Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Penetrationstest

Pentest beauftragen – diese 5 Punkte sollten beachtet werden!

Wer einen Pentest beauftragen will, der findet im Internet zahlreiche Unternehmen, Einzelpersonen und andere Organisationen die eine IT-Sicherheitsuntersuchung durchführen. Es gibt jedoch einige Punkte die ein Auftraggeber beachten sollte, bevor der Auftrag vergeben wird. Welche Aspekte das sind und wie diese geprüft werden können erklären wir im Detail. Der Auftrag … weiterelesen

Was ist ein Penetrationstest? Definition, Abgrenzung, Beispiele!

Ein Penetrationstest ist ein organisierter, gezielter und genehmigter Angriffsversuch um in IT-Systeme einzudringen zum Ziel das IT-Sicherheitsniveau dieses Systems langfristig zu erhöhen. Dazu sind ausgebildete Experten notwendig. Auch während der Durchführung dürfen die Schutzziele der IT-Sicherheit (Verfügbarkeit, Vertraulichkeit und Integrität) nicht verletzt werden. Explizite Belastungstests oder die Durchführung einer Untersuchung … weiterelesen

Webseiten absichern mit Nikto

Nikto ist ein beliebtes und verbreitetes Werkzeug um Webserver auf Schwachstellen zu testen. Potenzielle Schwachstellen und Probleme können mit dem automatisierten Scanner schnell gefunden werden. Nikto ist mittlerweile in nahezu jeder Linux Distribution als Standard-Tool enthalten und muss nicht unbedingt installiert werden. Warum automatisierte Scans? Automatisierte Schwachstellenscans stehen häufig in … weiterelesen

PDF Passwort knacken mit Zydra!

In dieser Woche stellen wir das Tool Zydra vor. Mit Zydra können verschiedene Dateitypen geknackt werden, die mit einem Passwort geschützt sind. Archive wie bspw. ZIP oder RAR können genauso wie eine PDF mit einem Passwort versehen sein. All diese Dateitypen können mit Zydra geknackt werden.

weiterelesen

Pentest-Tool #9 – Subfinder – Tool zum Entdecken aller Subdomains!

In der dieswöchigen Ausgabe unserer Reihe, in der wir verschiedene Hacker-Tools vorstellen, handelt von dem Pentest-Tool #9 – Subfinder. Dieses Tool kann dazu benutzt werden um verschiedene Subdomains zu finden. Benötigt wird hierfür lediglich das Tool selbst und eine Domain, die anschließend gescannt werden soll. Installation von Subfinder Wie viele … weiterelesen

Pentest-Tool #8 – Typo3Scan

Wie der Name  Typo3Scan bereits vermuten lässt, geht es um das Scannen von Typo3-Anwendungen. Wie dieses Tool installiert werden kann und wofür es im Rahmen eines Penetrationstest verwendet wird erklärt dieser Blogbeitrag. Installation von Typo3Scan Typo3Scan, unser Pentest-Tool #8, kann wie viele andere Programme über GitHub heruntergeladen werden. In der … weiterelesen

CTF7 – Die Cybersecurity Challenge für Anfänger

Hacking auf spielerische Art und Weise lernen, genau darum geht es bei unserem CTF7. Bei einem Capture-the-Flag (CTF) Turnier geht es darum verschiedene Hacking Herausforderung zu lösen. Dabei werden unterschiedlichste technische und analytische Fähigkeiten benötigt. Ab sofort kann man sich auf „impuls.ruhr“ registrieren und seine Fähigkeiten im Hacking austesten. Warum … weiterelesen

Seclists – die Sammlung sämtlicher Listen

In der nun bereits 7. Woche unserer Serie, in der wir verschiedene Hacker-Tools vorstellen, möchten wir heute kein richtiges Programm vorstellen, sondern ein Archiv. Unser Pentest-Tool #7 ist die Seclists. Installation der Seclists Bei der Seclists handelt es sich um ein GitHub-Repository, welches für die verschiedensten IT-Sicherheitsbereiche Listen beinhaltet. In … weiterelesen

Pentest-Tool #6 – XSStrike – Ein multifunktionaler XSS-Scanner

Diese Woche stellen wir in unserer Serie Pentest-Tools das Pentest-Tool #6 „XSStrike“ vor. XSStrike ist ein Scanner und wird zum Auffinden von Cross Site Scripting (XSS) Schwachstellen verwendet. Es kann auch Web Application Firewalls (WAFs) untersuchen, Fingerabdrücke erstellen und fuzzen. Installation von XSStrike XSStrike ist in der Regel nicht vorinstalliert, … weiterelesen