Penetrationstests
Einführung in Penetrationstests
Penetrationstests, oder "ethisches Hacken", sind ein systematischer Ansatz zur Identifizierung und Ausnutzung von Sicherheitslücken in Computersystemen, Netzwerken und Anwendungen, um die Sicherheit zu verbessern.
Penetrationstest-Methodik
graph TD
A[Penetrationstest-Prozess] --> B[Planung]
A --> C[Erkundung]
A --> D[Scannen]
A --> E[Sicherheitslückenbewertung]
A --> F[Ausnutzung]
A --> G[Bericht]
1. Phasen des Penetrationstests
Phase |
Beschreibung |
Hauptaktivitäten |
Planung |
Umfang und Ziele definieren |
Erlaubnis einholen, Ziele festlegen |
Erkundung |
Informationen sammeln |
OSINT, Netzwerk-Mapping |
Scannen |
Potentielle Sicherheitslücken identifizieren |
Port-Scanning, Dienstdetektion |
Sicherheitslückenbewertung |
Gefundene Sicherheitslücken analysieren |
Schweregrad-Einstufung |
Ausnutzung |
Versuch der Ausnutzung von Sicherheitslücken |
Kontrollierter Systemzugriff |
Bericht |
Ergebnisse dokumentieren |
Empfehlungen zur Behebung liefern |
1. Nmap-Netzwerkscanning
#!/bin/bash
## Skript zur Netzwerkerkundung
## Grundlegende Netzwerkerkennung
nmap -sn 192.168.1.0/24
## Umfassende Dienstdetektion
nmap -sV -p- 192.168.1.100
## Sicherheitslückenprüfung
nmap --script vuln 192.168.1.100
## Metasploit starten
## Suche nach Exploits
## Auswahl und Konfiguration eines Exploits
Penetrationstest-Techniken
1. Webanwendungs-Tests
## SQL-Injection-Tests mit sqlmap
sqlmap -u "http://example.com/page.php?id=1" --dbs
## Cross-Site Scripting (XSS)-Tests
echo "<script>alert('XSS');</script>" > xss_payload.txt
2. Passwortknacken
## John the Ripper Passwortknacken
john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
## Hydra Brute-Force-Tool
hydra -l admin -P passwords.txt ssh://192.168.1.100
Ethische Überlegungen
Wichtige ethische Richtlinien
- Immer ausdrückliche Erlaubnis einholen
- Systemstörungen minimieren
- Sensible Informationen schützen
- Umfassende Berichte erstellen
- Gesetzliche und professionelle Standards einhalten
Erweiterte Penetrationstest-Konzepte
1. Social Engineering-Tests
## Phishing-Simulations-Tools
setoolkit
2. Penetration von drahtlosen Netzwerken
## Tests von drahtlosen Netzwerken
aircrack-ng
Berichterstellung und Dokumentation
Struktur des Penetrationstestberichts
Abschnitt |
Beschreibung |
Zusammenfassung |
Kurzer Überblick |
Methodik |
Vorgehensweise des Tests |
Ergebnisse |
Gefundene Sicherheitslücken |
Risikobewertung |
Schweregrad und Auswirkungen |
Empfehlungen |
Strategien zur Behebung |
Fazit
Penetrationstests sind eine wichtige Fähigkeit in der Cybersicherheit. LabEx bietet umfassende Schulungen, um Fachleuten zu helfen, fortgeschrittene Fähigkeiten im ethischen Hacken und in der Sicherheitsbewertung zu entwickeln.