{"id":4158,"date":"2019-05-27T12:56:00","date_gmt":"2019-05-27T10:56:00","guid":{"rendered":"https:\/\/enginsight.com\/?p=4158"},"modified":"2025-10-29T09:43:41","modified_gmt":"2025-10-29T08:43:41","slug":"duerfen-wir-vorstellen-pentester-hacktor","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/duerfen-wir-vorstellen-pentester-hacktor\/","title":{"rendered":"D\u00fcrfen wir vorstellen: Pentester Hacktor"},"content":{"rendered":"<p>Hacktor ist von Beruf Pentester und sorgt daf&#xFC;r, dass auch Ihre IT Abteilung genau wei&#xDF;, wie es um Ihre aktuelle Sicherheitslage aussieht. Er ist aber nicht irgendein Mitarbeiter, sondern ein Modul der Enginsight Plattform, welches automatische Pentests durchf&#xFC;hrt. Was dieser automatisierte Pentest derzeit umfasst, erfahren Sie in diesem Beitrag.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Umfang des Pentests<\/h2>\n\n\n\n<p>Der Pentest besteht aus 4 aufeinander aufbauenden Vorg&#xE4;ngen. Zu Anfang versucht Hacktor m&#xF6;glichst viel &#xFC;ber das System zu erfahren, um in den n&#xE4;chsten Schritten gezielt auf Schwachstellen der installierten Software testen zu k&#xF6;nnen. <\/p>\n\n\n\n<p>Sie k&#xF6;nnen jederzeit PDFs f&#xFC;r alle durchgef&#xFC;hrten Pentests erzeugen. Die M&#xF6;glichkeit finden Sie innerhalb der Enginsight Plattform unter dem Punkt <em>Umgebungen<\/em> &#x2013; <em>Auditberichte<\/em>.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"316\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/05\/blog_hacktor_1-1024x316.png\" alt=\"\" class=\"wp-image-4184\" style=\"width:866px;height:266px\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/05\/blog_hacktor_1-1024x316.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/05\/blog_hacktor_1-300x93.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/05\/blog_hacktor_1-768x237.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/05\/blog_hacktor_1-1536x474.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/05\/blog_hacktor_1.png 1902w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><figcaption class=\"wp-element-caption\">Enginsight Plattform<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">1. Intelligence Gathering<\/h2>\n\n\n\n<p>Bevor der Hacktor versucht Sicherheitsl&#xFC;cken durch Angriffe ausfindig zu machen, versucht er m&#xF6;glichst viel &#xFC;ber das Ziel herauszufinden. Basierend auf diesen Informationen erfolgt die Durchf&#xFC;hrung verschiedener Angriffe. Zu beachten ist dabei, dass es sich um einen vollwertigen Penetrationstest handelt. Es kann also sein, dass Ihr System kurzzeitig Funktionseinschr&#xE4;nkungen aufweist. Derzeit geh&#xF6;ren zum Intelligence Gathering folgende Punkte:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Betriebssystemerkennung<\/h3>\n\n\n\n<p>Um gezielt auf Sicherheitsl&#xFC;cken pr&#xFC;fen zu k&#xF6;nnen, ist es wichtig zun&#xE4;chst das Betriebssystem zu kennen. Diese &#xDC;berpr&#xFC;fung vollzieht der Hacktor im ersten Schritt, um auf diesem Wissen basierend, passende Angriffe durchzuf&#xFC;hren. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ports und Services<\/h3>\n\n\n\n<p>Ebenfalls zum Intelligence Gathering geh&#xF6;ren die Erkennung von offenen Ports. Darauf basierend erkennen wir die Services, die die jeweiligen Ports nutzen. Somit wei&#xDF; Hacktor, welche Services und Produkte auf dem Ziel laufen und kann auf diesem Wissen basierend passende Szenarien &#xFC;berpr&#xFC;fen. Im Report erhalten Sie Informationen zu den genutzten Protokollen, Services und Produkten zu jedem offenen Port.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Spoofing<\/h2>\n\n\n\n<p>Immer h&#xE4;ufiger werden Attacken durch sogenanntes Spoofing ver&#xFC;bt. Spoofing steht f&#xFC;r das <em>Vort&#xE4;uschen<\/em> bzw. der <em>Manipulation<\/em> von Verbindungen. Durch die Manipulation wird dem Opfer vorget&#xE4;uscht, mit anderen Ger&#xE4;ten in Kontakt zu stehen. So kann sich der T&#xE4;ter zum Beispiel als Server des eigenen IT-Systems ausgeben, um sensible Daten zu erhalten oder diese zu ver&#xE4;ndern. Unser Hacktor tut dies ebenfalls, um die Anf&#xE4;lligkeit der IT-Systeme auf diese Art von Angriffen einsch&#xE4;tzen zu k&#xF6;nnen.  <\/p>\n\n\n\n<p>Bei einer<em> Sequence Prediction<\/em> nutzt der Angreifer das jeweilige Protokoll, um dem Opfer &#xFC;ber ein Netzwerk einen anderen Absender vorzut&#xE4;uschen. Ziel dabei ist es eine bestehende Verbindung zu &#xFC;bernehmen oder eine neue Verbindung aufzubauen, bei der dem Opfer ein anderer Absender vorget&#xE4;uscht wird. Folgende Attacken sind bis zum aktuellen Zeitpunkt mit dem Hacktor &#xFC;berpr&#xFC;fbar:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>TCP Sequence Prediction<\/li>\n\n\n\n<li>IP-ID Sequence Prediction<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">3. Bruteforce Attacken<\/h2>\n\n\n\n<p>Bruteforce Attacken sind eine weiter Kategorie von Vorgehensweisen, um ein Opfer zu hacken. Dabei nutzt der Angreifer &#x201E;rohe Gewalt&#x201C;,  um an Passw&#xF6;rter oder &#xE4;hnliches zu kommen. Im wohl rudiment&#xE4;rstem Fall probiert der Angreifer &#xFC;ber Bots unz&#xE4;hlige zuf&#xE4;llige Benutzernamen und Passw&#xF6;rter aus, um somit die Zugangsdaten zu erraten. Wir benutzen in der aktuellen Version Bruteforceattacken auf Zug&#xE4;nge mittels verschiedener Netzwerkprotokolle und auf verschiedene Datenbanken.<\/p>\n\n\n\n<p><strong>Netzwerkprotokolle<\/strong><\/p>\n\n\n\n<p>F&#xFC;r den Austausch von Server und Client k&#xF6;nnen verschiedenste Protokolle genutzt werden. Hacktor &#xFC;berpr&#xFC;ft die Zug&#xE4;nge verschiedener Protokolle auf deren Sicherheit. Durch die Anwendung von Bruteforceattacken auf die Zug&#xE4;nge &#xFC;berpr&#xFC;fen wir, ob Standardlogins verwendet wurden, oder der Zugang sogar ohne Berechtigung m&#xF6;glich ist. Falls dieser Angriff erfolgreich vollzogen werden konnte, empfehlen wir Ihnen dringend sichere Zugangsdaten zu verwenden. Bisher unterst&#xFC;tzt Hacktor folgende Protokolle:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>FTP<\/li>\n\n\n\n<li>SSH<\/li>\n\n\n\n<li>Telnet<\/li>\n\n\n\n<li>HTTP-Authentifizierung<\/li>\n<\/ul>\n\n\n\n<p><strong>Datenbanken<\/strong><\/p>\n\n\n\n<p>Ihre Daten sollten stets sicher verwahrt werden. Um dies zu gew&#xE4;hrleisten &#xFC;berpr&#xFC;ft Hacktor auch verschiedene Datenbanken auf deren Sicherheit. Zum einen versuchen wir &#xFC;ber Bruteforceattacken Zugriff auf einen Nutzer der Datenbank zu bekommen und testen dann verschiedenste Szenarien aus. Ist es zum Beispiel m&#xF6;glich Datenbanken zu manipulieren? Unser automatisierter Pentest &#xFC;berpr&#xFC;ft die Sicherheit der Zug&#xE4;nge von Nutzern, sowie die Rechte, Zugriffs- und Bearbeitungsm&#xF6;glichkeiten in Ihren Datenbanken. Bisher unterst&#xFC;tzen wir die folgenden Hersteller:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>MySQL<\/li>\n\n\n\n<li>Mongo<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">4. Discovery<\/h2>\n\n\n\n<p>Unsere webbasierte Discovery sucht nach bedenklicherweise zug&#xE4;nglichen Dateien, wie z. B. Server-Konfigurations-Elementen, Index-Dateien, HTTP Server Optionen, etc. und versucht installierte Web Server und Software zu identifizieren. Mit der aktuellen Version des Hacktors umfasst die Discovery folgende Punkte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Anonymer Login zu FTP Sessions<\/li>\n\n\n\n<li>Anonymer Zugriff auf das Root Verzeichnis<\/li>\n\n\n\n<li>Anonymer