# Pentest durchführen

Mit Enginsight ist es Ihnen jederzeit möglich, einen [automatisierten Pentest](https://enginsight.com/de/pentest/) innerhalb Ihrer IT Landschaft durchführen zu lassen. Wie Sie dies tun können, wird Ihnen Schritt für Schritt im folgenden Tutorial erklärt.

{% embed url="<https://youtu.be/ENHNnMHjY7g>" %}

1\. Um Ihre IT aus der Perspektive eines Angreifers zu analysieren, muss zunächst die [Softwarekomponente Hacktor](https://docs.enginsight.com/docs/bedienung/plattform/penetrationstests/hacktor) im entsprechenden Netzsegment auf einem Linux-System installiert werden, dies dauert lediglich 2 Minuten. \
Hierzu 'Hacktors' → 'Hacktor hinzufügen' (oben rechts) wählen und den Anweisungen der Plattform folgen.

2\. Als zweiten Schritt müssen Sie die [Zielsysteme](https://docs.enginsight.com/docs/bedienung/plattform/penetrationstests/zielsysteme) definieren. Um neue Zielsysteme anzulegen, klicken Sie unter 'Penetrationstests' auf den Menüpunkt 'Zielsysteme' und oben rechts auf 'Zielsysteme hinzufügen'. Vergeben Sie einen Namen und eine Beschreibung. Klicken Sie auf 'Zielsysteme hinzufügen', um die Zielsysteme abzuspeichern.

3\. In einem dritten Schritt legen Sie mit einer [Vorlage](https://docs.enginsight.com/docs/bedienung/plattform/penetrationstests/vorlagen) fest, welcher Hacktor welche Zielsysteme attackieren soll. Hierzu wählen Sie unter Vorlagen oben rechts 'Vorlage hinzufügen'. Vergeben Sie einen Namen und eine Beschreibung. Die Option 'Wiederkehrende Durchführung' erlaubt es Ihnen zukünftige Ausführungen zu planen. Über 'Erweiterte Einstellungen' können Sie die Bruteforce-Tests zuschalten. Um die Vorlage hinzuzufügen, klicken Sie auf den Button 'Vorlage hinzufügen'.

4\. Von der Übersicht der angelegten Vorlagen aus, können Sie den Penetrationstest starten. Drücken Sie einfach auf 'Scan starten'.

5\. In den [Audits](https://docs.enginsight.com/docs/bedienung/plattform/penetrationstests/audits) können Sie die Ergebnisse des durchgeführten Pentest einsehen.

{% hint style="info" %}
Wir empfehlen zunächst 1-3 Ziele zu pentesten, um den Hacktor optimal in Ihrer Umgebung zu testen. Bei dieser geringen Zielanzahl erhalten Sie nach nur 5-10 Minuten detaillierte Resultate und bekommen einen Einblick in die Funktionsweise des Hacktors.
{% endhint %}

{% hint style="danger" %}
Bitte beachten Sie, dass ein Pentest unter Umständen die Verfügbarkeit Ihres Systems temporär beeinträchtigen kann! Außerdem können Zuwiderhandlungen rechtliche Konsequenzen nach sich ziehen.
{% endhint %}
