© filip robert/Shutterstock.com
Entwickler Magazin
Webanwendungen und Servern gezielt auf den Zahn fühlen

Die Toolbox für den Pentester

In diesem Artikel öffne ich ein Stück weit den Werkzeugkasten an verfügbaren Open-Source-Tools, die häufig im Rahmen von Pentests zum Einsatz kommen. Anhand von Beispielen lernen Sie die verschiedenen Anwendungsarten sowie die Vor- und Nachteile der jeweiligen Werkzeuge kennen.

Christian Schneider


Selbstverständlich macht einen richtigen Pentest nicht nur der Einsatz von Werkzeugen aus. Es finden auch viele manuelle Angriffe statt, die sich nicht mit einem Werkzeug programmieren lassen. Dennoch sollten sich meiner Meinung nach auch Entwicklungs- und Betriebsteams einen guten Überblick über die heutzutage verfügbaren Securitywerkzeuge und deren Einsatzmöglichkeiten verschaffen. Wenn auch nur das eine oder andere Securitywerkzeug im eigenen Projekt hin und wieder in Form eines Checks Verwendung findet, erhöht dies die Wahrscheinlichkeit, dass so manche Sicherheitslücken bereits vor einem vollumfänglichen Pentest gefunden und behoben werden können.

Um gerade diese Einsatzmöglichkeiten in Projekten zu vereinfachen, zeige ich bewusst nur einen Auszug an Open-Source-Werkzeugen in diesem Artikel, obwohl es selbstverständlich auch gute kommerzielle Securitywerkzeuge gibt. Reale Pentests setzen meistens auf einen Mix aus freien und kommerziellen Werkzeugen sowie auf manuelle Angriffe. Unabhängig ob kommerziell oder Open Source, Securitywerkzeuge mit aktiven Angriffskomponenten dürfen selbstverständlich nur auf Systeme angewendet werden, wenn alle Beteiligten, inklusive der Betreiber des Ziels, dem explizit zugestimmt haben.

Fingerprinting der Betriebsumgebung

Als erste Low Hanging Fruit lässt sich ein Fingerprinting der Betriebsumgebung durchführen. Hierbei gilt es auf einfache Art und Weise an erste Informationen über die Zielanwendung zu gelangen: Welche Dienste werden angeboten, welche Frameworks sind im Einsatz, welche Versionen bestimmter Komponenten werden verwendet. Auch im Selbsttest ist dies hin und wieder sinnvoll, um zu prüfen, ob die Maßnahmen zur Unterdrückung von solchen technischen Information Disclosures vollständig greifen.

Mithilfe eines erweiterten Portscans mit dem freien Portscanner nmap [1] findet man relativ einfach heraus, ob ungewollt Ports offen geblieben sind oder ein angebotener Dienst zu gesprächig ist was seine Versionsinformationen betrifft.

Listing 1: Portscan mit nmap$ nmap -sV --reason -PN -n target.example.com Nmap scan report for target.example.comHost is up, received response PORT    STATE  SERVICE REASON        VERSION 22/tcp  open   ssh      OpenSSH 6.7p180/tcp  open  http     syn-ack ttl 128 Apache httpd 2.2.9 ((Debian)) 443/tcp open  ssl/http syn-ack ttl 128 Apache httpd 2.2.9 ((Debian)) 6556/tcp open unknown

In Listing 1 ist zu sehen, dass unter anderem der SSH-Port sowie ein Monitor...

Entwickler Magazin
Webanwendungen und Servern gezielt auf den Zahn fühlen

Die Toolbox für den Pentester

In diesem Artikel öffne ich ein Stück weit den Werkzeugkasten an verfügbaren Open-Source-Tools, die häufig im Rahmen von Pentests zum Einsatz kommen. Anhand von Beispielen lernen Sie die verschiedenen Anwendungsarten sowie die Vor- und Nachteile der jeweiligen Werkzeuge kennen.

Christian Schneider


Selbstverständlich macht einen richtigen Pentest nicht nur der Einsatz von Werkzeugen aus. Es finden auch viele manuelle Angriffe statt, die sich nicht mit einem Werkzeug programmieren lassen. Dennoch sollten sich meiner Meinung nach auch Entwicklungs- und Betriebsteams einen guten Überblick über die heutzutage verfügbaren Securitywerkzeuge und deren Einsatzmöglichkeiten verschaffen. Wenn auch nur das eine oder andere Securitywerkzeug im eigenen Projekt hin und wieder in Form eines Checks Verwendung findet, erhöht dies die Wahrscheinlichkeit, dass so manche Sicherheitslücken bereits vor einem vollumfänglichen Pentest gefunden und behoben werden können.

Um gerade diese Einsatzmöglichkeiten in Projekten zu vereinfachen, zeige ich bewusst nur einen Auszug an Open-Source-Werkzeugen in diesem Artikel, obwohl es selbstverständlich auch gute kommerzielle Securitywerkzeuge gibt. Reale Pentests setzen meistens auf einen Mix aus freien und kommerziellen Werkzeugen sowie auf manuelle Angriffe. Unabhängig ob kommerziell oder Open Source, Securitywerkzeuge mit aktiven Angriffskomponenten dürfen selbstverständlich nur auf Systeme angewendet werden, wenn alle Beteiligten, inklusive der Betreiber des Ziels, dem explizit zugestimmt haben.

Fingerprinting der Betriebsumgebung

Als erste Low Hanging Fruit lässt sich ein Fingerprinting der Betriebsumgebung durchführen. Hierbei gilt es auf einfache Art und Weise an erste Informationen über die Zielanwendung zu gelangen: Welche Dienste werden angeboten, welche Frameworks sind im Einsatz, welche Versionen bestimmter Komponenten werden verwendet. Auch im Selbsttest ist dies hin und wieder sinnvoll, um zu prüfen, ob die Maßnahmen zur Unterdrückung von solchen technischen Information Disclosures vollständig greifen.

Mithilfe eines erweiterten Portscans mit dem freien Portscanner nmap [1] findet man relativ einfach heraus, ob ungewollt Ports offen geblieben sind oder ein angebotener Dienst zu gesprächig ist was seine Versionsinformationen betrifft.

Listing 1: Portscan mit nmap$ nmap -sV --reason -PN -n target.example.com Nmap scan report for target.example.comHost is up, received response PORT    STATE  SERVICE REASON        VERSION 22/tcp  open   ssh      OpenSSH 6.7p180/tcp  open  http     syn-ack ttl 128 Apache httpd 2.2.9 ((Debian)) 443/tcp open  ssl/http syn-ack ttl 128 Apache httpd 2.2.9 ((Debian)) 6556/tcp open unknown

In Listing 1 ist zu sehen, dass unter anderem der SSH-Port sowie ein Monitor...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang