© filip robert/Shutterstock.com
Webanwendungen und Servern gezielt auf den Zahn fühlen

Die Toolbox für den Pentester


In diesem Artikel öffne ich ein Stück weit den Werkzeugkasten an verfügbaren Open-Source-Tools, die häufig im Rahmen von Pentests zum Einsatz kommen. Anhand von Beispielen lernen Sie die verschiedenen Anwendungsarten sowie die Vor- und Nachteile der jeweiligen Werkzeuge kennen.

Selbstverständlich macht einen richtigen Pentest nicht nur der Einsatz von Werkzeugen aus. Es finden auch viele manuelle Angriffe statt, die sich nicht mit einem Werkzeug programmieren lassen. Dennoch sollten sich meiner Meinung nach auch Entwicklungs- und Betriebsteams einen guten Überblick über die heutzutage verfügbaren Securitywerkzeuge und deren Einsatzmöglichkeiten verschaffen. Wenn auch nur das eine oder andere Securitywerkzeug im eigenen Projekt hin und wieder in Form eines Checks Verwendung findet, erhöht dies die Wahrscheinlichkeit, dass so manche Sicherheitslücken bereits vor einem vollumfänglichen Pentest gefunden und behoben werden können.

Um gerade diese Einsatzmöglichkeiten in Projekten zu vereinfachen, zeige ich bewusst nur einen Auszug an Open-Source-Werkzeugen in diesem Artikel, obwohl es selbstverständlich auch gute kommerzielle Securitywerkzeuge gibt. Reale Pentests setzen meistens auf einen Mix aus freien und kommerziellen Werkzeugen sowie auf manuelle Angriffe. Unabhängig ob kommerziell oder Open Source, Securitywerkzeuge mit aktiven Angriffskomponenten dürfen selbstverständlich nur auf Systeme angewendet werden, wenn alle Beteiligten, inklusive der Betreiber des Ziels, dem explizit zugestimmt haben.

Fingerprinting der Betriebsumgebung

Als erste Low Hanging Fruit lässt sich ein Fingerprinting der Betriebsumgebung durchführen. Hierbei gilt es auf einfache Art und Weise an erste Informationen über die Zielanwendung zu gelangen: Welche Dienste werden angeboten, welche Frameworks sind im Einsatz, welche Versionen bestimmter Komponenten werden verwendet. Auch im Selbsttest ist dies hin und wieder sinnvoll, um zu prüfen, ob die Maßnahmen zur Unterdrückung von solchen technischen Information Disclosures vollständig greifen.

Mithilfe eines erweiterten Portscans mit dem freien Portscanner nmap [1] findet man relativ einfach heraus, ob ungewollt Ports offen geblieben sind oder ein angebotener Dienst zu gesprächig ist was seine Versionsinformationen betrifft.

Listing 1: Portscan mit nmap

$ nmap -sV --reason -PN -n target.example.com Nmap scan report for target.example.com Host is up, received response PORT STATE SERVICE REASON VERSION 22/tcp open ssh OpenSSH 6.7p1 80/t...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang