{"id":4690,"date":"2019-09-16T11:55:12","date_gmt":"2019-09-16T09:55:12","guid":{"rendered":"https:\/\/enginsight.com\/?p=4690"},"modified":"2023-06-07T08:54:32","modified_gmt":"2023-06-07T06:54:32","slug":"automatische-pentests-bei-enginsight","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/automatische-pentests-bei-enginsight\/","title":{"rendered":"Gro\u00dfes Hacktor-Update \u2013 Release Notes 16.09.2019"},"content":{"rendered":"<p>Auch die hei&#xDF;en Sommertage haben wir genutzt, um Enginsight weiter voranzubringen und damit eine noch umf&#xE4;nglichere &#xDC;berwachung und &#xDC;berpr&#xFC;fung von IT-Systemen zu erm&#xF6;glichen. Die warmen Tage neigen sich dem Ende zu, der Herbst klopft an die T&#xFC;r und wir k&#xF6;nnen die w&#xE4;hrend des Sommers erbrachte Arbeit ausrollen. Den Schwerpunkt unseres September-Updates haben wir auf unseren automatisierten Pentest gelegt. Zum einen wurde die Strukturierung der Audit Reports deutlich verbessert, au&#xDF;erdem der Funktionsumfang des Hacktors stark erweitert.<\/p>\n\n\n\n<p><strong>Neue Funktionen<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"#war-room\">Der War Room<\/a><\/li>\n\n\n\n<li><a href=\"#audit-reports\">Neustrukturierung der Audit Reports<\/a><\/li>\n\n\n\n<li><a href=\"#hacktor\">Funktionsumfang des Hacktors erweitert<\/a>\n<ol class=\"wp-block-list\">\n<li><a href=\"#erweiterte-bruteforce\">Erweiterte Bruteforce-Tests<\/a><\/li>\n\n\n\n<li><a href=\"#netzwerk-sicherheitsluecken-scan\">Netzwerk-Sicherheitsl&#xFC;cken-Scan (CVE)<\/a><\/li>\n\n\n\n<li><a href=\"#discovery-dienste\">Discovery der Dienste<\/a><\/li>\n\n\n\n<li><a href=\"#webbasierte-attacken\">Webbasierte Attacken<\/a><\/li>\n\n\n\n<li><a href=\"#ssl-tls-scan\">SSL\/TLS Chiffren Scan<\/a><\/li>\n\n\n\n<li><a href=\"#http-header\">&#xDC;berpr&#xFC;fung sicherheitsrelevanter HTTP-Header<\/a><\/li>\n\n\n\n<li><a href=\"#sensetive-data-leak\">&#xDC;berpr&#xFC;fung auf&#xA0;sensetive data leak<\/a><\/li>\n\n\n\n<li><a href=\"#common-source-leaks\">&#xDC;berpr&#xFC;fung auf common source leaks<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n\n\n\n<p><strong>Verbesserungen<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"#konfigurationen\">Konfigurationen von Hosts hinzugef&#xFC;gt<\/a><\/li>\n\n\n\n<li><a href=\"#planmanagement\">Individuelles Planmanagement<\/a><\/li>\n<\/ol>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"font-size:25px\"><strong>Neue Funktionen<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\">\n\n\n\n<h2 class=\"wp-block-heading\" id=\"war-room\">1. Der War Room<\/h2>\n\n\n\n<p>Der War Room &#xFC;bernimmt die Aufgabe, k&#xFC;nftig alle in Penetrationstests gefundenen Sicherheitsl&#xFC;cken, fehlerhaften Konfigurationen sowie m&#xF6;glichen Angriffspunkte von Zielsystemen und Anwendungen zu sammeln.&#xA0;<strong>Dies erm&#xF6;glicht eine unmittelbare Gefahreneinsch&#xE4;tzung der gesamten Infrastruktur auf einen Blick.