Penetrationstests unter Linux: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
=Penetrationstests unter Linux=
 +
 +
;Allgemeine Erklärung:
 +
Ein '''Penetrationstest''' (Pen-Test) ist eine simulierte Cyberattacke, um Schwachstellen in IT-Systemen, Netzwerken oder Anwendungen zu identifizieren und deren Ausnutzbarkeit zu bewerten. Dabei versuchen Sicherheitsexperten, Sicherheitslücken wie Angreifer auszunutzen, um die Wirksamkeit bestehender Schutzmaßnahmen zu prüfen. Das Ziel ist es, Risiken zu minimieren und Sicherheitsmaßnahmen gezielt zu verbessern.
 +
 +
;Abgrenzung zu Security Scans:
 +
* Ein '''Security Scan''' ist ein automatisierter Prozess, der Schwachstellen in einem System identifiziert, jedoch nicht aktiv ausnutzt. Er liefert eine Liste potenzieller Sicherheitslücken, die einer manuellen Bewertung bedürfen.
 +
* Ein '''Penetrationstest''' hingegen simuliert reale Angriffe und überprüft, ob und wie sich entdeckte Schwachstellen tatsächlich ausnutzen lassen. Dabei werden sowohl technische als auch manuelle Methoden verwendet.
 +
* Während Security Scans oft regelmäßig und automatisiert durchgeführt werden, sind Penetrationstests intensiver, aufwendiger und erfordern spezielles Fachwissen.
 +
 +
=Penetrationstest-Tools unter Linux=
 +
 +
;Netzwerksicherheit und Scanning:
 +
* '''nmap''' – Umfangreicher Portscanner zur Erkennung offener Dienste und Netzwerkstrukturen
 +
* '''masscan''' – Extrem schneller Netzwerkscanner für großflächige Scans
 +
* '''hping3''' – Erweitertes Netzwerk-Scanning- und Testing-Tool für TCP/IP-Pakete
 +
* '''Zmap''' – Hochgeschwindigkeits-Netzwerkscanner
 +
 +
;Web Security & Application Testing:
 +
* '''nikto''' – Webserver-Schwachstellen-Scanner
 +
* '''Greenbone Security Manager''' – OpenVAS-basierte Schwachstellenbewertung
 +
* '''Nessus''' – Kommerzieller Schwachstellen-Scanner für IT-Sicherheitsprüfungen
 +
* '''legion''' – Automatisiertes Web- und Netzwerkscanning-Tool
 +
* '''zap''' – OWASP ZAP Proxy für Web-Sicherheitstests
 +
* '''Burp Suite''' – Web-Application-Security-Testing-Tool
 +
* '''sqlmap''' – Automatisiertes SQL-Injection-Testing-Tool
 +
* '''wpscan''' – WordPress-Sicherheits-Scanner
 +
* '''Gobuster''' – Verzeichnis- und Subdomain-Fuzzer
 +
* '''dirb''' – Directory Brute-Force Scanner
 +
* '''wfuzz''' – Fuzzing-Tool für Webanwendungen
 +
* '''arachni''' – Automatisierter Web-Sicherheits-Scanner
 +
* '''xsser''' – Spezielles XSS-Testing-Tool
 +
 +
;Passwort-Cracking und Authentifizierungsprüfung:
 +
* '''hydra''' – Brute-Force-Tool für verschiedene Protokolle
 +
* '''john the ripper''' – Passwort-Cracking-Tool für verschiedene Hash-Formate
 +
* '''hashcat''' – GPU-basiertes Passwort-Cracking-Tool
 +
* '''cewl''' – Generiert Wortlisten aus Webseiteninhalten
 +
 +
;WLAN- und Bluetooth-Sicherheit:
 +
* '''aircrack-ng''' – WLAN-Sicherheitsanalyse und Angriffe auf WPA/WEP
 +
* '''reaver''' – Brute-Force-Tool für WPS-Angriffe
 +
* '''bluetooth-hcitool''' – Bluetooth-Geräte-Scanning und Angriffe
 +
 +
;Exploit-Entwicklung und Post-Exploitation:
 +
* '''metasploit''' – Framework für Exploit-Entwicklung und Post-Exploitation
 +
* '''exploit-db''' – Datenbank für bekannte Exploits
 +
* '''pwntools''' – Python-Toolkit für Exploit-Entwicklung
 +
 +
;Forensik & Malware-Analyse:
 +
* '''volatility''' – RAM-Analyse für digitale Forensik
 +
* '''radare2''' – Reverse-Engineering-Toolkit
 +
 +
;Social Engineering & Phishing:
 +
* '''SET (Social Engineering Toolkit)''' – Framework für Social-Engineering-Angriffe
 +
* '''Evilginx2''' – Phishing-Tool für MFA-geschützte Logins
 +
 +
;Industrie- und IoT-Sicherheit:
 +
* '''Modbus-cli''' – Überprüfung von Modbus-Protokollen
 +
* '''Shodan-cli''' – Direkte Abfragen der Shodan-Suchmaschine für vernetzte Geräte
 +
 +
Ein Penetrationstest kombiniert verschiedene dieser Tools, um gezielt Schwachstellen zu identifizieren und ihre Ausnutzbarkeit zu testen.
 +
=Umsetzungen=
 
