Suchen

Nmap, Nessus, Nikto

Drei kostenlose Penetration Testing Tools für mehr Netzwerk-Sicherheit

Seite: 2/2

Firma zum Thema

Nessus

Im nächsten Schritt lässt man den Schwachstellen-Scanner Nessus auf das Netzwerk und sämtliche erkannten Systeme los. Besonders wichtig sind in diesem Fall die Server und die Netzwerk-Infrastruktur selbst.

Nessus und die integrierte Schwachstellen-Datenbank sind nicht mehr gänzlich Open Source. Die Basis-Version ist immer noch kostenlos erhältlich und eignet sich dafür, das Thema Penetration Testing weiter zu vertiefen. Will man Nessus allerdings zu kommerziellen Zwecken einsetzen, dann muss man eine Lizenz für Geschäftskunden erwerben und erhält aktuelle Schadcode-Informationen gegen Gebühr.

Beim Gebrauch von Nessus sollte man beachten, dass überholte Systeme und veraltete Software zu Problemen führen können. Hier kann – und wird – Nessus Abstürze verursachen, vor allem bei USV-Geräten, Thermostaten und ähnlichen Geräten. Ältere Anwendungen könnten nach einem Nessus-Scan mitunter blockiert sein. Aus diesen Gründen sollte man den ersten außerhalb der Geschäftszeiten durchführen und herausfinden, welche Teile der Infrastruktur vom Scan ausgeschlossen werden sollten.

Nikto

Auf Geräten mit laufenden Web-Servern empfiehlt es sich zusätzlich, das Open-Source-Tool Nikto zu Rate zu ziehen. Zwar überlappen sich manche Aufgaben von Nessus und Nikto; doch Nessus ist auf Schwachstellen in Netzwerken und Betriebssystemen ausgelegt, bei Nikto handelt es sich um einen Web Application Security Scanner. Dementsprechend liefern beide Tools gemeinsam gehaltvollere Informationen, als eines allein.

Windows-Administratoren können einen Penetrationstest nur dann erfolgreich abschließen, wenn sie dem Scanner angemessene Login-Informationen bereitstellen. Üblicherweise übergibt man hier das Administrator-Konto inklusive Passwort. Dadurch kann das Tool tiefer in Windows-Server-Systeme hineinsehen und mehr Probleme identifizieren.

Gleiches gilt übrigens auch für den Fall, dass man eine Webanwendung scannen möchte. Man muss grundlegende Login-Daten übergeben, um über das Frontend kommend die Web-Applikation zu testen.

Manch ein Netzwerk-Administrator wird davor zurückscheuen, irgendwelche gültigen Zugangsdaten zu benutzen. Das ist in Ordnung, sofern Cyber-Kriminelle mit gefundenen oder gestohlenen Login-Informationen auch im echten Leben keine Gefahr für das Unternehmen darstellen. Dies nennt sich dann „Black Box Testing“, liefert allerdings nicht allzu viele Informationen, die dabei helfen die Netzwerk-Sicherheit voranzutreiben.

Fazit

Mit diesen drei Penetration-Testing-Tools kann man eine ganze Fülle an Informationen zum Sicherheitsstatus des Firmennetzes sammeln. Man sollte sich nur die Zeit nehmen, die Ergebnisse genau auszuwerten und zu verstehen. Erst dann kann man tatsächlich sinnvoll auf Sicherheitsrisiken reagieren und ist gleichzeitig besser auf künftige Drittanbieter-Pentests vorbereitet.

(ID:2049739)