- 1 Section
- 10 Lessons
- unbegrenzt
- Penetration Testing & Ethical Hacking10
- 1.1Was ist Penetration Testing? Legal und ethisch
- 1.2Phasen eines Pentests
- 1.3OSINT: Informationen aus öffentlichen Quellen
- 1.4Netzwerk-Scanning mit Nmap
- 1.5Schwachstellen finden: Nessus & OpenVAS
- 1.6Web-Application-Testing: OWASP-Methodik
- 1.7Password-Angriffe: Brute Force, Dictionary, Rainbow Tables
- 1.8Metasploit Framework – Überblick
- 1.9Pentest-Bericht schreiben
- 1.10Aufgaben Penetration Testing
Schwachstellen finden: Nessus & OpenVAS
Während Nmap offene Ports und laufende Dienste identifiziert, gehen Schwachstellen-Scanner einen Schritt weiter: Sie testen diese Dienste aktiv auf bekannte Sicherheitslücken – und gleichen die Ergebnisse mit CVE-Datenbanken ab. Das Ergebnis ist ein priorisierter Bericht mit konkreten Handlungsempfehlungen.
Die zwei bekanntesten Werkzeuge sind Nessus (kommerziell, von Tenable) und OpenVAS/Greenbone (Open Source). Beide arbeiten nach demselben Grundprinzip: Sie scannen Hosts, prüfen Dienste gegen eine regelmäßig aktualisierte Schwachstellen-Datenbank und klassifizieren Funde nach CVSS-Score. In einem professionellen Pentest ergänzen sie die manuelle Arbeit – ersetzen sie aber nicht.
1) Simulierter Schwachstellen-Report
Ein typischer Nessus/OpenVAS-Report enthält hunderte Einträge, sortiert nach Schweregrad. Die folgende Simulation zeigt realistische Befunde für einen Web-Server. Klicke auf einen Eintrag für Details.
Empfehlung: Sofort auf Log4j ≥ 2.17.1 updaten. Interim: -Dlog4j2.formatMsgNoLookups=true setzen.
Empfehlung: OpenSSH auf ≥ 7.7 aktualisieren.
Empfehlung: Auf aktuelle Apache-Version (≥ 2.4.58) aktualisieren.
Empfehlung: TLS 1.0 und 1.1 in der Web-Server-Konfiguration deaktivieren. SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1
Empfehlung: ServerTokens Prod und ServerSignature Off in Apache-Config setzen.
Empfehlung: MySQL-Port 3306 in der Firewall für externe Adressen sperren. Datenbankzugriff nur intern oder über VPN.
2) CVSS-Score verstehen
Der CVSS-Score (Common Vulnerability Scoring System) ist ein Standardscore von 0 bis 10 für den Schweregrad einer Schwachstelle. Er fließt in Priorisierung und Reporting ein und ist IHK-prüfungsrelevant. Der Score berechnet sich aus Basis-Metriken: Angreifervektor, Komplexität, erforderliche Rechte, Benutzerinteraktion sowie Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.
3) Nessus vs. OpenVAS
Zusammenfassung
Schwachstellen-Scanner automatisieren den Abgleich laufender Dienste mit CVE-Datenbanken. Nessus (kommerziell, Standard) und OpenVAS (Open Source). CVSS-Score 0–10: Kritisch (9–10), Hoch (7–8.9), Mittel (4–6.9), Niedrig (0.1–3.9). Scanner finden bekannte CVEs – keine logischen Fehler und keine Zero-Days. Ergebnisse werden priorisiert und in den Pentest-Bericht übernommen. Verwandt: CVE und CVSS.