Zugriff auf das Arbeitsverzeichnis (cwd)<\/li>\n\n\n\n<li>Anonyme Schreibrechte<\/li>\n\n\n\n<li>Anonyme L&#xF6;schrechte<\/li>\n\n\n\n<li>Verwendung einer sicheren SSH Version<\/li>\n\n\n\n<li>Sichere Schl&#xFC;ssel&#xFC;bergabe mittels SSH<\/li>\n\n\n\n<li>Verwendung sicherer Algorithmen f&#xFC;r den Server Host Key<\/li>\n\n\n\n<li>Verwendung sicherer Verschl&#xFC;sselungsalgorithmen (ssh)<\/li>\n\n\n\n<li>Verwendung sicherer Mac Algorithmen<\/li>\n\n\n\n<li>Verwendung von sicheren Public Keys<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">DDoS<\/h2>\n\n\n\n<p>Unter DDoS Attacken b&#xFC;ndeln wir alle Szenarien, die darauf abzielen einen Host zu &#xFC;berlasten, um ihn handlungsunf&#xE4;hig zu machen. Der Hacktor probiert dies durch kurze gezielte Attacken auf den Zielhost. Durch diese Attacken, kann es zu zwischenzeitlichen Einschr&#xE4;nkungen in der Funktionalit&#xE4;t des Zielsystems kommen. Ein Pentest sollte daher nicht durchgef&#xFC;hrt werden, wenn das Zielsystem voll gefordert ist. Die DDoS Attacken des Hacktors nehmen jedoch nicht einmal eine Minute in Anspruch, um die Systeme nicht unn&#xF6;tig zu belasten. Bisher umfasst der Pentest die folgenden DDoS Attacken:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>unintended HTTP flood<\/li>\n\n\n\n<li>HTTP Slowloris<\/li>\n<\/ul>\n\n\n\n<p><strong>Unintended HTTP-flood<\/strong><\/p>\n\n\n\n<p>Unintended, also eine unbeabsichtigte HTTP-flood, ist die &#xDC;berlastung des Servers durch die normalen Anfragen des Hacktors. Wenn ein Server bereits von diesen normalen Anfragen &#xFC;berlastet wird, sprechen wir von unintended HTTP-flood.<\/p>\n\n\n\n<p><strong>Slowloris<\/strong><\/p>\n\n\n\n<p>Slowloris ist ein weiterer DDoS Angriff, der &#xE4;hnlich wie die SYN-flood Attacke viele parallele Anfragen erzeugt, um das Ziel lahmzulegen. Ziele dieser Attacke sind Webserver, die &#xFC;ber HTTP erreichbar sind. Auch hier werden die Ziele &#xFC;berfordert, da es einem Server nicht m&#xF6;glich ist unz&#xE4;hlige Verbindungen parallel offen zu halten. <\/p>\n\n\n\n<p>Alle derzeit implementierten DDoS Attacken sollten von Servern geh&#xE4;ndelt werden k&#xF6;nnen. Falls dies nicht der Fall ist raten wir dringend dazu, die Sicherheit bzw. Verf&#xFC;gbarkeit der anf&#xE4;lligen Server zu verbessern. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ausblick<\/h2>\n\n\n\n<p>Wir arbeiten stets daran, die Funktionen des Hacktors weiter auszubauen, um unseren automatisierten Pentest immer umfangreicher zu gestalten. So wird es mit den n&#xE4;chsten Updates unserer Plattform zu weiteren &#xFC;berpr&#xFC;ften Szenarien kommen. Um immer auf dem aktuellsten Stand zu bleiben, k&#xF6;nnen Sie sich f&#xFC;r unseren Newsletter registrieren oder klicken Sie <a href=\"https:\/\/enginsight.com\/blog\/release-notes-vom-20-05-2019\/\">hier<\/a> f&#xFC;r unsere neuesten Release Notes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Automatisierte Pentests mit dem Enginsight Hacktor. Auf was testen wir genau? Erfahren Sie hier alles rund um den aktuellen Stand von Hacktor.<\/p>\n","protected":false},"author":8,"featured_media":18114,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-4158","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inside-enginsight"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/4158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=4158"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/4158\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/18114"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=4158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=4158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=4158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}