Penetrationstests unter Linux: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| + | =Penetrationstests unter Linux= | ||
| + | |||
| + | ;Allgemeine Erklärung: | ||
| + | Ein '''Penetrationstest''' (Pen-Test) ist eine simulierte Cyberattacke, um Schwachstellen in IT-Systemen, Netzwerken oder Anwendungen zu identifizieren und deren Ausnutzbarkeit zu bewerten. Dabei versuchen Sicherheitsexperten, Sicherheitslücken wie Angreifer auszunutzen, um die Wirksamkeit bestehender Schutzmaßnahmen zu prüfen. Das Ziel ist es, Risiken zu minimieren und Sicherheitsmaßnahmen gezielt zu verbessern. | ||
| + | |||
| + | ;Abgrenzung zu Security Scans: | ||
| + | * Ein '''Security Scan''' ist ein automatisierter Prozess, der Schwachstellen in einem System identifiziert, jedoch nicht aktiv ausnutzt. Er liefert eine Liste potenzieller Sicherheitslücken, die einer manuellen Bewertung bedürfen. | ||
| + | * Ein '''Penetrationstest''' hingegen simuliert reale Angriffe und überprüft, ob und wie sich entdeckte Schwachstellen tatsächlich ausnutzen lassen. Dabei werden sowohl technische als auch manuelle Methoden verwendet. | ||
| + | * Während Security Scans oft regelmäßig und automatisiert durchgeführt werden, sind Penetrationstests intensiver, aufwendiger und erfordern spezielles Fachwissen. | ||
| + | |||
| + | =Penetrationstest-Tools unter Linux= | ||
| + | |||
| + | ;Netzwerksicherheit und Scanning: | ||
| + | * '''nmap''' – Umfangreicher Portscanner zur Erkennung offener Dienste und Netzwerkstrukturen | ||
| + | * '''masscan''' – Extrem schneller Netzwerkscanner für großflächige Scans | ||
| + | * '''hping3''' – Erweitertes Netzwerk-Scanning- und Testing-Tool für TCP/IP-Pakete | ||
| + | * '''Zmap''' – Hochgeschwindigkeits-Netzwerkscanner | ||
| + | |||
| + | ;Web Security & Application Testing: | ||
| + | * '''nikto''' – Webserver-Schwachstellen-Scanner | ||
| + | * '''Greenbone Security Manager''' – OpenVAS-basierte Schwachstellenbewertung | ||
| + | * '''Nessus''' – Kommerzieller Schwachstellen-Scanner für IT-Sicherheitsprüfungen | ||
| + | * '''legion''' – Automatisiertes Web- und Netzwerkscanning-Tool | ||
| + | * '''zap''' – OWASP ZAP Proxy für Web-Sicherheitstests | ||
| + | * '''Burp Suite''' – Web-Application-Security-Testing-Tool | ||
| + | * '''sqlmap''' – Automatisiertes SQL-Injection-Testing-Tool | ||
| + | * '''wpscan''' – WordPress-Sicherheits-Scanner | ||
| + | * '''Gobuster''' – Verzeichnis- und Subdomain-Fuzzer | ||
| + | * '''dirb''' – Directory Brute-Force Scanner | ||
| + | * '''wfuzz''' – Fuzzing-Tool für Webanwendungen | ||
| + | * '''arachni''' – Automatisierter Web-Sicherheits-Scanner | ||
| + | * '''xsser''' – Spezielles XSS-Testing-Tool | ||
| + | |||
| + | ;Passwort-Cracking und Authentifizierungsprüfung: | ||
| + | * '''hydra''' – Brute-Force-Tool für verschiedene Protokolle | ||
| + | * '''john the ripper''' – Passwort-Cracking-Tool für verschiedene Hash-Formate | ||
| + | * '''hashcat''' – GPU-basiertes Passwort-Cracking-Tool | ||
| + | * '''cewl''' – Generiert Wortlisten aus Webseiteninhalten | ||
| + | |||
| + | ;WLAN- und Bluetooth-Sicherheit: | ||
| + | * '''aircrack-ng''' – WLAN-Sicherheitsanalyse und Angriffe auf WPA/WEP | ||
| + | * '''reaver''' – Brute-Force-Tool für WPS-Angriffe | ||
| + | * '''bluetooth-hcitool''' – Bluetooth-Geräte-Scanning und Angriffe | ||
| + | |||
| + | ;Exploit-Entwicklung und Post-Exploitation: | ||
| + | * '''metasploit''' – Framework für Exploit-Entwicklung und Post-Exploitation | ||
| + | * '''exploit-db''' – Datenbank für bekannte Exploits | ||
| + | * '''pwntools''' – Python-Toolkit für Exploit-Entwicklung | ||
| + | |||
| + | ;Forensik & Malware-Analyse: | ||
| + | * '''volatility''' – RAM-Analyse für digitale Forensik | ||
| + | * '''radare2''' – Reverse-Engineering-Toolkit | ||
| + | |||
| + | ;Social Engineering & Phishing: | ||
| + | * '''SET (Social Engineering Toolkit)''' – Framework für Social-Engineering-Angriffe | ||
| + | * '''Evilginx2''' – Phishing-Tool für MFA-geschützte Logins | ||
| + | |||
| + | ;Industrie- und IoT-Sicherheit: | ||
| + | * '''Modbus-cli''' – Überprüfung von Modbus-Protokollen | ||
| + | * '''Shodan-cli''' – Direkte Abfragen der Shodan-Suchmaschine für vernetzte Geräte | ||
| + | |||
| + | Ein Penetrationstest kombiniert verschiedene dieser Tools, um gezielt Schwachstellen zu identifizieren und ihre Ausnutzbarkeit zu testen. | ||
| + | =Umsetzungen= | ||
*[[nikto]] | *[[nikto]] | ||
*[[Greenbone Security Manager]] | *[[Greenbone Security Manager]] | ||
| Zeile 10: | Zeile 73: | ||
*[[nmap]] | *[[nmap]] | ||
*[[hydra]] | *[[hydra]] | ||
| + | *[[metasploit]] | ||
Aktuelle Version vom 9. März 2025, 06:31 Uhr
Penetrationstests unter Linux
- Allgemeine Erklärung
Ein Penetrationstest (Pen-Test) ist eine simulierte Cyberattacke, um Schwachstellen in IT-Systemen, Netzwerken oder Anwendungen zu identifizieren und deren Ausnutzbarkeit zu bewerten. Dabei versuchen Sicherheitsexperten, Sicherheitslücken wie Angreifer auszunutzen, um die Wirksamkeit bestehender Schutzmaßnahmen zu prüfen. Das Ziel ist es, Risiken zu minimieren und Sicherheitsmaßnahmen gezielt zu verbessern.
