Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • downloads
  • phishing
  • Mehr
Suche
  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • Mehr
StartseitePenetration Testing mit Red Teaming und Kali Linux
Vorheriger Artikel
Rubrik bringt Accelerator for Microsoft Azure auf den Markt
Nächster Artikel
Mimecast veröffentlicht neuesten Bericht des Cyber Resilience Think Tanks

Sicherheitskomponenten selbst überprüfen

Penetration Testing mit Red Teaming und Kali Linux

16.11.2018, München, Safe-T | Autor: Herbert Wieler

Penetration Testing mit Red Teaming und Kali Linux

Interne Sicherheitskomponenten testen und härten

Je mehr Sicherheitslösungen ein Unternehmen im Einsatz hat, umso komplizierter wird die Verwaltung der gesamten Sicherheitsumgebung. Bei all den Investitionen in Security Tools, wie beispielsweise Virenschutz, Firewalls, IDS, IPS, SIEM, DLP usw., wird oft ein wichtiger Faktor vernachlässigt: Das regelmäßige Testen der Sicherheitskomponenten. Wie sonst können Sie sicher gehen, dass die eingesetzten Verteidigungsmechanismen im Ernstfall auch funktionieren?

Für Unternehmen, die auf keinerlei Ressourcen in Form einer IT-Abteilung oder eines Security Teams, zurückgreifen können, bieten sich Pen-Test Services von Drittanbietern an, die allerdings das Budget ziemlich belasten können. Falls Ihnen aber ein IT-Team zur Verfügung steht, könnten Sie daraus ein sog. „Red Team“ bilden, das aus einer kleinen Gruppe von Mitarbeitern besteht, deren Aufgabe es ist, sich regelmäßig in das eigene Unternehmen einzuhacken, die Schwachstellen zu verstehen und diese zu beheben. Quasi interne Penetrationstester, die folgende Vorteile mit sich bringen würden:

  • Red Teams können aus dem vorhandenen IT- und Informationssicherheitspersonal zusammengestellt werden – Es müssen keinen teuren externen Berater beauftragt werden.
  • Daher können „Red Teams“ wesentlich öfter und regelmäßiger testen als teure externe Berater.
  • Das Team ist bereits mit der internen Security bestens vertraut. Schließlich haben sie dazu beigetragen, die bestehenden Abwehrmechanismen aufzubauen.

Das Red Team steht, aber welche Tools gibt man nun den internen Pen-Testern an die Hand?

Hier kommt Kali Linux ins Spiel.

Was ist Kali Linux?

Kali Linux ist eines der grundlegenden Tools, das von Pen-Testern verwendet wird. Im Wesentlichen handelt es sich dabei um eine Open-Source-Linux-Distribution, die mit integrierten Tools optimiert wurde, um interne Netzwerke zu penetrieren. Es kann auf einem dedizierten Endpunkt installiert, von einem USB-Gerät aus ausgeführt oder auf einer VM gehostet werden – es kann sogar als Smartphone-App heruntergeladen werden . Aufgrund seiner Leistungsfähigkeit und Flexibilität ist es ein hervorragendes Werkzeug für sowohl neue als auch erfahrene Tester.

Kali Linux ist insbesondere auf verschiedene Ansätze spezialisiert:

Erkennung von unsicheren WiFi-Netzwerken

Gefährdete drahtlose Netzwerke sind für viele Unternehmen eine große Gefahr. Mit Kali Linux können Sie unsichere Zugangspunkte ermitteln. Mithilfe von integrierten Programmen wie Wireshark können Tester Zugangspunkte finden, die nicht gepatcht oder unverschlüsselt sind. Mit anderen Tools können Sie herausfinden, ob diese Zugangspunkte eine Gefahr für Ihr weiteres Netzwerk darstellen.

Verwundbare Datenbanken testen

Mit Tools wie sqlmap können Red Teams verwundbare Datenbanken finden und herausfinden, ob sie missbraucht werden können. Dadurch kann vermieden werden, dass potentielle Angreifer das Datenbankverwaltungssystem hinter Ihrer Website finden, den Datenbanken zuordnen und wertvolle Daten extrahieren können.

Aktive Aufklärung

Wenn jemand versucht Ihr Netzwerk zu mappen, ist dies normalerweise der Auftakt für einen geplanten Angriff. IDS / IPS-Systeme sind normalerweise so konzipiert, dass diese erste Spionagephase abgefangen wird , bevor sie eskalieren kann. Kali Linux enthält Tools, die die Wirksamkeit der IDS/IPS überprüfen. Tools wie nmap können sich an einige Anwendungen „heranschleichen“ und ihre Pings unterhalb der Schwelle von Warnmeldungen für verdächtige Aktivitäten halten .

Der Genius von Kali Linus ist nicht, dass es ein ausgeklügeltes Hacking-Tool ist. Vielmehr enthält es Hunderte vorkonfigurierter Hacker-Tools, die auch im Internet zu finden sind. Die Installation und Konfiguration eines dieser Tools kann einem Tester die Augen öffnen. Der Hauptvorteil von Kali Linux besteht darin, dass es viele kleine Pen-Test-Aufgaben für die Tester erledigt, während es auf nahezu jedem Endpunkt einsetzbar ist.

Safe-T Data wird sich in den nächsten Wochen eingehender mit den verschiedenen Tools von Kali Linux und anderen beliebten Pen-Test-Anwendungen beschäftigen. Falls Sie in der Zwischenzeit Schwachstellen in Ihren kritischen Systemen entdecken sollten, könnten Sie sich mal die Lösungen von Safe-T ansehen, mit denen Sie ihr Netzwerk bereits im Vorfeld vor potentiellen Angriffen schützen können.

Tags

  • penetration testing
  • safe-t
  • secure data access
  • secure data exchange
  • software defined perimeter

Das könnte Sie auch interessieren

Schwachstellenerkennung

Red Teaming - Penetration Testing Teil 2 - Metasploit verstehen

Software-Defined Access

Führender Hersteller in der Unterhaltungselektronik entscheidet sich für Safe-T

Software-Defined Access Suite

Wie Ransomware die Cybersicherheit verändert

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • cloud
    • chatgpt
    • supply-chain-attacks
    • studie
    • zero trust
    • downloads
    • phishing
    • metaverse
    • künstliche intelligenz (ki)
    • ukraine
    • Log4j
    • industrie 4.0
    • homeoffice
    • endpoint security
    Social Media
    © 2023 Infopoint Security
    Impressum
    Datenschutz