Benutzer:Raf-dat/Penetration Testing/Einführung

Aus Wikibooks

Penetration Testing. Der Begriff dürfte vielen unbekannt sein. Die Definition laut Wikipedia: Penetrationstest ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe. Den meisten bekannt ist ein anderer Begriff, wenn auch dieser nicht ganz äquivalent ist: Hacken.

Hacken?[Bearbeiten]

Als Hacken wird umgangssprachlich das unerlaubte Eindringen in ein Computersystem bezeichnet. Das ist nicht korrekt, auch wenn es diese Definition einschliesst.

Ein Hacker im Sinne der heutigen Definition ist eine Person, die Sicherheitslücken findet. Der Unterschied einzelner Hacker liegt in der Ethik. Ein Black Hat Hacker ist der Klischee-Hacker, der unerlaubterweise in ein System eindringt und Informationen klaut, um das Opfer zu erpressen, oder die Informationen zu verkaufen. Ein White Hat Hacker findet zwar auch Sicherheitslücken, aber meldet diese dem Verantwortlichen. Nicht selten geschieht das als Auftrag, um die Sicherheit der Infrastruktur z. B. einer Firma zu gewährleisten. Die Definition von Penetration Testing umfasst die Definition von White Hat Hacking, aber ist im weiteren Sinne nicht nur das Beschäftigen mit dem Computer, sondern das "infiltrieren" einer Firma auch in der "realen Welt".

Ich möchte darauf hinweisen, dass ein Hacker ursprünglich etwas ganz anderes war, und zwar ein Bastler und Tüftler, der versuchte, die zu jener Zeit "mysteriöse" Welt der Maschinen und Computer zu verstehen. Die ersten Hacker bauten die ersten Computer; und der heutige Begriff, der automatisch mit Argwohn, Misstrauen und vielleicht Bewunderung verbunden ist, hat sich erst im Laufe der Zeit entwickelt. Ich persönlich werde das Wort "Hacker" in diesem Buch möglichst nicht mehr verwenden, da es mir in diesem neumodischen Zusammenhang unsymphatisch ist.

Arten von Penetration Testing[Bearbeiten]

Es gibt verschiedene Methoden, um Penetration Testing (Pentesting) zu betreiben, die berühmteste ist natürlich die Arbeit am Computer. Daher werde ich zuerst auf diese Eingehen. Die späteren Kapitel werden mehr mit Social Engineering zu tun haben, also der Kunst, Leute zu täuschen.
Als erstes werden wir ein paar Methoden bezüglich Pentesting anschauen, danach werden wir uns mit WebAppSec beschäftigen; das ist die Sicherheit in Webapplikationen. Danach folgt etwas über direkte Angriffe auf Server, und zum Schluss - wie oben schon erwähnt - noch Social Engineering.

Es ist von Vorteil, PHP-Kenntnisse zu haben, aber ich versuche, es allgemein verständlich zu formulieren. Das Buch ist nicht für absolute Anfänger. Man sollte schon wissen, wie man einen Browser bedient und wie das Internet im Groben abläuft (HTML-Grundwissen ist unabdinglich). Ohne technisches Interesse hat er keinen Sinn, das Buch zu lesen, wichtig sind aber auch Geduld und Tatendrang, denn die Suche nach Fehlern ist meistens harzig. Doch das Gefühl, wenn man sieht, dass man eine Sicherheitslücke entdeckt hat und sich ausmalt, was man damit anstellen könnte (was man natürlich nicht macht, da es 1. nicht der Ethik eines Pentesters entspricht und 2. illegal ist), ist ein Kick, ein Adrenalinstoss.

Ein weiterer Hinweis: Das Buch ist nur eine Einführung. Es werden Beispiele gebracht, die manchmal funktionieren, aber meistens ist die Sache nicht so einfach. Suchmaschinen kennen grosse Listen mit verschiedenen Möglichkeiten, aber oft muss man auch selbst nachdenken, oder gar Spezialwissen in einzelnen Gebieten haben, um Ergebnisse erzielen zu können. Auf Wikibooks gibt es für die meisten Themen Vertiefungsbücher.

Zu guter Letzt möchte ich den Leser/die Leserin bitten, das erworbene Wissen nur auf Systemen auszuprobieren, auf denen man die explizite Erlaubnis hat (zum Beispiel dem eigenen, dazu eignet sich XAMPP). Es ist illegal, sich unautorisierten Zugang auf fremde Systeme zu verschaffen. Eine (grauzonige) Ausnahme ist ein sogenanntes "Proof of Concept" (PoC, Machbarkeitsbeweis), um zu zeigen, dass eine Schwachstelle vorhanden ist. Diese ist aber unverzüglich der zuständigen Person zu melden. Das Auslesen von Passwörtern und passwortgeschützten Inhalten, sowie das Verändern von Inhalten (Defacement) ist illegal.