🔬

penetration-testing-tutorial

An interactive educational simulator that teaches penetration testing methodology through a simulated Kali Linux terminal environment. Users can practice ethical hacking techniques using tools like Nmap, Metasploit, Burp Suite, SQLMap, Nikto, and Hydra in a safe, sandboxed environment with guided lab scenarios across beginner, intermediate, and expert difficulty levels.

🔬 Jetzt ausprobieren

Was ist das?

🎯 Simulator-Tipps

📚 Glossar

Nmap (Network Mapper)
Ein Open-Source-Tool zur Netzwerkerkennung und Sicherheitsüberprüfung. Nmap verwendet rohe IP-Pakete, um verfügbare Hosts, ihre Dienste, Betriebssysteme, verwendete Paketfilter/Firewalls und andere Merkmale zu ermitteln. Es unterstützt TCP SYN, UDP, TCP Connect, FIN und zahlreiche andere Scan-Typen.
Metasploit Framework
Eine Open-Source-Plattform für Penetrationstests, die Exploit-Code, Payloads, Hilfsmodule und Post-Exploitation-Tools bereitstellt. Es ermöglicht Testern, Schwachstellen zu überprüfen, indem es sie tatsächlich auf kontrollierte Weise ausnutzt, und ist das am weitesten verbreitete Ausnutzungs-Framework.
Burp Suite
Eine führende Plattform zum Testen der Sicherheit von Webanwendungen, die Tools zum Abfangen von HTTP-Verkehr, zum Scannen nach Schwachstellen und zum manuellen Testen der Sicherheit von Webanwendungen bereitstellt.
SQL Injection
Eine Code-Injection-Technik, die Schwachstellen in datenbankgesteuerten Anwendungen ausnutzt, indem sie schädliche SQL-Anweisungen in Eingabefelder einfügt und es Angreifern so potenziell ermöglicht, auf Datenbankinhalte zuzugreifen oder diese zu ändern.
Cross-Site Scripting (XSS)
Eine Schwachstelle, bei der ein Angreifer bösartige clientseitige Skripts in Webseiten einschleust, die von anderen Benutzern angezeigt werden, und so möglicherweise Sitzungscookies und Anmeldeinformationen stiehlt oder Aktionen im Namen der Opfer durchführt.
Privilege Escalation
Der Akt der Ausnutzung einer Schwachstelle, um erhöhten Zugriff (höhere Berechtigungen) als ursprünglich gewährt zu erhalten. Kann vertikal (Benutzer zum Administrator) oder horizontal (Zugriff auf die Ressourcen eines anderen Benutzers) sein.
Payload
Bei Penetrationstests handelt es sich um den Code, der auf einem Zielsystem ausgeführt wird, nachdem eine Schwachstelle erfolgreich ausgenutzt wurde. Die Nutzlasten können von einfachen Befehlsshells bis hin zu hochentwickelten Fernzugriffstools reichen.
CVE (Common Vulnerabilities and Exposures)
Ein standardisiertes Benennungssystem für öffentlich bekannte Cybersicherheitsschwachstellen, das es Sicherheitsexperten ermöglicht, Schwachstelleninformationen konsistent auszutauschen und darauf zu verweisen.
Port Scanning
Der Prozess des Sendens von Paketen an bestimmte Portnummern auf einem Zielhost, um festzustellen, welche Ports offen (Verbindungen akzeptieren), geschlossen oder gefiltert (durch eine Firewall blockiert) sind. Offene Ports offenbaren laufende Dienste, die möglicherweise anfällig für Ausnutzung sind.
Social Engineering
Die psychologische Manipulation von Menschen zur Durchführung von Handlungen oder zur Preisgabe vertraulicher Informationen. Oft der effektivste Angriffsvektor, da er das menschliche Vertrauen und nicht technische Schwachstellen ausnutzt.
Brute Force Attack
Eine Methode zum Knacken von Passwörtern oder Verschlüsselungen durch systematisches Ausprobieren aller möglichen Kombinationen. Tools wie Hydra automatisieren Brute-Force- und Wörterbuchangriffe gegen verschiedene Dienste (SSH, FTP, HTTP, Datenbankanmeldungen). Richtlinien zur Ratenbegrenzung und Kontosperrung schützen vor diesen Angriffen.
Reverse Shell