<\/strong>&#xA0;Mithilfe umfangreicher Filterfunktionen k&#xF6;nnen Sie sich die Ergebnisse nach Ihren eigenen Bed&#xFC;rfnissen sortieren, zum Beispiel nach dem Risikolevel der gefundenen Sicherheitsl&#xFC;cken, nach Service oder Kategorie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"audit-reports\">2. Neustrukturierung der Audit Reports<\/h2>\n\n\n\n<p>In den Audits Reports erh&#xE4;lt der Nutzer eine deutlich verbesserte Auswertung der durchgef&#xFC;hrten Penetrationstests. Auch hier finden sich unter dem Reiter War Room alle in dem entsprechenden Pentest aufgesp&#xFC;rten Sicherheitsl&#xFC;cken &#xFC;bersichtlich dargestellt, mitsamt der Filteroptionen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"474\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/09\/audit_report_screenshot-1024x474.png\" alt=\"Screenshot der Enginsight-Plattform, Audit Report, War Room mit Filterm&#xF6;glichkeiten\" class=\"wp-image-4691\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/09\/audit_report_screenshot-1024x474.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/09\/audit_report_screenshot-300x139.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/09\/audit_report_screenshot-768x355.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/09\/audit_report_screenshot-1536x710.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/09\/audit_report_screenshot.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><figcaption class=\"wp-element-caption\">Der neue War-Room in einem Audit Report. Zu sehen sind die Filter- und Sortierm&#xF6;glichkeiten.<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"hacktor\">3. Funktionsumfang des Hacktors erweitert<\/h2>\n\n\n\n<p>Die Softwarekomponente Hacktor ist f&#xFC;r die Durchf&#xFC;hrung der automatisierten Penetrationstests verantwortlich. Sie ist nun in der Lage noch tiefer in das System einzudringen, wodurch die Erkennung von Sicherheitsl&#xFC;cken, z. B. durch mangelhafte Konfigurationen oder veraltete Software, signifikant zugenommen hat. Im Detail finden Sie hierzu Erkl&#xE4;rungen in der&#xA0;<a label=\" (&#xF6;ffnet in neuem Tab)\" href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/penetrationstests\" target=\"_blank\" rel=\"noreferrer noopener\">Dokumentation<\/a>.<br>Der Hacktor ermittelt dabei automatisiert, welche Tests f&#xFC;r das jeweilige Zielsystem herangezogen werden m&#xFC;ssen.&#xA0;Dabei werden nur die Services gepr&#xFC;ft, die auch von uns implementiert wurden. Das minimiert die Anzahl der False-Positive-Meldungen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"erweiterte-bruteforce\">3.1 Erweiterte Bruteforce-Tests<\/h3>\n\n\n\n<p>Der Test der Anf&#xE4;lligkeit auf Bruteforce-Attacken, das hei&#xDF;t das automatisierte Ausprobieren von Passw&#xF6;rtern, pr&#xFC;ft nun nicht mehr nur, ob ein Angriff erfolgreich ist, sondern versucht bei Erfolg, noch tiefer in das System einzudringen.<\/p>\n\n\n\n<p>F&#xFC;r folgende Services wird der erweiterte Bruteforce bereits angeboten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SSH<\/li>\n\n\n\n<li>Telnet<\/li>\n\n\n\n<li>FTP<\/li>\n\n\n\n<li>MySQL<\/li>\n\n\n\n<li>Mongo DB<\/li>\n\n\n\n<li>Redis<\/li>\n\n\n\n<li>Maria DB<\/li>\n\n\n\n<li>Rabbit MQ<\/li>\n\n\n\n<li>PostgrSQL <\/li>\n\n\n\n<li>Webformes (Login-Formulare auf Webseiten)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"netzwerk-sicherheitsluecken-scan\">3.2 Netzwerk-Sicherheitsl&#xFC;cken-Scan (CVE)<\/h3>\n\n\n\n<p>Zus&#xE4;tzlich &#xFC;berpr&#xFC;ft Hacktor nun die zur Bereitstellung der Services verwendeten Softwareversionen auf CVEs. Das gilt f&#xFC;r jeden Service, der auf einem Ziel bereitgestellt wird (wie etwa FTP, SSH, MySQL, http, etc.). Es handelt sich dabei um einen netzwerkseitigen Fl&#xE4;chenscan nach Sicherheitsl&#xFC;cken.