Eine Option, um zumindest im Ansatz nach Schwachstellen zu suchen, bietet das Penetration Testing. Damit greifen Administratoren ihre IT-Umgebung quasi selbst an und begeben sich so in die Rolle der Hacker. Der Autor des Buchs "Hacking kompakt", Dr. Holger Reibold, hat sein Werk in neun Kapitel unterteilt. Dabei fokussiert er sich auf die Sicherheit im Netzwerk, was etwa offene Ports und angreifbare WLANs angeht. Auch Webapplikationen lässt er nicht außer Acht. Zunächst jedoch widmet sich Dr. Reibold der richtigen Plattform für Security-Scans. Hier bietet sich allen voran Kali Linux an. Die Distribution hat nämlich schon zahlreiche Werkzeuge an Bord, darunter OpenVAS, Kismet, Nmap, Wire-shark oder Ettercap. So sparen sich die Anwender das Zusammensuchen der Tools im Internet. Daneben bietet sich das ohnehin in den meisten Firmen verbreitete Windows an, unter dem ebenfalls verschiedene Security-Werkzeuge laufen.
Diesen Tools widmet sich der Autor im zweiten Kapitel. Hier erhalten die Leser einen Rundumschlag zu bekannten Scannern und darüber, wie erste Schwachstellenscans aussehen. Die Optionen der Scanwerkzeuge spielen eine große Rolle, um am Ende aussagekräftige Ergebnisse zu erhalten. Einen Einstieg ins Firmennetzwerk bilden offene Ports. Diese werden aus dem Internet permanent und automatisiert von Angreifern abgescannt, um bekannte Protokolle und mögliche Lücken aufzuspüren, die von außen erreichbar sind. Dementsprechend zeigt Dr. Reibold nach der Einführung der Tools auf, wie Administratoren mit Nmap und Zenmap ihr Netzwerk abscannen. Die Anleitungen sind dabei nachvollziehbar formuliert und leiten die Nutzer Schritt-für-Schritt durch die Prozesse. Das gilt für dieses Kapitel ebenso wie für die nachfolgenden zu den Themen Webapplication- und WLAN-Security.
Hands-on lautet die Devise des Buches "Hacking kompakt" von Dr. Holger
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.