Schwachstellen-Scanning

  • Auch Vulnerability-Scanning genannt (meist toolgestützt im Gegensatz zu manuellem Pentesting)

  • Automatisiertes Scannen von Servern/Clients mithilfe von Tools (nikto, OpenVAS, nessus)

  • Relativ preisgünstig da scannen in-House erfolgen kann

  • Allerdings oft nur Erkennung eines kleinen Teils der Schwachstellen

  • Erkennen manchmal False Positives

    • Manuelle Prüfung ist notwendig
  • Erfordern Fachwissen um Ergebnisse bewerten zu können

  • Mögliche Tools:

    • Achtung: Tools können negativen Einfluss auf Website-Performance haben -> Besser in Test oder Staging-Umgebung bzw. nachts ausführen und nur mit Erlaubnis

    • Nmap: Scan von Maschinen auf offene Ports, verwendete Protokolle und Versionen

    • Nessus: kostenlos für bis zu 16 Maschinen; ebenfalls kostenlos für nicht-kommerzielle Organisationen

    • Qualys: kostenlos für bis zu 16 interne Maschinen und eine externe Domain

    • OpenVAS: OpenSource aber teilweise komplexes Setup

    • Nikto: Scan von Web-Anwendungen

    • Spezielle CMS-Scanner (WPScan, joomscan, CMSScan)

    • HTTP(S)-Header: https://securityheaders.io oder https://observatory.mozilla.org/

    • SSL Check: https://www.ssllabs.com/ssltest/

    • Scanning-Plattform: https://siwecos.de/ oder https://hackertarget.com/

    • Prüfung auf versteckte Dateien: https://github.com/hannob/snallygaster

    • sslyze: Überprüfung auf veraltete Verschlüsselungsmechanismen die es einem Angreifer z.B. ermöglichen mit einem Webserver eine schwache Verschlüsselung auszuhandeln (Downgrade-Attacke): https://github.com/nabla-c0d3/sslyze