Nmap (Network Mapper)Ein Open-Source-Tool zur Netzwerkerkennung und Sicherheitsüberprüfung. Nmap verwendet rohe IP-Pakete, um verfügbare Hosts, ihre Dienste, Betriebssysteme, verwendete Paketfilter/Firewalls und andere Merkmale zu ermitteln. Es unterstützt TCP SYN, UDP, TCP Connect, FIN und zahlreiche andere Scan-Typen.
Metasploit FrameworkEine Open-Source-Plattform für Penetrationstests, die Exploit-Code, Payloads, Hilfsmodule und Post-Exploitation-Tools bereitstellt. Es ermöglicht Testern, Schwachstellen zu überprüfen, indem es sie tatsächlich auf kontrollierte Weise ausnutzt, und ist das am weitesten verbreitete Ausnutzungs-Framework.
Burp SuiteEine führende Plattform zum Testen der Sicherheit von Webanwendungen, die Tools zum Abfangen von HTTP-Verkehr, zum Scannen nach Schwachstellen und zum manuellen Testen der Sicherheit von Webanwendungen bereitstellt.
SQL InjectionEine Code-Injection-Technik, die Schwachstellen in datenbankgesteuerten Anwendungen ausnutzt, indem sie schädliche SQL-Anweisungen in Eingabefelder einfügt und es Angreifern so potenziell ermöglicht, auf Datenbankinhalte zuzugreifen oder diese zu ändern.
Cross-Site Scripting (XSS)Eine Schwachstelle, bei der ein Angreifer bösartige clientseitige Skripts in Webseiten einschleust, die von anderen Benutzern angezeigt werden, und so möglicherweise Sitzungscookies und Anmeldeinformationen stiehlt oder Aktionen im Namen der Opfer durchführt.
Privilege EscalationDer Akt der Ausnutzung einer Schwachstelle, um erhöhten Zugriff (höhere Berechtigungen) als ursprünglich gewährt zu erhalten. Kann vertikal (Benutzer zum Administrator) oder horizontal (Zugriff auf die Ressourcen eines anderen Benutzers) sein.
PayloadBei Penetrationstests handelt es sich um den Code, der auf einem Zielsystem ausgeführt wird, nachdem eine Schwachstelle erfolgreich ausgenutzt wurde. Die Nutzlasten können von einfachen Befehlsshells bis hin zu hochentwickelten Fernzugriffstools reichen.
CVE (Common Vulnerabilities and Exposures)Ein standardisiertes Benennungssystem für öffentlich bekannte Cybersicherheitsschwachstellen, das es Sicherheitsexperten ermöglicht, Schwachstelleninformationen konsistent auszutauschen und darauf zu verweisen.
Port ScanningDer Prozess des Sendens von Paketen an bestimmte Portnummern auf einem Zielhost, um festzustellen, welche Ports offen (Verbindungen akzeptieren), geschlossen oder gefiltert (durch eine Firewall blockiert) sind. Offene Ports offenbaren laufende Dienste, die möglicherweise anfällig für Ausnutzung sind.
Social EngineeringDie psychologische Manipulation von Menschen zur Durchführung von Handlungen oder zur Preisgabe vertraulicher Informationen. Oft der effektivste Angriffsvektor, da er das menschliche Vertrauen und nicht technische Schwachstellen ausnutzt.
Brute Force AttackEine Methode zum Knacken von Passwörtern oder Verschlüsselungen durch systematisches Ausprobieren aller möglichen Kombinationen. Tools wie Hydra automatisieren Brute-Force- und Wörterbuchangriffe gegen verschiedene Dienste (SSH, FTP, HTTP, Datenbankanmeldungen). Richtlinien zur Ratenbegrenzung und Kontosperrung schützen vor diesen Angriffen.
Reverse ShellEine Art Nutzlast, bei der der Zielcomputer eine Verbindung zurück zum Computer des Angreifers initiiert und dem Angreifer Befehlszeilenzugriff gewährt. Dadurch werden Firewalls umgangen, die eingehende Verbindungen blockieren.
