# Penetrationstests

Ein Penetrationstest ist ein geplanter und kontrolliert durchgeführter automatisierter Angriff auf die eigenen Systeme, um Schwachstellen gezielt aufzudecken. Dieser kann aus der Perspektive eines externen Angreifers von außen auf öffentliche IP-Adressen stattfinden oder aber aus dem Inneren des eigenen Netzwerks heraus erfolgen.

Penetrationstests werden mit der Enginsight Komponente Hacktor durchgeführt. Du kannst Penetrationstests sowohl auf Hosts mit installiertem Pulsar als auch innerhalb kompletter Netzwerkbereiche durchführen. Darüber hinaus lassen sich auch Systeme als Ziel definieren, die durch einen Watchdog im Netzwerk überwacht werden.&#x20;

{% hint style="success" icon="lightbulb" %}
Mehr Informationen, wie ein Penetrationstest mit Enginsight funktioniert, findest du in unserer Knowledge Base: [Wie funktioniert ein Penetrationstest mit Enginsight?](https://docs.enginsight.com/docs/knowledge-base/penetrationstests/wie-funktioniert-ein-penetrationstest-mit-enginsight)
{% endhint %}

***

## Voraussetzungen

* Um einen Penetrationstest durchführen zu können, musst du im Netzwerkbereich, den du überprüfen möchtest, die Enginsight Komponente [Hacktor installieren](/docs/manual/installation-und-konfiguration/installation-und-konfiguration/enginsight-komponenten/hacktor.md).
* Achte bei der Installation darauf, dass du die [Systemanforderungen für den Komponentenserver](/docs/manual/installation-und-konfiguration/systemanforderungen/komponentenserver-hacktor-watchdog-observer.md) einhältst.
* Achte zudem darauf, dass der Server, auf dem du den Hacktor installierst, mit den ausgewählten Zielsystemen kommunizieren kann. Überprüfe gegebenenfalls deine [Firewall-Einstellungen](/docs/manual/installation-und-konfiguration/systemanforderungen/komponentenserver-hacktor-watchdog-observer.md#firewall-regeln-komponentenserver) und setze den Hacktor auf die [Whitelist des Enginsight Intrusion Detection Systems (IDS)](/docs/manual/bedienung-der-plattform/hosts/intrusion-detection-system/whitelist.md).

***

## Weitere Hinweise

**Rechtliche Hinweise**

* Um einen Penetrationstest durchführen zu dürfen, musst du die nötigen Rechte besitzen. Dies musst du vor Durchführung eines Tests manuell bestätigen. Bitte beachte, dass Zuwiderhandlungen rechtliche Konsequenzen nach sich ziehen können. Mehr Informationen hierzu findest du in unseren [Allgemeinen Geschäftsbedingungen](https://enginsight.com/de/terms/).

**Erster Einsatz des Hacktors**

* Wir empfehlen dringend, einen Penetrationstest **zunächst auf nicht mehr als ein bis drei nicht-kritischen Zielen durchzuführen**, um die Konfiguration und Funktionalität des eingesetzten Hacktors in deiner IT-Umgebung zu testen. Bei dieser geringen Anzahl an Zielen erhältst du nach nur 5-10 Minuten detaillierte Ergebnisse und bekommst einen Einblick in die Funktionsweise des Hacktors, ohne die Leistung und Verfügbarkeit deiner Systeme unnötig zu belasten.
* Nach einem solchen Test empfehlen wir des Weiteren, zunächst zu prüfen, ob es für dein Netzwerk nicht sinnvoll ist, das [Asset-Inventar](/docs/manual/bedienung-der-plattform/discoveries/inventar.md) eines [Watchdogs](/docs/manual/bedienung-der-plattform/discoveries/erforderliche-services/watchdogs.md) für die Durchführung eines Penetrationstests heranzuziehen, anstatt sofort ganze Subnetze als [Zielsysteme](/docs/manual/bedienung-der-plattform/penetrationstests/management/zielsysteme.md) zu definieren. Da der Hacktor jede einzelne IP-Adresse anpingt, wird ein Penetrationstest in einem kompletten Subnetz wesentlich länger dauern. Zudem werden die Ergebnisse des Tests viele Offline-Ziele enthalten, da in den meisten Fällen nur kleine Teile eines Subnetzes wirklich verwendet werden.

**Hinweise zur Durchführung von Audits**

* Es können maximal 2048 Ziele (IP-Adressen) in einem gemeinsamen [Audit](/docs/manual/bedienung-der-plattform/penetrationstests/audits.md) gescannt werden, unabhängig davon, ob die Ziele erreichbar sind oder nicht. Führst du einen Penetrationstest auf einem Zielsystem durch, das mehr als 2048 IP-Adressen umfasst, werden die restlichen IP-Adressen verworfen und nur die ersten 2048 bearbeitet. Wir empfehlen, für einen Audit nicht mehr als 1.000 Ziele (IP-Adressen) anzugeben.
* Die Durchführung von Penetrationstests während eines Audits kann die **Verfügbarkeit deiner Systeme beeinträchtigen**, je nachdem, wieviele IP-Adressen durch den Hacktor gescannt werden. Achte darauf, dass du jederzeit genügend Systemressourcen zur Verfügung stellst.
* Beachte zudem, dass bei der Durchführung eines Penetrationstests je nach Stabilität deiner IT-Infrastruktur **ein kompletter Systemausfall nie ganz ausgeschlossen** werden kann!

