Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Penetrationtests

Frage Sicherheit Sicherheits-Tools

Mitglied: redline

redline (Level 1) - Jetzt verbinden

24.07.2008, aktualisiert 29.07.2008, 3611 Aufrufe, 7 Kommentare

Tools und Software (Freeware,Shareware, kommerzielle Software) zur Abbildung eines Penetrationtests

Hallo Zusammen,

was habt ihr für Erfahrungen mit Penetrationtests, was gibt es für Tools um solche durchzuführen und wie gut sind die Ergebnisse daraus?

Vorab schonmal vielen Dank für eure Beiträge.

Gruß
Mitglied: harald21
24.07.2008 um 09:32 Uhr
Hallo,

einen Penetrationstest sollte man immer von einem externen Fachmann durchführen lassen.
Die dabei benutzten Tools und damit auch die erzielten Ergebnisse sind sehr unterschiedlich, je nachdem, welche Bedingungen deine Geschäftsführung über die Art und den Umfang des Test vereinbart.

mfg
Harald
Bitte warten ..
Mitglied: theton
24.07.2008 um 16:16 Uhr
Ein Pentest ist nur so gut, wie derjenige, der ihn durchführt. Wenn du nichtmal weisst welche Tools du für welche Tests verwenden sollst, reicht dein Wissen definitiv nicht aus um einen ernstzunehmenden Pentest zu machen. Ich würde dir daher auch raten dich an ein externes Unternehmen zu wenden, das sich darauf spezialisiert hat und entsprechende Kenntnisse mitbringt. Nur mal durch ein paar Tools klicken reicht jedenfalls nicht aus. Bevor man Pentests selbst macht, sollte man erstmal wissen welche Angriffsmöglichkeiten gibt es überhaupt, welche Angriffsszenarien sind in eurem Netzwerk denkbar, welche potentiellen Lücken sind vorhanden, wie kann man diese potentiellen Lücken ggf. nutzen usw. Zumeist kommt man da mit fertigen Programmen/Hackertools nicht weiter. Ein Pentester sollte daher auch in der Lage seine Exploits selbst zu schreiben, Angriffe auf bestimmte Applikationen (z.B. XSS, SQL-Injection usw. bei Webapplikationen) durchzuführen usw.

Du siehst... mit einer externen Firma, die sich damit auskennt, bist du mit Sicherheit besser beraten.

Für einen allgemeinen Scan auf potentielle Lücken kannst du dir aber mal Nessus bzw. seine Nachfolger anschauen. Zumindest die gröbsten Schnitzer kann man damit ausbügeln.
Bitte warten ..
Mitglied: redline
24.07.2008 um 16:40 Uhr
Ich möchte ja nicht rumzicken, aber ihr sollt mich nicht belehren, sondern mir einfach ein wenig Informationen geben.
Nicht böse gemeint...

Ich bin als Key Accounter bei einem IT-Dienstleister tätig und ich habe entsprechende Mitarbeiter aus dem Netzwerk und Sicherheitsbereich dafür...würde mich aber gerne unabhängig davon, über Möglichkeiten und Hintergründe informieren. Ist manchmal ratsam nicht immer auf die eigenen Ressourcen bei der Informationsbeschaffung zu zu greifen.

Danke

Gruß
Bitte warten ..
Mitglied: theton
24.07.2008 um 17:18 Uhr
Man sollte aber evtl. das Knowhow seiner Firma nutzen, wenn es schon zur Verfügung steht. Mit Vertrauen zu den Fähigkeiten der Mitarbeiter scheint es da ja nicht gerade weit her zu sein. Naja... euer Problem.

Wie bereits gesagt sind Klicki-Bunti-Programme da nicht angebracht. Ernsthafte Angriffe werden nur selten mit fertigen Programmen gemacht und entsprechend sollte das auch beim Pentesting gemacht werden. Ansonsten habe ich dir einen der bekanntesten Security-Scanner bereits genannt. Wenn dir das nicht reicht, suche dir im Netz halt Howtos zu Spoofing-Angriffen, verschiedene Möglichkeiten des Exploitings, (D)DoS-Angriffe, Injection-Angriffe alle Art usw. usf. damit du dir selbst mal vor Augen führen kannst wie Komplex das Thema Pentesting ist und dass ein "ich klicke mich mal durch diese Tools" da bei weitem nicht ausreicht. http://packetstormsecurity.org/ dürfte da die beste Anlaufstelle sein.
Bitte warten ..
Mitglied: redline
25.07.2008 um 08:53 Uhr
Ich denke, die fehlt das Knowhow im Bereich Mitarbeiterführung und Projektmanagement...aber das ist ein anderes Thema, will ich gar nicht drüber diskutieren.

Das hier ist ein Board und in einem solchen Board tauscht man sich untereinander aus. Irgendwann bietet jeden das erste mal einen PenTest an oder führt ihn zum ersten mal durch.

Ich habe Vertrauen in meine Mitarbeiter, allerdings wird die jeweilige Thematik in einem solchen Rahmen hier viel bunter beleuchtet und man bekommt vielseitigere Eindrücke.

Also danke für eure schnellen Antworten und Rückmeldungen.

LG
Bitte warten ..
Mitglied: redline
29.07.2008 um 07:37 Uhr
Danke,

hab ich mir letzte Woche schon ausgedruckt
Bitte warten ..
Neue Wissensbeiträge
Humor (lol)

Wohnt jemand in Belgien und kann nicht mehr ruhig ausschlafen?

(3)

Information von LordGurke zum Thema Humor (lol) ...

Sicherheits-Tools

Trendmicro OSCE und das Fall Creators Update Win10 RS3

(3)

Information von Henere zum Thema Sicherheits-Tools ...

Microsoft Office

Text in Zahlen umwandeln

Tipp von logische zum Thema Microsoft Office ...

Erkennung und -Abwehr

Infineon TPMs unsicher! Bitlocker ggf. angreifbar

(4)

Information von Lochkartenstanzer zum Thema Erkennung und -Abwehr ...

Heiß diskutierte Inhalte
Microsoft Office
ICH BIN AM ENDE MEINES IT-WISSENS ANGELANGT!!!! (38)

Frage von 134537 zum Thema Microsoft Office ...

Windows Server
Gruppenrichtlinie greift nicht zu! (24)

Frage von Syosse zum Thema Windows Server ...

Hosting & Housing
Mailserver Software Empfehlungen (21)

Frage von sunics zum Thema Hosting & Housing ...