Zero-Day VulnerabilityEine Softwareschwachstelle, die dem Anbieter unbekannt ist und für die kein Patch verfügbar ist. Zero-Day-Exploits sind am gefährlichsten, da es keinen Schutz gegen sie gibt, bis sie entdeckt und gepatcht werden.
Lateral MovementNach dem ersten Zugriff auf ein System die Technik, sich durch das Netzwerk zu bewegen, um auf weitere Systeme zuzugreifen, Berechtigungen zu erweitern und wertvolle Ziele wie Datenbankserver oder Domänencontroller zu erreichen.
OSINT (Open Source Intelligence)Die Praxis, öffentlich verfügbare Informationen aus dem Internet, sozialen Medien, Regierungsunterlagen und anderen offenen Quellen zu sammeln und zu analysieren, um während der Aufklärungsphase Informationen über ein Ziel zu sammeln.
NiktoEin Open-Source-Webserver-Scanner, der Webserver auf gefährliche Dateien, veraltete Softwareversionen, Serverkonfigurationsprobleme und andere Schwachstellen testet. Es prüft auf über 6.700 potenziell gefährliche Dateien und Programme.
HydraEin schnelles und flexibles Online-Tool zum Knacken von Passwörtern, das zahlreiche Protokolle unterstützt, darunter SSH, FTP, HTTP, HTTPS, SMB, SMTP und viele Datenbankdienste. Es führt Wörterbuch- und Brute-Force-Angriffe gegen Authentifizierungsmechanismen durch, um die Passwortstärke zu testen.
Kali LinuxEine auf Debian basierende Linux-Distribution, die für digitale Forensik und Penetrationstests entwickelt wurde. Es ist mit Hunderten von Sicherheitstools vorinstalliert, darunter Nmap, Metasploit, Burp Suite und Wireshark.
Rules of Engagement (ROE)Ein formelles Dokument, das den Umfang, die Grenzen und die Einschränkungen eines Penetrationstests definiert. ROE legt fest, welche Systeme getestet werden können, welche Techniken zulässig sind, welche Testfenster vorhanden sind, welche Notfallkontakte vorhanden sind und wie Ergebnisse gemeldet werden sollen.
MeterpreterEine fortschrittliche, dynamisch erweiterbare Nutzlast innerhalb des Metasploit-Frameworks, die eine interaktive Shell auf einem kompromittierten System bereitstellt. Es läuft vollständig im Speicher, unterstützt verschlüsselte Kommunikation und bietet Funktionen wie Dateisystemzugriff, Screenshot-Erfassung und Rechteausweitung.
Vulnerability ScannerEin automatisiertes Tool, das Systeme auf bekannte Schwachstellen scannt, indem es Softwareversionen und Konfigurationen überprüft und bekannte Exploit-Muster anwendet. Beispiele hierfür sind Nessus, OpenVAS und Qualys.
PivotingEine Technik, bei der ein kompromittiertes System als Relaispunkt verwendet wird, um andere Systeme in internen Netzwerken anzugreifen, auf die der Angreifer nicht direkt zugreifen kann. Pivoting erweitert die Reichweite eines Penetrationstests auf segmentierte Netzwerkumgebungen.
Credential StuffingEin Angriff, der Listen gestohlener Benutzername-Passwort-Paare (aufgrund von Datenschutzverletzungen) verwendet, um Anmeldungen bei anderen Diensten zu versuchen, und dabei die gängige Praxis der Wiederverwendung von Passwörtern ausnutzt. Penetrationstester verwenden diese Technik, um das Risiko kompromittierter Anmeldeinformationen in den Diensten einer Organisation einzuschätzen.
MetasploitDas weltweit am weitesten verbreitete Open-Source-Penetrationstest-Framework, das Tools für die Exploit-Entwicklung, Nutzlastbereitstellung und Post-Exploitation-Aktivitäten bei autorisierten Sicherheitstests bereitstellt.
OWASP Top 10Eine regelmäßig aktualisierte Liste der zehn kritischsten Sicherheitsrisiken für Webanwendungen, die vom Open Web Application Security Project veröffentlicht wird und als Standarddokument zur Sensibilisierung für Websicherheit dient.
