stören, können Netzwerkbetreiber unter Umständen Strafanzeige stellen. In diesem Beispiel wurde mit 192.168.2.* ein privates Netzwerksegment ausgewählt, für das die Pakete im öffentlichen Internet nicht geroutet werden. Es wurde also lediglich das eigene private Netz gescannt, in dem sich mein Rechner befindet.
 
4
OpenVAS und alle weiteren Module können direkt als „Source Edition“ auf einem linuxbasierten Rechner installiert werden. Alternativ steht eine vorbereitete virtuelle Appliance als „Community Edition“ zur Verfügung, die dann auf beliebigen Systemen (Windows, Apple, Linux) ausgeführt werden kann. Die kommerziellen Varianten sind entweder ebenfalls als virtuelle Appliance verfügbar oder auch fertig auf einer Hardware installiert. Für die Steuerung durch den Anwender ist lediglich ein aktueller Web-Browser notwendig. Im Anhang A.3 wird die Installation von GVM auf einer Kali-Linux-Maschine vorgestellt.
 
5
Der British Standard BS. 7799-1 wurde von der ISO als ISO-17799 übernommen und später in ISO 27001 umbenannt. Der Ursprung von ISO27001 ist der BS. 7788-2, der 2005 von der ISO übernommen wurde.
 
6
in Übung 4.​16 wurde eine Meterpreter-Shell auf dem Zielsystem gestartet, die keine ausreichenden Rechte besaß. Sie benötigen deshalb einen alternativen Weg.
 
7
Die Datei „rockyou.txt“ finden Sie im Verzeichnis „/usr/share/wordlist“. Sie kann kopiert und mit „gunzip“ ausgepackt werden.
 
Literatur
4.
Zurück zum Zitat Mitnick, K. D., Simon, W. L.: Die Kunst der Täuschung: Risikofaktor Mensch. mitp , Bonn (2003) Mitnick, K. D., Simon, W. L.: Die Kunst der Täuschung: Risikofaktor Mensch. mitp , Bonn (2003)
12.
Zurück zum Zitat McClure, S., Scambray, J. Kurtz, G.: Hacking Exposed: Network Security Secrets & Solutions. McGraw-Hill Professional, Emeryville, California 2005, ISBN 0-07-226081-5. McClure, S., Scambray, J. Kurtz, G.: Hacking Exposed: Network Security Secrets & Solutions. McGraw-Hill Professional, Emeryville, California 2005, ISBN 0-07-226081-5.
Metadaten
Titel
Penetration Tests
verfasst von
Udo Kebschull
Copyright-Jahr
2023
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-67030-9_10

Premium Partner