Christian Schneider Freiberufler

Die eigentliche Webanwendung bildet meistens den Schwerpunkt eines Pentests. Oft weil dort auch der Anteil an Eigenentwicklung – und somit auch an potenziellen Sicherheitslücken – am größten ist.

In diesem Artikel öffne ich ein Stück weit den Werkzeugkasten an verfügbaren Open-Source-Tools, die häufig im Rahmen von Pentests zum Einsatz kommen. Anhand von Beispielen lernen Sie die verschiedenen Anwendungsarten sowie die Vor- und Nachteile der jeweiligen Werkzeuge kennen.

Selbstverständlich macht einen richtigen Pentest nicht nur der Einsatz von Werkzeugen aus. Es finden auch viele manuelle Angriffe statt, die sich nicht mit einem Werkzeug programmieren lassen. Dennoch sollten sich meiner Meinung nach auch Entwicklungs- und Betriebsteams einen guten Überblick über die heutzutage verfügbaren Securitywerkzeuge und deren Einsatzmöglichkeiten verschaffen. Wenn auch nur das eine oder andere Securitywerkzeug im eigenen Projekt hin und wieder in Form eines Checks Verwendung findet, erhöht dies die Wahrscheinlichkeit, dass so manche Sicherheitslücken bereits vor einem vollumfänglichen Pentest gefunden und behoben werden können.

Um gerade diese Einsatzmöglichkeiten in Projekten zu vereinfachen, zeige ich bewusst nur einen Auszug an Open-Source-Werkzeugen in diesem Artikel, obwohl es selbstverständlich auch gute kommerzielle Securitywerkzeuge gibt. Reale Pentests setzen meistens auf einen Mix aus freien und kommerziellen Werkzeugen sowie auf manuelle Angriffe. Unabhängig ob kommerziell oder Open Source, Securitywerkzeuge mit aktiven Angriffskomponenten dürfen selbstverständlich nur auf Systeme angewendet werden, wenn alle Beteiligten, inklusive der Betreiber des Ziels, dem explizit zugestimmt haben.

Fingerprinting der Betriebsumgebung

Als erste Low Hanging Fruit lässt sich ein Fingerprinting der Betriebsumgebung durchführen. Hierbei gilt es auf einfache Art und Weise an erste Informationen über die Zielanwendung zu gelangen: Welche Dienste werden angeboten, welche Frameworks sind im Einsatz, welche Versionen bestimmter Komponenten werden verwendet. Auch im Selbsttest ist dies hin und wieder sinnvoll, um zu prüfen, ob die Maßnahmen zur Unterdrückung von solchen technischen Information Disclosures vollständig greifen.
Mithilfe eines erweiterten Portscans mit dem freien Portscanner nmap findet man relativ einfach heraus, ob ungewollt Ports offen geblieben sind oder ein angebotener Dienst zu gesprächig ist was seine Versionsinformationen betrifft.

Den vollständigen Artikel lesen Sie in der Ausgabe:

Entwickler Magazin Spezial Vol.16: Security - "Security"

Alle Infos zum Heft
579842032Open-Source-Tools für den Pentester
X
- Gib Deinen Standort ein -
- or -