Wie wir in früheren Beiträgen gesehen haben, ist das Pentesting eine der effektivsten Methoden zur Überprüfung der Cybersicherheit. Diese Methode ist in der Lage, potenzielle Schwachstellen sowohl innerhalb als auch außerhalb einer Organisation aufzudecken. Alle Tests, die mit dieser Methodik durchgeführt werden, haben eine Reihe von Phasen und Techniken, die auf Server, Switches, Router, IPS/IDS, Firewall, Geräte und IoT-Geräte abzielen, die sich in verschiedenen Segmenten des Netzwerks einer Organisation befinden. Bei allen Penetrationstests werden Techniken eingesetzt, um die Netzwerk- oder Dienstkarte zu erstellen, die dann in allen anderen Phasen des Audits verwendet wird. Die 5 wesentlichen Tools für das Pentesting, die verwendet werden, um die komplette Netzwerkkarte der Organisation zu haben, sind die folgenden:
Unverzichtbare Tools für interne Netzwerk-Penetrationstests:
- Nmap: Ein wichtiges Werkzeug, um Maschinen zu kartieren und eine Netzwerkkarte zu erstellen. Mit diesem Tool können Sie die Anzahl der Rechner in den einzelnen Subnetzen ermitteln und IP-Adressen mit MAC-Adressen und Rechnernamen in Beziehung setzen.
- Wireshark: Nach nmap ermöglicht dieses Tool die Visualisierung der Kommunikation im Netzwerk, indem es Informationen über Dienseund Zielkommunikation erhält. Zusätzlich zur Anzeige von ARP-, DNS-, SNMP-, CDP-… usw. Anfragen.
- Traceroute: wird verwendet, um die Anzahl der Hops herauszufinden, die benötigt werden, um jeden der Rechner zu erreichen, die sich in jedem Subnetz befinden, und somit die Metrik zu kennen und um bestimmte Verhaltensweisen zu bestimmen, die die Firewall einnehmen kann.
Unverzichtbare Tools für externe Netzwerk-Penetrationstests:
- Nessus: Sicherheitsbewertungstool für bestehende Netzwerkdienste.
- Nikto: grundlegendes Werkzeug zum Abbilden aller Web-Ressourcen, die am Server hängen.
Dank dieser Art von Tools, die Sicherheitstests automatisieren und manuelle Exploitation-Tests durchführen, ist es möglich, Schwachstellen und Fehler in Organisationen zu erkennen, die sie vor zukünftigen Kompromittierungen bewahren können.