Eine Art Nutzlast, bei der der Zielcomputer eine Verbindung zurück zum Computer des Angreifers initiiert und dem Angreifer Befehlszeilenzugriff gewährt. Dadurch werden Firewalls umgangen, die eingehende Verbindungen blockieren.
Zero-Day Vulnerability
Eine Softwareschwachstelle, die dem Anbieter unbekannt ist und für die kein Patch verfügbar ist. Zero-Day-Exploits sind am gefährlichsten, da es keinen Schutz gegen sie gibt, bis sie entdeckt und gepatcht werden.
Lateral Movement
Nach dem ersten Zugriff auf ein System die Technik, sich durch das Netzwerk zu bewegen, um auf weitere Systeme zuzugreifen, Berechtigungen zu erweitern und wertvolle Ziele wie Datenbankserver oder Domänencontroller zu erreichen.
OSINT (Open Source Intelligence)
Die Praxis, öffentlich verfügbare Informationen aus dem Internet, sozialen Medien, Regierungsunterlagen und anderen offenen Quellen zu sammeln und zu analysieren, um während der Aufklärungsphase Informationen über ein Ziel zu sammeln.
Nikto
Ein Open-Source-Webserver-Scanner, der Webserver auf gefährliche Dateien, veraltete Softwareversionen, Serverkonfigurationsprobleme und andere Schwachstellen testet. Es prüft auf über 6.700 potenziell gefährliche Dateien und Programme.
Hydra
Ein schnelles und flexibles Online-Tool zum Knacken von Passwörtern, das zahlreiche Protokolle unterstützt, darunter SSH, FTP, HTTP, HTTPS, SMB, SMTP und viele Datenbankdienste. Es führt Wörterbuch- und Brute-Force-Angriffe gegen Authentifizierungsmechanismen durch, um die Passwortstärke zu testen.
Kali Linux
Eine auf Debian basierende Linux-Distribution, die für digitale Forensik und Penetrationstests entwickelt wurde. Es ist mit Hunderten von Sicherheitstools vorinstalliert, darunter Nmap, Metasploit, Burp Suite und Wireshark.
Rules of Engagement (ROE)
Ein formelles Dokument, das den Umfang, die Grenzen und die Einschränkungen eines Penetrationstests definiert. ROE legt fest, welche Systeme getestet werden können, welche Techniken zulässig sind, welche Testfenster vorhanden sind, welche Notfallkontakte vorhanden sind und wie Ergebnisse gemeldet werden sollen.
Meterpreter
Eine fortschrittliche, dynamisch erweiterbare Nutzlast innerhalb des Metasploit-Frameworks, die eine interaktive Shell auf einem kompromittierten System bereitstellt. Es läuft vollständig im Speicher, unterstützt verschlüsselte Kommunikation und bietet Funktionen wie Dateisystemzugriff, Screenshot-Erfassung und Rechteausweitung.
Vulnerability Scanner
Ein automatisiertes Tool, das Systeme auf bekannte Schwachstellen scannt, indem es Softwareversionen und Konfigurationen überprüft und bekannte Exploit-Muster anwendet. Beispiele hierfür sind Nessus, OpenVAS und Qualys.
Pivoting
Eine Technik, bei der ein kompromittiertes System als Relaispunkt verwendet wird, um andere Systeme in internen Netzwerken anzugreifen, auf die der Angreifer nicht direkt zugreifen kann. Pivoting erweitert die Reichweite eines Penetrationstests auf segmentierte Netzwerkumgebungen.
Credential Stuffing
Ein Angriff, der Listen gestohlener Benutzername-Passwort-Paare (aufgrund von Datenschutzverletzungen) verwendet, um Anmeldungen bei anderen Diensten zu versuchen, und dabei die gängige Praxis der Wiederverwendung von Passwörtern ausnutzt. Penetrationstester verwenden diese Technik, um das Risiko kompromittierter Anmeldeinformationen in den Diensten einer Organisation einzuschätzen.
Metasploit
Das weltweit am weitesten verbreitete Open-Source-Penetrationstest-Framework, das Tools für die Exploit-Entwicklung, Nutzlastbereitstellung und Post-Exploitation-Aktivitäten bei autorisierten Sicherheitstests bereitstellt.
OWASP Top 10
