Pentest durchführen
Last updated
Last updated
Mit Enginsight ist es Ihnen jederzeit möglich, einen automatisierten Pentest innerhalb Ihrer IT Landschaft durchführen zu lassen. Wie Sie dies tun können, wird Ihnen Schritt für Schritt im folgenden Tutorial erklärt.
1. Um Ihre IT aus der Perspektive eines Angreifers zu analysieren, muss zunächst die Softwarekomponente Hacktor im entsprechenden Netzsegment auf einem Linux-System installiert werden, dies dauert lediglich 2 Minuten. Hierzu 'Hacktors' → 'Hacktor hinzufügen' (oben rechts) wählen und den Anweisungen der Plattform folgen.
2. Als zweiten Schritt müssen Sie die Zielsysteme definieren. Um neue Zielsysteme anzulegen, klicken Sie unter 'Penetrationstests' auf den Menüpunkt 'Zielsysteme' und oben rechts auf 'Zielsysteme hinzufügen'. Vergeben Sie einen Namen und eine Beschreibung. Klicken Sie auf 'Zielsysteme hinzufügen', um die Zielsysteme abzuspeichern.
3. In einem dritten Schritt legen Sie mit einer Vorlage fest, welcher Hacktor welche Zielsysteme attackieren soll. Hierzu wählen Sie unter Vorlagen oben rechts 'Vorlage hinzufügen'. Vergeben Sie einen Namen und eine Beschreibung. Die Option 'Wiederkehrende Durchführung' erlaubt es Ihnen zukünftige Ausführungen zu planen. Über 'Erweiterte Einstellungen' können Sie die Bruteforce-Tests zuschalten. Um die Vorlage hinzuzufügen, klicken Sie auf den Button 'Vorlage hinzufügen'.
4. Von der Übersicht der angelegten Vorlagen aus, können Sie den Penetrationstest starten. Drücken Sie einfach auf 'Scan starten'.
5. In den Audits können Sie die Ergebnisse des durchgeführten Pentest einsehen.
Wir empfehlen zunächst 1-3 Ziele zu pentesten, um den Hacktor optimal in Ihrer Umgebung zu testen. Bei dieser geringen Zielanzahl erhalten Sie nach nur 5-10 Minuten detaillierte Resultate und bekommen einen Einblick in die Funktionsweise des Hacktors.
Bitte beachten Sie, dass ein Pentest unter Umständen die Verfügbarkeit Ihres Systems temporär beeinträchtigen kann! Außerdem können Zuwiderhandlungen rechtliche Konsequenzen nach sich ziehen.