Red Team / Blue TeamEine Sicherheitsübung, bei der das Rote Team Angreifer simuliert, die versuchen, Verteidigungsanlagen zu durchbrechen, während das Blaue Team verteidigt. Purple Team kombiniert beide Perspektiven, um die allgemeine Sicherheitslage zu verbessern.
NmapNetwork Mapper – ein kostenloses Open-Source-Tool zur Netzwerkerkennung und Sicherheitsüberprüfung. Nmap verwendet rohe IP-Pakete, um Hosts, Dienste, Betriebssysteme und Sicherheitslücken in Netzwerken zu erkennen.
Buffer OverflowEine Sicherheitslücke, die auftritt, wenn ein Programm Daten über die Grenzen des zugewiesenen Speichers hinaus schreibt, wodurch möglicherweise angrenzende Daten überschrieben werden und es Angreifern ermöglicht wird, beliebigen Code auszuführen oder das System zum Absturz zu bringen.
Man-in-the-Middle (MITM) AttackEin Angriff, bei dem der Angreifer die Kommunikation zwischen zwei Parteien, die glauben, dass sie direkt miteinander kommunizieren, abfängt und möglicherweise manipuliert. Dies wird häufig zum Diebstahl von Anmeldeinformationen oder zur Änderung von Daten verwendet.
FuzzingEine automatisierte Softwaretesttechnik, die zufällige, unerwartete oder ungültige Daten als Eingabe für ein Programm bereitstellt, um Sicherheitslücken, Abstürze und Grenzfälle zu entdecken.
PTES (Penetration Testing Execution Standard)Ein umfassender Standard, der die Methodik für die Durchführung von Penetrationstests definiert und sieben Phasen von der Interaktion vor dem Engagement bis zur Berichterstattung abdeckt.
Threat ModelingEin strukturierter Ansatz zur Identifizierung, Quantifizierung und Bewältigung von Sicherheitsrisiken durch Analyse potenzieller Bedrohungen, Schwachstellen und der Auswirkungen potenzieller Angriffe auf ein System oder eine Anwendung.
Bug Bounty ProgramEin von Organisationen angebotenes Programm, das Sicherheitsforscher für die verantwortungsvolle Meldung von Schwachstellen belohnt. Plattformen wie HackerOne und Bugcrowd verbinden ethische Hacker mit Unternehmen, die Sicherheitstests durchführen möchten.
WAF (Web Application Firewall)Eine Sicherheitslösung, die den HTTP-Verkehr zu und von einer Webanwendung überwacht, filtert und blockiert und so vor häufigen Angriffen wie SQL-Injection, XSS und CSRF schützt.
CSRF (Cross-Site Request Forgery)Ein Angriff, der authentifizierte Benutzer dazu zwingt, unerwünschte Anfragen an eine Webanwendung zu senden. Der Angreifer nutzt das Vertrauen einer Website in den Browser des Benutzers aus, indem er böswillige Anfragen erstellt.
Authentication BypassEine Schwachstelle, die es einem Angreifer ermöglicht, auf geschützte Ressourcen oder Funktionen zuzugreifen, ohne gültige Anmeldeinformationen anzugeben und so den Authentifizierungsmechanismus vollständig zu umgehen.
WiresharkEin kostenloser Open-Source-Netzwerkprotokollanalysator zur Erfassung und Überprüfung des Netzwerkverkehrs in Echtzeit. Unverzichtbar für das Verständnis der Netzwerkkommunikation und die Identifizierung von Sicherheitsproblemen bei Penetrationstests.
PhishingEin Social-Engineering-Angriff, bei dem betrügerische E-Mails, Websites oder Nachrichten verwendet werden, um Opfer dazu zu verleiten, vertrauliche Informationen wie Passwörter, Kreditkartennummern preiszugeben oder Malware zu installieren.
RansomwareSchädliche Software, die die Daten eines Opfers verschlüsselt und eine Zahlung für den Entschlüsselungsschlüssel verlangt. Das Verständnis der Ransomware-Angriffsvektoren hilft Penetrationstestern, die Widerstandsfähigkeit eines Unternehmens zu beurteilen.