ENGINSIGHT
WebsiteLoginKostenloser Testzugang
Deutsch
Deutsch
  • Überblick
  • Funktionsumfang
  • Bedienung
    • Plattform Übersicht
    • Start Guide
    • Plattform
      • Dashboards
        • Schwachstellenmanagement
        • Operation Centers
        • Meine Dashboards
        • Konfigurationen
      • Issues
      • Hosts (Pulsar-Agent)
        • Pulsar-Agent
        • Hostdetails
        • Policy Manager
        • Softwareinventar
        • Intrusion Detection System
        • File Integrity Monitoring
        • Systemevents
        • Update Manager
        • Plugins
        • Machine Learning
      • Host (Pulsar-Agent) BETA
        • Pulsar-Agent
        • Hostdetails
        • Softwareinventar
        • Policies
        • Plugins
        • Globale Tags
        • Tag Manager
        • Systemevents
        • Schwachstellen Manager
        • Compliance
        • Intrusion Detection System
        • File Integrity Monitoring
        • Advanced Persistent Threats
      • Endpunkte (Observer)
        • Endpunktdetails
        • Domains
        • Zertifikatsmanager
        • Observer
      • Observations
      • Shield
      • Penetrationstests (Hacktor)
        • Pentest durchführen
        • Audits
        • Audit Definitionen
        • Zielsysteme
        • Auth-Providers
        • Hacktor
        • Custom Scripts
      • Discoveries
      • SIEM
        • Data Lake
        • Cockpits
        • Obfuskatoren
        • Workflows
        • Ereignisse
        • Extraktoren
        • Kollektoren
        • Loggernaut
        • Erweiterte Einstellungen
        • KI-Modelle
      • Alarme
      • Einstellungen
      • Organisationen
      • Tags
      • Searchbar
  • On-Premises
    • Anforderungen
    • Installation
      • Automatische Installation
      • Manuelle Installation
      • Load Balancing
      • SIEM
      • Deinstallation
    • Update
    • Konfiguration
      • HTTPS und Zertifikate
      • Lizenzen und Organisationen
      • Mailserver
      • 2-Faktor-Authentifizierung
      • SSO via Office 365
      • Speicherzeiten
      • White Label
      • NGINX Extraktor
      • Field Level Encryption
      • Loggernaut-Konfigurationen
  • Technische Details
    • Systemanforderungen
      • Pulsar: Betriebssysteme
    • Aktuelle Versionsnummern
    • Pentest Vektoren
    • API
  • Partnerbereich
    • Lizenzen und Organisationen
Powered by GitBook
On this page
  • Zielsysteme hinzufügen
  • IP Ranges angeben

Was this helpful?

  1. Bedienung
  2. Plattform
  3. Penetrationstests (Hacktor)

Zielsysteme

PreviousAudit DefinitionenNextAuth-Providers

Last updated 3 days ago

Was this helpful?

Als Zielsysteme bezeichnen wir einen oder mehrere Ziele, auf die ein Pentest angesetzt werden kann. Dies können konkrete IP-Adressen sein, die erkannte Asset Discovery eines Watchdogs oder Endpunkte. Nachdem Sie Zielsysteme festgelegt haben, können Sie eine erstellen und den Penetrationstest starten.

Nutzen Sie die Suchleiste, um sich gewünschte Einträge ausgeben zu lassen.

Zielsysteme hinzufügen

Um Zielsysteme hinzuzufügen, klicken Sie unter dem Menüpunkt Zielsysteme oben rechts 'Zielsysteme hinzufügen'. Wählen Sie dafür einen aussagekräftigen Namen und eine Beschreibung, welche die Ziele ausreichend beschreiben. Danach können Sie entweder manuell IP-Adressen hinzufügen, Ziele von einem Ihrer Watchdogs bestimmen oder angelegt Endpunkte auswählen. Klicken Sie dann auf 'Zielsystem hinzufügen', um ein Angriffsziel für den Hacktor zu definieren.

Es können maximal 2048 Ziele (IP-Adressen) in einem gemeinsamen Audit gescannt werden, unabhängig davon, ob die Ziele erreichbar sind oder nicht. Starten Sie einen Audit auf ein Zielsystem, das mehr als 2048 IP-Adressen umfasst, werden die restlichen IP-Adressen verworfen und nur die ersten 2048 bearbeitet.

IP Ranges angeben

Sie können prinzipiell auch IP Ranges angeben.

Beachten Sie zudem, dass maximal 2048 IP-Adressen in einem gemeinsamen Audit gescannt werden, unabhängig davon, ob die Ziele erreichbar sind oder nicht. Starten Sie einen Audit auf ein Zielsystem, das mehr als 2048 IP-Adressen umfasst, werden die restlichen IP-Adressen verworfen und nur die ersten 2048 bearbeitet.

Syntax
Beispiel
Beschreibung

[] . [] . [] . [] / []

192.168.178.0/30

Geben Sie eine Subnetzmaske an.

[] . [] . [] . [] - []

192.168.178.12-16

Geben Sie eine Sequenz an.

[] . [] . [] . [] , []

192.168.178.30,45

Geben Sie eine Reihe an.

[] . [] . [] , [] . [] - []

192.168.5,8.10-12

Kombinieren Sie Reihe und Sequenz.

Prüfen Sie zuvor, ob es nicht sinnvoller ist, die des Watchdogs zur Grundlage des Pentests herzunehmen. Ein Pentest über eine IP Range dauert deutlich länger, da der Hacktor jede IP-Adresse anpingt. In den Ergebnissen werden Sie zudem viele Offline-Ziele erhalten, da in den meisten Fällen nur kleine Teile des Netzes verwendet werden.

Inventarisierung
Vorlage