Nmap, Nessus, Nikto Drei kostenlose Penetration Testing Tools für mehr Netzwerk-Sicherheit

Redakteur: Stephan Augsten

Der Penetrationstest ist ein wichtiges Instrument, um die Netzwerk-Sicherheit auf die Probe zu stellen. Man mag annehmen, dass sämtliche Firewalls richtig konfiguriert und alle Schlupflöcher geschlossen sind – sicher kann man sich aber nie sein. Penetration Testing Tools helfen einem dabei, mögliche Probleme zu beseitigen.

Anbieter zum Thema

Ein professionell durchgeführter Penetration Test (auch „Pen Test“) ist nahezu unersetzlich, da man die Netzwerk- und Systemsicherheit mal aus einer ganz anderen Perspektive betrachtet. Der Wert eines Penetrationstest liegt im Übrigen nicht in der Sicherheitsprüfung selbst, sondern im Reporting und der zugehörigen Nachbesprechung. Nur wenn man auch etwas aus den erkannten Schwächen lernt, dann hat sich der Aufwand gelohnt.

Selbst im Vorfeld einer beauftragten Sicherheitsprüfung bietet ein eigenständiger Penetration Test einige Vorteile. Zum einen lassen sich offensichtliche Fehler im Vorfeld beheben, so dass das Pen-Testing-Unternehmen sich nicht mit Kleinigkeiten aufhalten muss. Zum anderen entwickelt man ein Gespür dafür, wie Penetration Testing funktioniert und welche Ergebnisse man erwarten kann.

Bevor man zur Sache kommt, sollte man sich einen manuellen Penetrationstest von der Geschäftsführung genehmigen lassen. Es wäre nicht das erste Mal, dass ein übermotivierter Netzwerk- oder Sicherheitsverantwortlicher für einen voreiligen Test gerügt oder bestraft würde.

Wer noch nie selbständig einen Penetration Test durchgeführt hat, der sollte sich zunächst einmal entsprechender Open-Source-Tools bedienen. Hier gibt es mit Nmap, Nessus und Nikto drei Anwendungen, die sowohl mächtig als auch verbreitet sind. Wichtige Fragen kann man der jeweiligen Nutzergemeinde im Netz stellen.

Netzwerk-Analyse mit Nmap

Nmap ist vielleicht nicht das schnellste oder raffinierteste Netzwerk-Analyse-Tool, aber zweifelsohne das gängigste. Setzt man es innerhalb der Firewall gegen das Netzwerk ein, so liefert Nmap wichtige Informationen zu den laufenden Systemen und ihren geöffneten Ports. Diese Inventarisierung allein ist schon unersetzlich, da sie auch für künftige Pentests als Ausgangspunkt dient.

Nach dem Scan sollte man sich zunächst einmal die laufenden Systeme und Dienste im Netzwerk betrachten und das Ergebnis mit den eigenen Erwartungen abgleichen. Besondere Aufmerksamkeit gebührt dabei den Servern und ihren offenen Ports. Möglicherweise stellt irgendein System unerwartete Dienste bereit? Nicht benötigte Dienste sollte man grundsätzlich abschalten, da sie unnötige Sicherheitsrisiken beinhalten und künftige Scans nur in die Länge ziehen.

Ist die Inventarisierung innerhalb der Firewall-Grenzen abgeschlossen, dann sollte man das Netzwerk mithilfe von Nmap noch einmal von außen testen. Auf dieser Grundlage wird sichergestellt, dass die Firewall auch wirklich das tut, was man von ihr erwartet.

Seite 2: Schwachstellen mit Nessus und Nikto aufdecken

(ID:2049739)