Eine regelmäßig aktualisierte Liste der zehn kritischsten Sicherheitsrisiken für Webanwendungen, die vom Open Web Application Security Project veröffentlicht wird und als Standarddokument zur Sensibilisierung für Websicherheit dient.
Red Team / Blue Team
Eine Sicherheitsübung, bei der das Rote Team Angreifer simuliert, die versuchen, Verteidigungsanlagen zu durchbrechen, während das Blaue Team verteidigt. Purple Team kombiniert beide Perspektiven, um die allgemeine Sicherheitslage zu verbessern.
Nmap
Network Mapper – ein kostenloses Open-Source-Tool zur Netzwerkerkennung und Sicherheitsüberprüfung. Nmap verwendet rohe IP-Pakete, um Hosts, Dienste, Betriebssysteme und Sicherheitslücken in Netzwerken zu erkennen.
Buffer Overflow
Eine Sicherheitslücke, die auftritt, wenn ein Programm Daten über die Grenzen des zugewiesenen Speichers hinaus schreibt, wodurch möglicherweise angrenzende Daten überschrieben werden und es Angreifern ermöglicht wird, beliebigen Code auszuführen oder das System zum Absturz zu bringen.
Man-in-the-Middle (MITM) Attack
Ein Angriff, bei dem der Angreifer die Kommunikation zwischen zwei Parteien, die glauben, dass sie direkt miteinander kommunizieren, abfängt und möglicherweise manipuliert. Dies wird häufig zum Diebstahl von Anmeldeinformationen oder zur Änderung von Daten verwendet.
Fuzzing
Eine automatisierte Softwaretesttechnik, die zufällige, unerwartete oder ungültige Daten als Eingabe für ein Programm bereitstellt, um Sicherheitslücken, Abstürze und Grenzfälle zu entdecken.
PTES (Penetration Testing Execution Standard)
Ein umfassender Standard, der die Methodik für die Durchführung von Penetrationstests definiert und sieben Phasen von der Interaktion vor dem Engagement bis zur Berichterstattung abdeckt.
Threat Modeling
Ein strukturierter Ansatz zur Identifizierung, Quantifizierung und Bewältigung von Sicherheitsrisiken durch Analyse potenzieller Bedrohungen, Schwachstellen und der Auswirkungen potenzieller Angriffe auf ein System oder eine Anwendung.
Bug Bounty Program
Ein von Organisationen angebotenes Programm, das Sicherheitsforscher für die verantwortungsvolle Meldung von Schwachstellen belohnt. Plattformen wie HackerOne und Bugcrowd verbinden ethische Hacker mit Unternehmen, die Sicherheitstests durchführen möchten.
WAF (Web Application Firewall)
Eine Sicherheitslösung, die den HTTP-Verkehr zu und von einer Webanwendung überwacht, filtert und blockiert und so vor häufigen Angriffen wie SQL-Injection, XSS und CSRF schützt.
CSRF (Cross-Site Request Forgery)
Ein Angriff, der authentifizierte Benutzer dazu zwingt, unerwünschte Anfragen an eine Webanwendung zu senden. Der Angreifer nutzt das Vertrauen einer Website in den Browser des Benutzers aus, indem er böswillige Anfragen erstellt.
Authentication Bypass
Eine Schwachstelle, die es einem Angreifer ermöglicht, auf geschützte Ressourcen oder Funktionen zuzugreifen, ohne gültige Anmeldeinformationen anzugeben und so den Authentifizierungsmechanismus vollständig zu umgehen.
Wireshark
Ein kostenloser Open-Source-Netzwerkprotokollanalysator zur Erfassung und Überprüfung des Netzwerkverkehrs in Echtzeit. Unverzichtbar für das Verständnis der Netzwerkkommunikation und die Identifizierung von Sicherheitsproblemen bei Penetrationstests.
Phishing
Ein Social-Engineering-Angriff, bei dem betrügerische E-Mails, Websites oder Nachrichten verwendet werden, um Opfer dazu zu verleiten, vertrauliche Informationen wie Passwörter, Kreditkartennummern preiszugeben oder Malware zu installieren.
Ransomware
Schädliche Software, die die Daten eines Opfers verschlüsselt und eine Zahlung für den Entschlüsselungsschlüssel verlangt. Das Verständnis der Ransomware-Angriffsvektoren hilft Penetrationstestern, die Widerstandsfähigkeit eines Unternehmens zu beurteilen.