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"discovery-dienste\">3.3 Discovery der Dienste<\/h3>\n\n\n\n<p>Unabh&#xE4;ngig davon, ob ein Bruteforce-Test erfolgreich ist oder nicht, werden die Services weiterf&#xFC;hrend getestet. Die Discovery-Test sind f&#xFC;r die folgenden Services implementiert:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SSH<\/li>\n\n\n\n<li>Telnet<\/li>\n\n\n\n<li>FTP<\/li>\n\n\n\n<li>MySQL<\/li>\n\n\n\n<li>Mongo DB<\/li>\n\n\n\n<li>Redis<\/li>\n\n\n\n<li>Maria DB<\/li>\n\n\n\n<li>Rabbit MQ<\/li>\n\n\n\n<li>PostgrSQL<\/li>\n\n\n\n<li>Webformes (Login-Formulare auf Webseiten)<\/li>\n<\/ul>\n\n\n\n<p>Die Discovery-Analysen leisten beispielsweise: Bei Telnet testen Sie darauf, ob der Remote-Nutzer Root-Rechte hat. Bei MySQl zielt der Test darauf, ob ein anonymer Login m&#xF6;glich ist, ob der Standarduser Rechte f&#xFC;r das Erstellen und L&#xF6;schen von Datenbanken oder Privilegien besitzt und ob ein Zugriff auf Systeminternals m&#xF6;glich ist. F&#xFC;r die MongoDB werden ausgerichtet auf diese Technologie &#xE4;hnliche Analysen wie bei der MySQL-Datenbank durchgef&#xFC;hrt. Insbesondere wird dabei auf die bei MongoDB <a aria-label=\"h&#xE4;ufig vorkommende L&#xFC;cke eines fehlenden Passworts (&#xF6;ffnet in neuem Tab)\" href=\"https:\/\/www.ceilers-news.de\/serendipity\/615-Konfigurationsfehler-in-MongoDB-fuehrt-zu-tausenden-offenen-Datenbanken.html\" target=\"_blank\" rel=\"noreferrer noopener\">h&#xE4;ufig vorkommende L&#xFC;cke eines fehlenden Passworts<\/a> getestet. Der Test des FTP-Services pr&#xFC;ft, ob es m&#xF6;glich ist, mit einem anonymen oder Standard-Account Daten zu l&#xF6;schen, Verzeichnisse anzulegen oder aus der Directory auszubrechen, an die dieser eigentlich gebunden sein sollte. Gelingt es dem Nutzer in der Directory-Struktur zur&#xFC;ckzugehen, w&#xFC;rde ihm dies erlauben, das Passwort des Servers auszulesen.&#xA0;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"webbasierte-attacken\">3.4 Webbasierte Attacken<\/h3>\n\n\n\n<p>Ebenfalls in den Funktionsumfang des Hacktors aufgenommen wurden webbasierte Attacken auf Anwendungen. Er pr&#xFC;ft nun auf die M&#xF6;glichkeit von:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cross-Site-Scripting (XSS): das Einbetten von Angriffscode in einen vermeintlich sicheren Kontext.<\/li>\n\n\n\n<li>SQL Injection: das Einschleusen von Datenbankbefehlen &#xFC;ber die Anwendung, die den Zugriff auf die Datenbank bereitstellt.<\/li>\n\n\n\n<li>File Inclusion: das Einbetten und Ausf&#xFC;hren von Programmcode in den Webserver &#xFC;ber Sicherheitsl&#xFC;cken in Skript-basierten Webanwendungen.<\/li>\n\n\n\n<li>Command Injection: das Senden von Systemkommandos per Webrequest an einen Server, wie zum Beispiel einen Shutdown.