# Zielsysteme

Als Zielsysteme bezeichnen wir einen oder mehrere Ziele, auf die ein Pentest angesetzt werden kann. Dies können konkrete IP-Adressen sein, die erkannte Asset Discovery eines Watchdogs oder Endpunkte. Nachdem Sie Zielsysteme festgelegt haben, können Sie eine [Vorlage](https://docs.enginsight.com/docs/bedienung/plattform/penetrationstests/vorlagen) erstellen und den Penetrationstest starten.

Nutzen Sie die Suchleiste, um sich gewünschte Einträge ausgeben zu lassen.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2F2M8876kvzyQOOMwVxfJq%2FZielsysteme.png?alt=media&#x26;token=4d838044-d946-45fb-9fdf-be3cee24a960" alt=""><figcaption></figcaption></figure>

## Zielsysteme hinzufügen

Um Zielsysteme hinzuzufügen, klicken Sie unter dem Menüpunkt Zielsysteme oben rechts 'Zielsysteme hinzufügen'. Wählen Sie dafür einen aussagekräftigen Namen und eine Beschreibung, welche die Ziele ausreichend beschreiben. Danach können Sie entweder **manuell IP-Adressen** hinzufügen, Ziele von einem **Ihrer Watchdogs** bestimmen oder angelegt **Endpunkte** auswählen. Klicken Sie dann auf 'Zielsystem hinzufügen', um ein Angriffsziel für den Hacktor zu definieren.

{% hint style="danger" %}
Es können **maximal 2048 Ziele (IP-Adressen)** in einem gemeinsamen Audit gescannt werden, unabhängig davon, ob die Ziele erreichbar sind oder nicht. Starten Sie einen Audit auf ein Zielsystem, das mehr als 2048 IP-Adressen umfasst, werden die restlichen IP-Adressen verworfen und nur die ersten 2048 bearbeitet.
{% endhint %}

### IP Ranges angeben

Sie können prinzipiell auch IP Ranges angeben.

{% hint style="danger" %}
Prüfen Sie zuvor, ob es nicht sinnvoller ist, die [Inventarisierung](https://docs.enginsight.com/docs/bedienung/plattform/discoveries) des Watchdogs zur Grundlage des Pentests herzunehmen. Ein Pentest über eine IP Range dauert deutlich länger, da der Hacktor jede IP-Adresse anpingt. In den Ergebnissen werden Sie zudem viele Offline-Ziele erhalten, da in den meisten Fällen nur kleine Teile des Netzes verwendet werden.

Beachten Sie zudem, dass **maximal 2048 IP-Adressen** in einem gemeinsamen Audit gescannt werden, unabhängig davon, ob die Ziele erreichbar sind oder nicht. Starten Sie einen Audit auf ein Zielsystem, das mehr als 2048 IP-Adressen umfasst, werden die restlichen IP-Adressen verworfen und nur die ersten 2048 bearbeitet.
{% endhint %}

| Syntax                            | Beispiel          | Beschreibung                       |
| --------------------------------- | ----------------- | ---------------------------------- |
| \[] . \[] . \[] . \[] / \[]       | 192.168.178.0/30  | Geben Sie eine Subnetzmaske an.    |
| \[] . \[] . \[] . \[] - \[]       | 192.168.178.12-16 | Geben Sie eine Sequenz an.         |
| \[] . \[] . \[] . \[] , \[]       | 192.168.178.30,45 | Geben Sie eine Reihe an.           |
| \[] . \[] . \[] , \[] . \[] - \[] | 192.168.5,8.10-12 | Kombinieren Sie Reihe und Sequenz. |
