Hacktor

Der Hacktor ist eine Softwarekomponente, die in einem spezifischen Netzwerksegment installiert werden kann, um Penetrationstests auf den erreichbaren Assets durchzuführen.

Hacktor anlegen

Um einen Hacktor hinzuzufügen reicht es auf den Button Hacktor hinzufügen zu drücken und den Quellcode mit Rootrechten auf einem linuxbetriebenen Server oder Computer auszuführen.

Hacktor konfigurieren

Klicken Sie den gewünschten Hacktor in der Liste an, um ihn entsprechend Ihrer Anforderungen zu konfigurieren.

Anzahl von parallel gescannten Zielen

Standardmäßig werden zwei Zielsysteme parallel bearbeitet. Hat ihr System, auf dem Hacktor installiert ist, ausreichend Ressourcen, können Sie den Defaultwert jedoch hochsetzen. Das empfiehlt sich insbesondere, wenn Sie große IT-Infrastrukturen einem Pentest unterziehen möchten. So reduzieren Sie die Dauer des Pentests.

Timeout pro Ziel in Minuten

Mit dem Timeout-Wert definieren Sie, wann ein Pentest auf ein einzelnes Zielsystem abgebrochen werden soll. Dazu legen Sie die Minuten fest, die der Scan pro Zielsystems in Anspruch nehmen darf. Die bis zum Abbruch gesammelten Ergebnisse können Sie dennoch im Audit Report einsehen, das Zielsystem erhält den Status timeout.

Hohe Timeout-Vorgaben führen potenziell dazu, dass Pentests länger dauern können. Sie stellen jedoch sicher, dass keine Ergebnisse verloren gehen. Die standardmäßig vorgegebenen 180 Minuten sind ein Kompromiss, den Sie gemäß Ihren Bedürfnissen variieren können.

Frequenz

Sie können die Frequenz festlegen, mit welcher der Penetrationstest durchgeführt wird. Richten Sie sich dabei nach den Ressourcen, die vorhanden sind. Eine höhere Frequenz bedeutet kürzere Timeouts und mehr Requests. Dadurch verkürzt sich die Zeit, die der Pentest in Anspruch nimmt, deutlich. Sollte jedoch eine zu hohe Frequenz gewählt werden, welche die getesteten Systeme überlastet, können Ergebnisse verloren gehen.

Im Details bedeuten die Frequenzeinstellungen:

LOW
MEDIUM
HIGH

Minimale Paketumlaufzeit (RTT)

100ms

100ms

50ms

Maximale Paketumlaufzeit (RTT)

10s

1,250ms

300ms

Maximale Verbindungsversuche

10ms

6ms

2ms

Maximale TCP Scan Verzögerung

1s

10ms

5ms

Maximale UDP Scan Verzögerung

1s

1s

1s

Zeitüberschreitung pro Ziel (Portscan)

---

---

15min

Port Ranges

Legen Sie manuell die Port Range fest, die bei den attackierten Assets angesteuert werden soll. In der Standardeinstellungen werden die 3500 meist verwendeten Ports gescannt und getestet. Abweichend können Sie einzelne Ports als Reihe angeben oder eine Sequenz. Alternativ können Sie beide Varianten auch kombinieren oder eine andere Anzahl an häufig verwendeten Ports definieren.

Richten Sie sich dabei nach der folgenden Syntax:

SYNTAX

BEISPIEL

BESCHREIBUNG

TOP_PORTS:[number]

TOP_PORTS:3500

Steuere eine bestimmte Anzahl von häufig verwendeten Ports an.

[number],[number],[number],[number]

21,22,80,443

Gib in einer Reihe deine manuell festgelegten Ports an.

[number]-[number]

1-65535

Gib in einer Sequenz deine manuell festgelegten Ports an.

[number],[number]-[number]

21-22,80-433

Kombiniere Reihe und Sequenz.

Hacktor aktualisieren

Der Enginsight Hacktor wird von uns laufend aktualisiert. Damit alle (neuen) Funktionen wie gewünscht funktionieren, ist es nötig, dass Sie den Hacktor stets auf dem aktuellen Stand halten.

  1. Gehen Sie auf Penetrationstests → Hacktors und prüfen Sie, ob alle Versionsnummern aktuell sind. Es wird Ihnen eine Warnung ausgegeben, sollte eine veraltete Version installiert sein.

  2. Wenn ein Hacktor nicht über die aktuelle Versionsnummer verfügt, klicken Sie in der rechten Spalte unter Aktionen auf den Update-Button.

Die aktuelle Versionsnummer finden Sie stets hier.

Logs auslesen

Um aktuelle Logs der Softwarekomponente Hacktor abzurufen, stehen Ihnen je nach Betriebssystem unterschiedliche Möglichkeiten zur Verfügung.

Debian 12 und spätere Versionen

Ab Debian 12 werden Systemlogs standardmäßig über journalctl verwaltet. Die Logs der Enginsight-Komponenten befinden sich daher nicht mehr in den traditionellen Log-Dateien.

Logs anzeigen:

sudo journalctl -u ngs-hacktor -n 50

Logs speichern:

sudo journalctl -u ngs-hacktor -n 50 > /tmp/hacktor.log

Ältere Debian-Versionen und CentOS

Bei älteren Systemen werden die Logs weiterhin über die klassischen Log-Dateien verwaltet.

Debian:

cat /var/log/syslog | grep -a hacktor-m24 > /tmp/<DATEINAME>.txt

CentOS:

cat /var/log/messages | grep -a hacktor-m24 > /tmp/<DATEINAME>.txt

Wie weit die Logs in die Vergangenheit zurückreichen hängt von der Konfiguration und der Auslastung des Servers ab.

Zuletzt aktualisiert

War das hilfreich?