🏆 Schlüsselpersonen

Kevin Mitnick (1995)

Kevin Mitnick war einst der meistgesuchte Hacker des FBI und hat sich von einem verurteilten Hacker zu einem der angesehensten Cybersicherheitsberater und Penetrationstester der Welt entwickelt. He pioneered social engineering techniques and demonstrated how human vulnerabilities are often more exploitable than technical ones. Sein Unternehmen Mitnick Security Consulting führte Penetrationstests für große Unternehmen weltweit durch.

Dan Kaminsky (2008)

Ein renommierter Sicherheitsforscher, der 2008 eine kritische Schwachstelle im Domain Name System (DNS) entdeckte, die es Angreifern hätte ermöglichen können, den Datenverkehr jeder Website umzuleiten. Er koordinierte einen massiven, geheimen Patch-Einsatz mit großen DNS-Softwareanbietern und Internetdienstanbietern, bevor er die Sicherheitslücke öffentlich bekannt gab.

Katie Moussouris (2016)

Ein Pionier der Cybersicherheit, der das erste Bug-Bounty-Programm von Microsoft erstellte und dabei half, Richtlinien zur Offenlegung von Sicherheitslücken im US-Verteidigungsministerium festzulegen (einschließlich „Hack the Pentagon“). Sie gründete Luta Security, das Unternehmen bei der Entwicklung von Programmen zur Offenlegung von Schwachstellen und Bug-Bounty unterstützt.

HD Moore (2003)

Erstellte 2003 das Metasploit Framework, die weltweit am weitesten verbreitete Penetrationstestplattform, die Sicherheitstests demokratisierte, indem sie der Cybersicherheitsgemeinschaft Open-Source-Ausnutzungstools zur Verfügung stellte

Georgia Weidman (2014)

Autor von „Penetration Testing: A Hands-On Introduction to Hacking“ und Gründer von Shevirah Inc., Pionierarbeit bei mobilen Penetrationstestmethoden und Förderung der Cybersicherheitsausbildung

Bruce Schneier (1994)

Renommierter Kryptograph und Sicherheitsexperte, der „Applied Cryptography“ verfasst und grundlegende Überlegungen zu Sicherheitsanalyse, Bedrohungsmodellierung und den menschlichen Faktoren der Sicherheit etabliert hat

🎓 Lernressourcen

💬 Nachricht an Lernende

{'encouragement': 'Penetration testing is one of the most intellectually challenging and rewarding careers in technology. As you work through this simulator, you are developing the same analytical mindset used by professional security researchers to protect organizations worldwide.', 'reminder': "Every expert was once a beginner. The most important step is the first one - and you've already taken it by being here.", 'action': "Explore the simulator! Try different settings, experiment freely, and don't be afraid to make mistakes - that's how the best learning happens.", 'dream': "Perhaps a young security researcher in Addis Ababa will protect millions of new internet users. Perhaps an ethical hacker in Yangon will secure her country's digital banking system. Cybersecurity protects everyone.", 'wiaVision': 'WIA Book believes cybersecurity education is essential for a safe digital world. From Seoul to Nairobi, from Beirut to Bogota - the power to defend digital systems is yours to learn. Free forever.'}

Loslegen

Kostenlos, ohne Anmeldung

Loslegen →