*[[nikto]]   
 
*[[nikto]]   
*[[Greenbone Security Manager]] (früher [[Openvas]]) 
+
*[[Greenbone Security Manager]]
 
*[[Nessus]]
 
*[[Nessus]]
 
*[[legion]]   
 
*[[legion]]   
*[[zap]] (früher [[webscarab]]) 
+
*[[zap]]
 
*[[siege]]   
 
*[[siege]]   
 
*[[Burp]]  
 
*[[Burp]]  
 
*[[sqlmap]]  
 
*[[sqlmap]]  
 
*[[wpscan]]
 
*[[wpscan]]
 +
*[[nmap]]
 +
*[[hydra]]
 +
*[[metasploit]]

Aktuelle Version vom 9. März 2025, 06:31 Uhr

Penetrationstests unter Linux

Allgemeine Erklärung

Ein Penetrationstest (Pen-Test) ist eine simulierte Cyberattacke, um Schwachstellen in IT-Systemen, Netzwerken oder Anwendungen zu identifizieren und deren Ausnutzbarkeit zu bewerten. Dabei versuchen Sicherheitsexperten, Sicherheitslücken wie Angreifer auszunutzen, um die Wirksamkeit bestehender Schutzmaßnahmen zu prüfen. Das Ziel ist es, Risiken zu minimieren und Sicherheitsmaßnahmen gezielt zu verbessern.

Abgrenzung zu Security Scans
  • Ein Security Scan ist ein automatisierter Prozess, der Schwachstellen in einem System identifiziert, jedoch nicht aktiv ausnutzt. Er liefert eine Liste potenzieller Sicherheitslücken, die einer manuellen Bewertung bedürfen.
  • Ein Penetrationstest hingegen simuliert reale Angriffe und überprüft, ob und wie sich entdeckte Schwachstellen tatsächlich ausnutzen lassen. Dabei werden sowohl technische als auch manuelle Methoden verwendet.
  • Während Security Scans oft regelmäßig und automatisiert durchgeführt werden, sind Penetrationstests intensiver, aufwendiger und erfordern spezielles Fachwissen.

Penetrationstest-Tools unter Linux

Netzwerksicherheit und Scanning
  • nmap – Umfangreicher Portscanner zur Erkennung offener Dienste und Netzwerkstrukturen
  • masscan – Extrem schneller Netzwerkscanner für großflächige Scans
  • hping3 – Erweitertes Netzwerk-Scanning- und Testing-Tool für TCP/IP-Pakete
  • Zmap – Hochgeschwindigkeits-Netzwerkscanner
Web Security & Application Testing
  • nikto – Webserver-Schwachstellen-Scanner
  • Greenbone Security Manager – OpenVAS-basierte Schwachstellenbewertung
  • Nessus – Kommerzieller Schwachstellen-Scanner für IT-Sicherheitsprüfungen
  • legion – Automatisiertes Web- und Netzwerkscanning-Tool
  • zap – OWASP ZAP Proxy für Web-Sicherheitstests
  • Burp Suite – Web-Application-Security-Testing-Tool
  • sqlmap – Automatisiertes SQL-Injection-Testing-Tool
  • wpscan – WordPress-Sicherheits-Scanner
  • Gobuster – Verzeichnis- und Subdomain-Fuzzer
  • dirb – Directory Brute-Force Scanner
  • wfuzz – Fuzzing-Tool für Webanwendungen
  • arachni – Automatisierter Web-Sicherheits-Scanner
  • xsser – Spezielles XSS-Testing-Tool
Passwort-Cracking und Authentifizierungsprüfung
  • hydra – Brute-Force-Tool für verschiedene Protokolle
  • john the ripper – Passwort-Cracking-Tool für verschiedene Hash-Formate
  • hashcat – GPU-basiertes Passwort-Cracking-Tool
  • cewl – Generiert Wortlisten aus Webseiteninhalten
WLAN- und Bluetooth-Sicherheit
  • aircrack-ng – WLAN-Sicherheitsanalyse und Angriffe auf WPA/WEP
  • reaver – Brute-Force-Tool für WPS-Angriffe
  • bluetooth-hcitool – Bluetooth-Geräte-Scanning und Angriffe
Exploit-Entwicklung und Post-Exploitation
  • metasploit – Framework für Exploit-Entwicklung und Post-Exploitation
  • exploit-db – Datenbank für bekannte Exploits
  • pwntools – Python-Toolkit für Exploit-Entwicklung
Forensik & Malware-Analyse
  • volatility – RAM-Analyse für digitale Forensik
  • radare2 – Reverse-Engineering-Toolkit
Social Engineering & Phishing
  • SET (Social Engineering Toolkit) – Framework für Social-Engineering-Angriffe
  • Evilginx2 – Phishing-Tool für MFA-geschützte Logins
Industrie- und IoT-Sicherheit
  • Modbus-cli – Überprüfung von Modbus-Protokollen
  • Shodan-cli – Direkte Abfragen der Shodan-Suchmaschine für vernetzte Geräte

Ein Penetrationstest kombiniert verschiedene dieser Tools, um gezielt Schwachstellen zu identifizieren und ihre Ausnutzbarkeit zu testen.

Umsetzungen