Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Penetrationtests

Frage Sicherheit Sicherheits-Tools

Mitglied: redline

redline (Level 1) - Jetzt verbinden

24.07.2008, aktualisiert 29.07.2008, 3616 Aufrufe, 7 Kommentare

Tools und Software (Freeware,Shareware, kommerzielle Software) zur Abbildung eines Penetrationtests

Hallo Zusammen,

was habt ihr für Erfahrungen mit Penetrationtests, was gibt es für Tools um solche durchzuführen und wie gut sind die Ergebnisse daraus?

Vorab schonmal vielen Dank für eure Beiträge.

Gruß
Mitglied: harald21
24.07.2008 um 09:32 Uhr
Hallo,

einen Penetrationstest sollte man immer von einem externen Fachmann durchführen lassen.
Die dabei benutzten Tools und damit auch die erzielten Ergebnisse sind sehr unterschiedlich, je nachdem, welche Bedingungen deine Geschäftsführung über die Art und den Umfang des Test vereinbart.

mfg
Harald
Bitte warten ..
Mitglied: theton
24.07.2008 um 16:16 Uhr
Ein Pentest ist nur so gut, wie derjenige, der ihn durchführt. Wenn du nichtmal weisst welche Tools du für welche Tests verwenden sollst, reicht dein Wissen definitiv nicht aus um einen ernstzunehmenden Pentest zu machen. Ich würde dir daher auch raten dich an ein externes Unternehmen zu wenden, das sich darauf spezialisiert hat und entsprechende Kenntnisse mitbringt. Nur mal durch ein paar Tools klicken reicht jedenfalls nicht aus. Bevor man Pentests selbst macht, sollte man erstmal wissen welche Angriffsmöglichkeiten gibt es überhaupt, welche Angriffsszenarien sind in eurem Netzwerk denkbar, welche potentiellen Lücken sind vorhanden, wie kann man diese potentiellen Lücken ggf. nutzen usw. Zumeist kommt man da mit fertigen Programmen/Hackertools nicht weiter. Ein Pentester sollte daher auch in der Lage seine Exploits selbst zu schreiben, Angriffe auf bestimmte Applikationen (z.B. XSS, SQL-Injection usw. bei Webapplikationen) durchzuführen usw.

Du siehst... mit einer externen Firma, die sich damit auskennt, bist du mit Sicherheit besser beraten.

Für einen allgemeinen Scan auf potentielle Lücken kannst du dir aber mal Nessus bzw. seine Nachfolger anschauen. Zumindest die gröbsten Schnitzer kann man damit ausbügeln.
Bitte warten ..
Mitglied: redline
24.07.2008 um 16:40 Uhr
Ich möchte ja nicht rumzicken, aber ihr sollt mich nicht belehren, sondern mir einfach ein wenig Informationen geben.
Nicht böse gemeint...

Ich bin als Key Accounter bei einem IT-Dienstleister tätig und ich habe entsprechende Mitarbeiter aus dem Netzwerk und Sicherheitsbereich dafür...würde mich aber gerne unabhängig davon, über Möglichkeiten und Hintergründe informieren. Ist manchmal ratsam nicht immer auf die eigenen Ressourcen bei der Informationsbeschaffung zu zu greifen.

Danke

Gruß
Bitte warten ..
Mitglied: theton
24.07.2008 um 17:18 Uhr
Man sollte aber evtl. das Knowhow seiner Firma nutzen, wenn es schon zur Verfügung steht. Mit Vertrauen zu den Fähigkeiten der Mitarbeiter scheint es da ja nicht gerade weit her zu sein. Naja... euer Problem.