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ssl-tls-scan\">3.5 SSL\/TLS Chiffren Scan<\/h3>\n\n\n\n<p>Der eingef&#xFC;hrte Chiffren-Scan &#xFC;berpr&#xFC;ft die Konfiguration der Zertifikate dahingehend, ob Chiffren zum Einsatz kommen, die nicht als sicher gelten. Angreifer versuchen, dies auszunutzen, um den Nutzer zum Aufbau einer Verbindung &#xFC;ber eine unsichere Chiffre zu zwingen und so die M&#xF6;glichkeit zu erhalten, Daten abzugreifen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"http-header\">3.6 &#xDC;berpr&#xFC;fung sicherheitsrelevanter HTTP-Header<\/h3>\n\n\n\n<p>Falls der Hacktor am Ziel eine Webanwendung vorfindet, pr&#xFC;ft er nun auch die sicherheitsrelevanten HTTP-Header.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"sensetive-data-leak\">3.7 &#xDC;berpr&#xFC;fung auf&#xA0;sensitive data leak<\/h3>\n\n\n\n<p>Dabei handelt es sich um Dateien, die sensitive Daten &#xFC;ber ein Zielsystem preisgeben, wie etwa Passw&#xF6;rter oder Konfigurationsdaten. Weiterhin wird nach Datenbank-Dumps gesucht, die &#xF6;ffentlich erreichbar sind. Dies gilt f&#xFC;r alle g&#xE4;ngigen CMS-Systeme (z.B. WordPress, Drupal, Magento, Joomla, Typo3&#xA0;und viele mehr).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"common-source-leaks\">3.8 &#xDC;berpr&#xFC;fung auf common source leaks<\/h3>\n\n\n\n<p>Hacktor versucht, zu ermitteln, ob die Gegenseite Informationen preisgibt, die das Ziel potenziell angreifbar machen. Dazu z&#xE4;hlen etwa erreichbare Konfigurationsdateien oder auch Logs.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"font-size:25px\"><strong>Verbesserungen<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\">\n\n\n\n<h2 class=\"wp-block-heading\" id=\"konfigurationen\">1. Konfigurationen von Hosts hinzugef&#xFC;gt<\/h2>\n\n\n\n<p>Bereits im letzten Update haben wir ein Konfigurationsmanagement f&#xFC;r Host eingef&#xFC;hrt, um zu helfen, den Server bspw. gem&#xE4;&#xDF; BSI-Grundschutz-Vorgaben richtig zu konfigurieren. Den Katalog an Konfigurationen erweitern wir stetig. So wurden auch in diesem Update weitere Konfigurationen hinzugef&#xFC;gt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"planmanagement\">2. Individuelles Planmanagement<\/h2>\n\n\n\n<p>Es ist nun m&#xF6;glich, nach individuellen Bed&#xFC;rfnissen zus&#xE4;tzliche Lizenzen zu einen Serverpaket hinzu zu buchen. So k&#xF6;nnen Clients (f&#xFC;r 4,99&#x20AC;\/Monat) und Webseiten (f&#xFC;r 9,99&#x20AC;\/Monat) g&#xFC;nstig und einfach in die &#xDC;berwachung mit aufgenommen werden. Diese neuen Lizenztypen sind ab sofort unter den Addons zu finden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Den Schwerpunkt unseres September-Updates haben wir auf unseren automatisierten Pentest gelegt. Zum einen wurde die Strukturierung der Audit Reports deutlich verbessert, au&#xDF;erdem der Funktionsumfang des Hacktors stark erweitert.<\/p>\n","protected":false},"author":8,"featured_media":3577,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-4690","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/4690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=4690"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/4690\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/3577"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=4690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=4690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=4690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}