**Nutzung von benutzerdefinierten Skripten**

Du kannst die von Enginsight eingepflegten und verwalteten Checks, die der Hacktor während eines Penetrationstests zur Überprüfung der Zielsysteme heranzieht, um eigene Skripte erweitern. Diese Skripte werden direkt auf dem Server hinterlegt, auf dem ein Hacktor installiert ist.&#x20;

{% hint style="success" icon="lightbulb" %}
Mehr Informationen zum Einsatz von benutzerdefinierten Skripten bei Penetrationstests findest du in unserer Knowledge Base: [Wie kann ich bei Penetrationstests mit Enginsight benutzerdefinierte Skripte einsetzen?](https://docs.enginsight.com/docs/knowledge-base/penetrationstests/wie-kann-ich-bei-penetrationstests-mit-enginsight-benutzerdefinierte-skripte-einsetzen)
{% endhint %}

**Hacktor vs. Pulsar**

Für Hosts, auf denen Windows oder Linux installiert ist, empfehlen wir auch bei Einsatz des Hacktors die [Installation eines Pulsars](/docs/manual/installation-und-konfiguration/installation-und-konfiguration/enginsight-komponenten/pulsar.md), um den Host von innen heraus agentenbasiert zu überwachen. Umfang und Validität der Ergebnisse eines Scans nach Common Vulnerabilities and Exposures (CVE) durch den Pulsar sind auch bei einem hinterlegten [Auth-Provider](/docs/manual/bedienung-der-plattform/penetrationstests/management/auth-provider.md) dem Scan durch einen Hacktor überlegen. Darüber hinaus erlaubt der CVE-Scan mithilfe eines installierten Pulsars eine komfortablere Verwaltung und ist aus Sicherheitsaspekten zu bevorzugen, da keine Zugangsdaten hinterlegt bzw. Zugriffe freigeschaltet werden müssen.

***

## Penetrationstests: Menüstruktur

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das **Penetrationstest**-Symbol ![](/files/thSP5AK9zMnRag5JMWdO) in der Sidebar, um das **Penetrationstest**-Menü zu öffnen.

{% hint style="info" %}
**Bitte beachte**: Die Reihenfolge der Menü-Oberpunkte ist individuell per Drag-&-Drop anpassbar. Eventuell hat dein Menü also eine andere Reihenfolge als hier angezeigt.
{% endhint %}

Das **Penetrationstest**-Menü ist wie folgt aufgebaut:

{% columns %}
{% column width="33.33333333333333%" %}

<figure><img src="/files/edNeH0QIelfNj5FA96Jb" alt=""><figcaption></figcaption></figure>
{% endcolumn %}

{% column width="66.66666666666667%" %}

* [Audits](/docs/manual/bedienung-der-plattform/penetrationstests/audits.md): Hier findest du eine Liste aller Berichte über durchgeführte Penetrationstests. Du kannst einen Penetrationstest aus der Ansicht heraus starten.
* [Management](/docs/manual/bedienung-der-plattform/penetrationstests/management.md):
  * [Audit-Definitonen](/docs/manual/bedienung-der-plattform/penetrationstests/management/audit-definitionen.md): Hier hast du die Möglichkeit, Vorlagen für deine Penetrationstests zu erstellen.
  * [Zielsysteme](/docs/manual/bedienung-der-plattform/penetrationstests/management/zielsysteme.md): Hier kannst du Zielsysteme definieren, die durch einen Penetrationstest geprüft werden sollen.
  * [Auth-Provider](/docs/manual/bedienung-der-plattform/penetrationstests/management/auth-provider.md): Hier kannst du dem Penetrationstest Anmeldedaten mitgeben, damit deine Systeme tiefer analysiert werden können.
* [Erforderliche Services](/docs/manual/bedienung-der-plattform/penetrationstests/erforderliche-services.md):
  * [Hacktoren](/docs/manual/bedienung-der-plattform/penetrationstests/erforderliche-services/hacktors.md): Hier erhältst du eine Übersicht über alle angelegten Hacktoren, die du für die Durchführung von Penetrationstests benötigst. Du kannst weitere Hacktoren hinzufügen.
    {% endcolumn %}
    {% endcolumns %}

***

## Weitere Ressourcen

**Knowledge Base**

* [Wie funktioniert ein Penetrationstest mit Enginsight?](https://docs.enginsight.com/docs/knowledge-base/penetrationstests/wie-funktioniert-ein-penetrationstest-mit-enginsight)
* [Wie kann ich bei Penetrationstests mit Enginsight benutzerdefinierte Skripte einsetzen?](https://docs.enginsight.com/docs/knowledge-base/penetrationstests/wie-kann-ich-bei-penetrationstests-mit-enginsight-benutzerdefinierte-skripte-einsetzen)


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.enginsight.com/docs/manual/bedienung-der-plattform/penetrationstests.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