Wie bereits gesagt sind Klicki-Bunti-Programme da nicht angebracht. Ernsthafte Angriffe werden nur selten mit fertigen Programmen gemacht und entsprechend sollte das auch beim Pentesting gemacht werden. Ansonsten habe ich dir einen der bekanntesten Security-Scanner bereits genannt. Wenn dir das nicht reicht, suche dir im Netz halt Howtos zu Spoofing-Angriffen, verschiedene Möglichkeiten des Exploitings, (D)DoS-Angriffe, Injection-Angriffe alle Art usw. usf. damit du dir selbst mal vor Augen führen kannst wie Komplex das Thema Pentesting ist und dass ein "ich klicke mich mal durch diese Tools" da bei weitem nicht ausreicht. http://packetstormsecurity.org/ dürfte da die beste Anlaufstelle sein.
Bitte warten ..
Mitglied: redline
25.07.2008 um 08:53 Uhr
Ich denke, die fehlt das Knowhow im Bereich Mitarbeiterführung und Projektmanagement...aber das ist ein anderes Thema, will ich gar nicht drüber diskutieren.

Das hier ist ein Board und in einem solchen Board tauscht man sich untereinander aus. Irgendwann bietet jeden das erste mal einen PenTest an oder führt ihn zum ersten mal durch.

Ich habe Vertrauen in meine Mitarbeiter, allerdings wird die jeweilige Thematik in einem solchen Rahmen hier viel bunter beleuchtet und man bekommt vielseitigere Eindrücke.

Also danke für eure schnellen Antworten und Rückmeldungen.

LG
Bitte warten ..
Mitglied: redline
29.07.2008 um 07:37 Uhr
Danke,

hab ich mir letzte Woche schon ausgedruckt
Bitte warten ..
Neue Wissensbeiträge
Windows 10

Windows 10 v1709 EN murkst bei den Regionseinstellungen

Tipp von DerWoWusste vor 3 StundenWindows 10

Dieser kurze Tipp richtet sich an den kleinen Personenkreis, der Win10 v1709 EN-US frisch installiert und dabei die englische ...

Webbrowser

Kein Ton bei Firefox Quantum über RDP

Tipp von Moddry vor 4 StundenWebbrowser

Hallo Kollegen! Hatte das Problem, dass der neue Firefox bei mir auf der Kiste keinen Ton hat, wenn ich ...

Internet

EU-DSGVO: WHOIS soll weniger Informationen liefern

Information von sabines vor 16 StundenInternet4 Kommentare

Wegen der europäische Datenschutzgrundverordnung stehen die Prozesse um die Registrierung von Domains auf dem Prüfstand. Sollte die Forderungen umgesetzt ...

Verschlüsselung & Zertifikate

19 Jahre alter Angriff auf TLS funktioniert immer noch

Information von BassFishFox vor 22 StundenVerschlüsselung & Zertifikate1 Kommentar

Interessant zu lesen. Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, trotzdem funktioniert er oft noch. Wie wir herausgefunden haben, ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
Von rj11 auf rj45
Frage von jensgebkenLAN, WAN, Wireless19 Kommentare

Hallo Gemeinschaft, könnt ihr mir vielleicht bei der anfertigung eines Kabels helfen - habe ein rj 11 stecker und ...

Netzwerkmanagement
NAS über zwei weitere Ethernet Anschlüsse verbinden
gelöst Frage von Sibelius001Netzwerkmanagement17 Kommentare

Sorry - ich bin hier wahrscheinlich als kompetter IT Trottel unterwegs. Aber eventuell kann mir jemand ganz einfach helfen: ...

Netzwerkmanagement
Firefox Profieles im Roaming
gelöst Frage von Hendrik2586Netzwerkmanagement17 Kommentare

Hallo liebe Leute. :) Ich hab da ein kleines Problem, welches anscheinend nicht unbekannt ist. Wir nutzen hier in ...

LAN, WAN, Wireless
Häufig Probleme beim Anmelden in WLAN
Frage von mabue88LAN, WAN, Wireless15 Kommentare

Hallo zusammen, in einem Netzwerk gibt es relativ häufig (1-2 mal pro Woche) Probleme mit der WLAN-Verbindung. Zunächst mal ...