- Abgrenzung zu Security Scans
- Ein Security Scan ist ein automatisierter Prozess, der Schwachstellen in einem System identifiziert, jedoch nicht aktiv ausnutzt. Er liefert eine Liste potenzieller Sicherheitslücken, die einer manuellen Bewertung bedürfen.
- Ein Penetrationstest hingegen simuliert reale Angriffe und überprüft, ob und wie sich entdeckte Schwachstellen tatsächlich ausnutzen lassen. Dabei werden sowohl technische als auch manuelle Methoden verwendet.
- Während Security Scans oft regelmäßig und automatisiert durchgeführt werden, sind Penetrationstests intensiver, aufwendiger und erfordern spezielles Fachwissen.
Penetrationstest-Tools unter Linux
- Netzwerksicherheit und Scanning
- nmap – Umfangreicher Portscanner zur Erkennung offener Dienste und Netzwerkstrukturen
- masscan – Extrem schneller Netzwerkscanner für großflächige Scans
- hping3 – Erweitertes Netzwerk-Scanning- und Testing-Tool für TCP/IP-Pakete
- Zmap – Hochgeschwindigkeits-Netzwerkscanner
- Web Security & Application Testing
- nikto – Webserver-Schwachstellen-Scanner
- Greenbone Security Manager – OpenVAS-basierte Schwachstellenbewertung
- Nessus – Kommerzieller Schwachstellen-Scanner für IT-Sicherheitsprüfungen
- legion – Automatisiertes Web- und Netzwerkscanning-Tool
- zap – OWASP ZAP Proxy für Web-Sicherheitstests
- Burp Suite – Web-Application-Security-Testing-Tool
- sqlmap – Automatisiertes SQL-Injection-Testing-Tool
- wpscan – WordPress-Sicherheits-Scanner
- Gobuster – Verzeichnis- und Subdomain-Fuzzer
- dirb – Directory Brute-Force Scanner
- wfuzz – Fuzzing-Tool für Webanwendungen
- arachni – Automatisierter Web-Sicherheits-Scanner
- xsser – Spezielles XSS-Testing-Tool
- Passwort-Cracking und Authentifizierungsprüfung
- hydra – Brute-Force-Tool für verschiedene Protokolle
- john the ripper – Passwort-Cracking-Tool für verschiedene Hash-Formate
- hashcat – GPU-basiertes Passwort-Cracking-Tool
- cewl – Generiert Wortlisten aus Webseiteninhalten
- WLAN- und Bluetooth-Sicherheit
- aircrack-ng – WLAN-Sicherheitsanalyse und Angriffe auf WPA/WEP
- reaver – Brute-Force-Tool für WPS-Angriffe
- bluetooth-hcitool – Bluetooth-Geräte-Scanning und Angriffe
- Exploit-Entwicklung und Post-Exploitation
- metasploit – Framework für Exploit-Entwicklung und Post-Exploitation
- exploit-db – Datenbank für bekannte Exploits
- pwntools – Python-Toolkit für Exploit-Entwicklung
- Forensik & Malware-Analyse
- volatility – RAM-Analyse für digitale Forensik
- radare2 – Reverse-Engineering-Toolkit
- Social Engineering & Phishing
- SET (Social Engineering Toolkit) – Framework für Social-Engineering-Angriffe
- Evilginx2 – Phishing-Tool für MFA-geschützte Logins
- Industrie- und IoT-Sicherheit
- Modbus-cli – Überprüfung von Modbus-Protokollen
- Shodan-cli – Direkte Abfragen der Shodan-Suchmaschine für vernetzte Geräte
Ein Penetrationstest kombiniert verschiedene dieser Tools, um gezielt Schwachstellen zu identifizieren und ihre Ausnutzbarkeit zu testen.