Schwachstellen-Scanning
-
Auch Vulnerability-Scanning genannt (meist toolgestützt im Gegensatz zu manuellem Pentesting)
-
Automatisiertes Scannen von Servern/Clients mithilfe von Tools (nikto, OpenVAS, nessus)
-
Relativ preisgünstig da scannen in-House erfolgen kann
-
Allerdings oft nur Erkennung eines kleinen Teils der Schwachstellen
-
Erkennen manchmal False Positives
- Manuelle Prüfung ist notwendig
-
Erfordern Fachwissen um Ergebnisse bewerten zu können
-
Mögliche Tools:
-
Achtung: Tools können negativen Einfluss auf Website-Performance haben -> Besser in Test oder Staging-Umgebung bzw. nachts ausführen und nur mit Erlaubnis
-
Nmap: Scan von Maschinen auf offene Ports und verwendete Protokolle und Versionen
-
Nessus: kostenlos für bis zu 16 Maschinen; ebenfalls kostenlos für nicht-kommerzielle Organisationen
-
OpenVAS: OpenSource aber teilweise komplexes Setup
-
Nikto: Scan von Web-Anwendungen
-
Spezielle CMS-Scanner (WPScan, joomscan, CMSScan)
-
HTTP(S)-Header: https://securityheaders.io oder https://observatory.mozilla.org/
-
SSL Check: https://www.ssllabs.com/ssltest/
-
Scanning-Plattform: https://siwecos.de/ oder https://hackertarget.com/
-
Prüfung auf versteckte Dateien: https://github.com/hannob/snallygaster
-
sslyze: Überprüfung auf veraltete Verschlüsselungsmechanismen die es einem Angreifer z.B. ermöglichen mit einem Webserver eine schwache Verschlüsselung auszuhandeln (Downgrade-Attacke): https://github.com/nabla-c0d3/sslyze
-