Automatisierter Pentest
Mit der Enginsight Cybersecurity-Software pentesten Sie Ihre IT-Systeme aus allen Blickwinkeln. Wenn Sie Ihre Schwachstellen kennen, dann können Sie sie beheben. Jetzt die eigene IT aus Hackersicht betrachten!
Enginsight ist die praxisnahe Cybersecurity Plattform für alle Unternehmensgrößen , Made in Germany.






„Wenn ich Kunden den Hacktor und die Pentest-Thematik zeige, da fahren die voll drauf ab. Da schlägt jedes ITler Herz höher. Das ist bei mir nicht anders, wenn ich den Hacktor auf ein System loslasse. Da kribbelt es einem in den Fingern. Das trifft genau den Nerv.“
Patrick Andreas, ACM Consultants
Pentest: Simulierte Angriffe zur Sicherheitsprüfung
Beheben Sie Sicherheitslücken und Risiken, noch bevor diese zum Problem werden.
IT von innen und außen prüfen
Definieren Sie individuelle Ziele. Wählen Sie einzelne IP-Adressen und Webseiten, arbeiten Sie mit IP-Ranges oder greifen Sie auf ein automatisch generiertes Inventar zurück. Alle Geräte mit IP-Adresse lassen sich so auf Ihren Sicherheitszustand hin überprüfen.
- Informationsbeschaffung aus Sicht eines Hackers
- Webbasierte Attacken
- Passwortcheck mit Bruteforce
Checks automatisiert durchführen und manuell erweitern
Legen Sie fest, welche Checks und Attacken durchgeführt werden sollen und erweitern Sie den Pentest um eigene Passwortlisten oder Checks. Konfigurieren Sie eine wiederkehrende Durchführung. So etablieren Sie ein Risikomanagement als fortlaufenden Prozess.
- Netzwerk-Sicherheitslücken-Scan (CVE-Scan)
- Spezifische Angriffe auf detektierte Services
- Angriffe durch Custom-Scripts erweiterbar
Steigende Sicherheit dank Auditberichten
Sehen Sie auf einen Blick, wie sicher Sie aufgestellt sind und wo der dringlichste Handlungsbedarf besteht. Der Vergleich mit vorigen Audits verrät Ihnen, wie erfolgreich Ihre bisherigen Maßnahmen zur Härtung Ihrer IT-Systeme bereits waren.
- Übersichtliche Auditberichte
- Automatisierte Schwachstellenanalyse
- Konkrete Handlungsempfehlungen
Das Pentesting ist eine gute Möglichkeit eigene Sicherheits-Maßnahmen auf Erfolg zu überprüfen. Es ersetzt aber nicht die kontinuierliche Absicherung ihrer Systeme und stellt somit eine gute Ergänzung zu anderen Funktionen dar.
Technische Details zum Penetrationstest
Sie möchten etwas mehr wissen? Dann sind Sie hier genau richtig! Erfahren Sie, was Enginsight beim Thema automatisierter Pentest im Detail für Sie ganz automatisiert übernimmt.
Information Gathering
Beim Information Gathering wird umfassendes Footprinting der Zielsysteme erstellt.
Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hacking-Attacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.
- Ports
- HTTP-Header
- Webanwendungen
- SNMP v1/v2/v3
- mDNS
- SSH
- VNC
- RDP
- Telnet
CVE-Scanning
Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor-Agent alle Systeme auf Common Vulnerabilities and Exposures (CVE).
Von außen erreichbare Anwendungen werden automatisch gescannt. Um weitere Softwareanwendungen zu untersuchen und die Validität zu verbessern, lassen sich optional Zugangsdaten hinterlegen.
- Ports
- HTTP-Header
- Webanwendungen
- SNMP v1/v2/v3
- SSH
- WMI
Service Bruteforce
Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen.
Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.
- SSH
- Telnet
- RDP
- MySQL
- Mongo DB
- MS SQL
- Redis
- Maria DB
- PostgreSQL
- HTTP Basic Auth
- HTTP Web Forms
- FTP
- SNMP
- SMB
Service Discovery
In der Discovery-Phase testet Hacktor die gefundenen Services auf spezifische, häufig vorkommende Sicherheitslücken, die durch eine falsche Konfiguration entstehen.
Dabei werden unter anderem Authentifizierungsverfahren, die Verschlüsselung von Verbindungen oder Ausführungs- und Zugriffsrechte unter die Lupe genommen.
- MongoDB
- MySQL
- HTTP
- HTTP-Header
- SSL/TLS
- SMTP
- SSH
- Telnet
- DNS
- FTP
- LDAP
- SMB
- SNMP v1/v2/v3
Custom Scripts
Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern.
Mögliche Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen. Zum Beispiel lassen sich Checks für ungewöhnliche Systeme hinterlegen, die für die zu testende Infrastruktur von großer Bedeutung sind oder es lässt sich gezielt nach unerwünschten oder veralteten Konfigurationen suchen.
- Python
- Ruby
- Bash
ist ihr system wirklich sicher?
- Automatisierter Pentest
- Automatisierte Schwachstellenanalyse
- Asset Inventar als Grundlage für Penetrationstest
- Informationsbeschaffung aus Sicht eines Hackers
- Passwort-Check mit Brute Force
- Spezifische Angriffe auf detektierte Services
- Webbasierte Attacken
- Netzwerk-Sicherheitslücken-Scan (CVE-Scan)
- Angriffe durch Custom Skripts erweitern
- Eindeutige Gefahrenabschätzung
- Konkrete Handlungsempfehlungen
Scannen Sie jetzt Ihre IT auf mögliche Schwachstellen und pentesten Sie Ihre IT – alles inklusive in der 14-tägigen Testversion.