ENGINSIGHT
WebsiteLoginKostenloser Testzugang
Deutsch
Deutsch
  • Überblick
  • Funktionsumfang
  • Bedienung
    • Plattform Übersicht
    • Start Guide
    • Plattform
      • Dashboards
        • Schwachstellenmanagement
        • Operation Centers
        • Meine Dashboards
        • Konfigurationen
      • Issues
      • Hosts (Pulsar-Agent)
        • Pulsar-Agent
        • Hostdetails
        • Policy Manager
        • Softwareinventar
        • Intrusion Detection System
        • File Integrity Monitoring
        • Systemevents
        • Update Manager
        • Plugins
        • Machine Learning
      • Host (Pulsar-Agent) BETA
        • Pulsar-Agent
        • Hostdetails
        • Softwareinventar
        • Policies
        • Plugins
        • Globale Tags
        • Tag Manager
        • Systemevents
        • Schwachstellen Manager
        • Compliance
        • Intrusion Detection System
        • File Integrity Monitoring
        • Advanced Persistent Threats
      • Endpunkte (Observer)
        • Endpunktdetails
        • Domains
        • Zertifikatsmanager
        • Observer
      • Observations
      • Shield
      • Penetrationstests (Hacktor)
        • Pentest durchführen
        • Audits
        • Audit Definitionen
        • Zielsysteme
        • Auth-Providers
        • Hacktor
        • Custom Scripts
      • Discoveries
      • SIEM
        • Data Lake
        • Cockpits
        • Obfuskatoren
        • Workflows
        • Ereignisse
        • Extraktoren
        • Kollektoren
        • Loggernaut
        • Erweiterte Einstellungen
        • KI-Modelle
      • Alarme
      • Einstellungen
      • Organisationen
      • Tags
      • Searchbar
  • On-Premises
    • Anforderungen
    • Installation
      • Automatische Installation
      • Manuelle Installation
      • Load Balancing
      • SIEM
      • Deinstallation
    • Update
    • Konfiguration
      • HTTPS und Zertifikate
      • Lizenzen und Organisationen
      • Mailserver
      • 2-Faktor-Authentifizierung
      • SSO via Office 365
      • Speicherzeiten
      • White Label
      • NGINX Extraktor
      • Field Level Encryption
      • Loggernaut-Konfigurationen
  • Technische Details
    • Systemanforderungen
      • Pulsar: Betriebssysteme
    • Aktuelle Versionsnummern
    • Pentest Vektoren
    • API
  • Partnerbereich
    • Lizenzen und Organisationen
Powered by GitBook
On this page

Was this helpful?

  1. Bedienung
  2. Plattform
  3. Penetrationstests (Hacktor)

Pentest durchführen

PreviousPenetrationstests (Hacktor)NextAudits

Last updated 8 months ago

Was this helpful?

Mit Enginsight ist es Ihnen jederzeit möglich, einen innerhalb Ihrer IT Landschaft durchführen zu lassen. Wie Sie dies tun können, wird Ihnen Schritt für Schritt im folgenden Tutorial erklärt.

1. Um Ihre IT aus der Perspektive eines Angreifers zu analysieren, muss zunächst die im entsprechenden Netzsegment auf einem Linux-System installiert werden, dies dauert lediglich 2 Minuten. Hierzu 'Hacktors' → 'Hacktor hinzufügen' (oben rechts) wählen und den Anweisungen der Plattform folgen.

2. Als zweiten Schritt müssen Sie die definieren. Um neue Zielsysteme anzulegen, klicken Sie unter 'Penetrationstests' auf den Menüpunkt 'Zielsysteme' und oben rechts auf 'Zielsysteme hinzufügen'. Vergeben Sie einen Namen und eine Beschreibung. Klicken Sie auf 'Zielsysteme hinzufügen', um die Zielsysteme abzuspeichern.

4. Von der Übersicht der angelegten Vorlagen aus, können Sie den Penetrationstest starten. Drücken Sie einfach auf 'Scan starten'.

Wir empfehlen zunächst 1-3 Ziele zu pentesten, um den Hacktor optimal in Ihrer Umgebung zu testen. Bei dieser geringen Zielanzahl erhalten Sie nach nur 5-10 Minuten detaillierte Resultate und bekommen einen Einblick in die Funktionsweise des Hacktors.

Bitte beachten Sie, dass ein Pentest unter Umständen die Verfügbarkeit Ihres Systems temporär beeinträchtigen kann! Außerdem können Zuwiderhandlungen rechtliche Konsequenzen nach sich ziehen.

3. In einem dritten Schritt legen Sie mit einer fest, welcher Hacktor welche Zielsysteme attackieren soll. Hierzu wählen Sie unter Vorlagen oben rechts 'Vorlage hinzufügen'. Vergeben Sie einen Namen und eine Beschreibung. Die Option 'Wiederkehrende Durchführung' erlaubt es Ihnen zukünftige Ausführungen zu planen. Über 'Erweiterte Einstellungen' können Sie die Bruteforce-Tests zuschalten. Um die Vorlage hinzuzufügen, klicken Sie auf den Button 'Vorlage hinzufügen'.

5. In den können Sie die Ergebnisse des durchgeführten Pentest einsehen.

Vorlage
Audits
automatisierten Pentest
Softwarekomponente Hacktor
Zielsysteme