Was sind die verschiedenen Arten von Penetrationstestsoftware?

Es gibt viele verschiedene Arten von Penetrationstestsoftware, und Penetrationstester verwenden häufig sowohl spezielle Anwendungen als auch Programme, die der breiten Öffentlichkeit zur Verfügung stehen. Da mit Penetrationstests in der Regel eine Reihe von Schritten verbunden sind, sind für jede Phase unterschiedliche Softwaretypen erforderlich. Die grundlegenden Kategorien, in die die meisten Arten von Penetrationstestsoftware fallen, sind Port-, Schwachstellen- und Anwendungsscanner. Einige dieser Programme können nur scannen, andere können auch verwendet werden, um Angriffe auf entdeckte Sicherheitslücken auszulösen. Grundlegende Softwaretools, wie z. B. E-Mail-Programme, können auch bei der Durchführung des Social Engineering-Aspekts von Penetrationstests hilfreich sein.

Penetrationstests sind ein Sammelbegriff für eine Vielzahl von Aktivitäten, die alle zum Schutz von Onlinedaten, Servern und Anwendungen beitragen sollen. Andere Begriffe für Penetrationstests sind "White Hat" und "ethisches" Hacken, da Penetrationstester viele der Tools verwenden, die auch von böswilligen Hackern verwendet werden. Der Unterschied besteht darin, dass Penetrationstester beauftragt werden, Schwachstellen und Schwachstellen zu identifizieren, damit diese vor einem tatsächlichen Angriff gesichert werden können.

Der Penetrationstest umfasst eine Reihe verschiedener Schritte, und es gibt viele verschiedene Arten von Technologien und Software, die auf ihre Penetration getestet werden können. Das heißt, Penetrationstests können auf viele verschiedene Arten von Software zurückgreifen. Port-Scanner sind eine Art von Penetrationstestsoftware, die üblicherweise während der Phase der Informationserfassung verwendet wird. Diese Art von Software wurde entwickelt, um einen Remote-Host nach offenen Ports zu durchsuchen, die während eines Angriffs als Ziel ausgewählt werden können. Port-Scan-Software kann normalerweise auch verwendet werden, um festzustellen, welches Betriebssystem (OS) auf dem Remote-Host ausgeführt wird.

Schwachstellenscanner sind eine weitere häufig verwendete Art von Penetrationstestsoftware. Diese Art von Software wird normalerweise mit einer Reihe bekannter Sicherheitslücken programmiert. Wenn auf einem Remote-Host eine dieser Sicherheitsanfälligkeiten vorliegt, kann die Software so konfiguriert werden, dass sie eine Reihe potenzieller Exploits und Angriffe implementiert. Diese Art von Software wird manchmal auch mit einem Port-Scanner kombiniert, der den Workflow für Penetrationstests rationalisieren kann.

In anderen Situationen kann auch eine Art Penetrationstestsoftware nützlich sein, die als Anwendungsscanner bekannt ist. Diese Art von Software kann webbasierte Anwendungen scannen und dann versuchen, eine Reihe verschiedener Angriffe auszuführen. Einige häufige Angriffe, die von Anwendungsscannern ausgeführt werden, umfassen die Manipulation von Cookies, das Einfügen von SQL-Anweisungen (Structured Query Language) und Pufferüberläufe.

Einige Penetrationstests haben auch einen Social-Engineering-Aspekt, der Software verwenden kann oder nicht. Durch diese Art von Penetrationstests können Schwachstellen in der menschlichen Sicherheit effektiv lokalisiert werden, und Tester verwenden häufig irreführende Techniken, um auf vertrauliche Informationen zuzugreifen. Manchmal wird E-Mail-Software verwendet, um Kontakte herzustellen. Bei diesen Penetrationstests werden jedoch häufig Telefongespräche und sogar physische Interaktionen verwendet, um auf wertvolle Daten zuzugreifen.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?