Hacker-Techniken und -Tools: Penetration Testing & Netzwerkscanning
Hacker-Techniken und -Tools spielen eine zentrale Rolle in der Netzwerksicherheit. Durch das Testen von Sicherheitslücken in einem Netzwerk können Schwachstellen aufgedeckt und behoben werden. In dieser Einheit lernst du grundlegende Methoden, die bei Penetration Testing und Netzwerkscanning verwendet werden.
Was ist Penetration Testing?
Penetration Testing (auch "Pen-Testing" oder "Ethical Hacking") ist eine Methode, um die Sicherheit eines Netzwerks oder Systems zu testen, indem Angriffe simuliert werden. Das Ziel ist es, Schwachstellen zu identifizieren und zu beheben, bevor sie von echten Angreifern ausgenutzt werden können.
Phasen des Penetration Testings
Ein Penetrationstest besteht aus mehreren Phasen:
Reconnaissance: Informationssammlung über das Ziel, um Schwachstellen zu finden.
Scanning: Nutzung von Tools, um offene Ports und Dienste im Netzwerk zu identifizieren.
Exploitation: Ausnutzen gefundener Schwachstellen, um in das System einzudringen.
Post-Exploitation: Erhöhung der Privilegien und Aufrechterhaltung des Zugriffs.
Reporting: Erstellen eines Berichts über gefundene Schwachstellen und Lösungen.
Praxisbeispiel: Ein Ethical Hacker testet ein Unternehmensnetzwerk, um Sicherheitslücken zu identifizieren und zu schließen.
Was ist Netzwerkscanning?
Netzwerkscanning ist der Prozess, bei dem ein Hacker oder ein Sicherheitsanalyst nach offenen Ports, Diensten und Schwachstellen in einem Netzwerk sucht. Netzwerkscanning wird verwendet, um Informationen über ein Netzwerk zu sammeln und zu prüfen, welche Geräte erreichbar sind.
Tools für Netzwerkscanning
Es gibt verschiedene Tools, die beim Netzwerkscanning eingesetzt werden, wie zum Beispiel:
Nmap: Ein weit verbreitetes Tool für Netzwerkscanning, das offene Ports und Dienste identifizieren kann.
Wireshark: Ein Netzwerk-Sniffer, der den Datenverkehr in einem Netzwerk überwachen und analysieren kann.
Angry IP Scanner: Ein leicht zu benutzendes Tool, das IP-Adressen und Ports scannen kann.
Praxisbeispiel: Ein Unternehmen nutzt Nmap, um seine eigenen Netzwerke auf offene Ports zu überprüfen und mögliche Sicherheitslücken zu identifizieren.
Hacker-Techniken: Angriffe und Tools
SQL-Injection
Eine der bekanntesten Angriffsarten, bei der ein Angreifer SQL-Code in eine Eingabemaske einschleust, um auf eine Datenbank zuzugreifen.
Praxisbeispiel: Ein Hacker nutzt eine unsichere Login-Seite, um durch SQL-Injection unbefugten Zugriff auf eine Datenbank zu erhalten.
Brute-Force-Angriffe
Bei Brute-Force-Angriffen wird durch das Ausprobieren vieler Passwortkombinationen versucht, Zugang zu einem System zu erlangen.
Praxisbeispiel: Ein Angreifer versucht, sich in ein E-Mail-Konto einzuloggen, indem er systematisch Passwörter ausprobiert.
Man-in-the-Middle-Angriffe (MITM)
Bei einem MITM-Angriff schaltet sich der Angreifer zwischen den Kommunikationskanal eines Benutzers und eines Servers, um Informationen abzufangen oder zu manipulieren.
Praxisbeispiel: Ein Hacker fängt die Kommunikation zwischen einem Benutzer und einer Online-Banking-Website ab, um Zugangsdaten zu stehlen.
Hacker-Tools: Werkzeuge für Penetration Testing und Netzwerkscanning
Metasploit
Metasploit ist ein mächtiges Framework für Penetration Testing. Es enthält eine Vielzahl von Exploits und ermöglicht das Testen von Systemen auf Schwachstellen.
Praxisbeispiel: Ein Ethical Hacker nutzt Metasploit, um bekannte Sicherheitslücken in einem Netzwerk auszunutzen und die Auswirkungen zu testen.
John the Ripper
Ein Passwort-Cracking-Tool, das genutzt wird, um verschlüsselte Passwörter zu entschlüsseln.
Praxisbeispiel: Ein Pentester nutzt John the Ripper, um Passwörter von Passwort-Hashes zu knacken und zu testen, ob diese sicher sind.
Aircrack-ng
Ein Tool zur Durchführung von WLAN-Sicherheitsanalysen, das verwendet wird, um WEP- und WPA-verschlüsselte Netzwerke zu knacken.
Praxisbeispiel: Ein Hacker versucht, das Passwort eines WLAN-Netzwerks zu knacken, um sich unbefugt einzuloggen.
Ethical Hacking und Legalität
Es ist wichtig zu betonen, dass Penetration Testing und Netzwerkscanning nur dann legal sind, wenn der Tester die ausdrückliche Erlaubnis des Eigentümers des Netzwerks hat. Ohne diese Erlaubnis sind solche Aktivitäten illegal und können zu rechtlichen Konsequenzen führen.
Übungsaufgaben
Verständnisfragen
Schwierigkeitsgrad: Einfach
Aufgabe 1: Erkläre, was Penetration Testing ist und nenne die Phasen des Prozesses.
Aufgabe 2: Was ist der Unterschied zwischen einem Brute-Force-Angriff und einer SQL-Injection?
Praktische Aufgabe
Schwierigkeitsgrad: Mittel
Aufgabe 3: Simuliere einen einfachen Netzwerkscan mit Nmap auf deinem eigenen Netzwerk.
Aufgabe 4: Teste die Sicherheit eines Passworts mit John the Ripper.
Hinweis: Ergebnisse sind bis zum Abgabetermin in Moodle hochzuladen.