Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise Academy Logo
Classroom Lectures

Sicherheitslücken aufdecken: Portscans, Schwachstellenscanner und Kali Linux im Einsatz

Für Admins oder IT-Sicherheitsverantwortliche ist es essenziell, potenzielle Schwachstellen im eigenen Netzwerk aufzuspüren, bevor Angreifer diese ausnutzen. Diese Session zeigt, wie sie Systeme und Dienste systematisch auf Sicherheitslücken überprüfen, indem sie die Werkzeuge der Hacker gegen sie verwenden.

Enterprise
Professional

Sicherheitslücken aufdecken: Portscans, Schwachstellenscanner und Kali Linux im Einsatz

Enthalten im Classroom: Ethical Hacking für Admins – Pentesting für eine sichere IT
Zum Classroom
Überblick

Unser IT-Security-Experte Frank Ully demonstriert, wie man mit Portscannern wie Nmap verfügbare Dienste identifiziert und mit Schwachstellenscannern wie OpenVAS automatisiert nach Lücken sucht. Die Teilnehmenden lernen effiziente Verfahren kennen, etwa das automatische Erstellen von Screenshots von Weboberflächen, um Schwachstellen manuell zu verifizieren.

Doch das Auffinden von Sicherheitslücken ist nur der erste Schritt. Ebenso wichtig ist es, diese anhand etablierter Schwachstellenmetriken wie CVSS zu bewerten und zu priorisieren. Dabei helfen bekannte Datenbanken für ausnutzbare Sicherheitslücken, etwa CISA Known Exploited Vulnerabilities (KEV) und Exploit Predicition Scoring System (EPSS).

Besonderes Augenmerk legt unser Experte auf die Perspektive der Angreifer. Mit dem Angriffsframework Metasploit und der Linux-Distribution Kali Linux verfügen Hacker über mächtige Werkzeuge, um Schwachstellen nicht nur zu finden, sondern gezielt auszunutzen. Er zeigt anschaulich, wie einfach sich damit Schadsoftware wie Command Shells erstellen lassen.

Voraussetzungen

Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators und erste Erfahrungen auf der Linux-Kommandozeile werden vorausgesetzt.

Agenda

  • Werkzeuge für Open Source Intelligence (das Thema der ersten Session wird wiederaufgenommen), automatisierte Sicherheitsscans und manuelles Verifizieren von Schwachstellen

  • Scanner wie der Portscanner Nmap und der Schwachstellenscanner OpenVAS (Greenbone Community Edition)

  • Das Angriffsframework Metasploit aus der Angreiferperspektive: Demonstration, wie es verschiedene Angriffsschritte erleichtert – und wie leicht man mit diesem weit verbreiteten Command-and-Control-Framework Schadsoftware sowie unterschiedliche Arten von Shells (Reverse und Bind Shells) erstellt

  • Schwachstellenmetriken wie CVSS und risikobasierte Priorisierung anhand von CISA Known Exploited Vulnerabilities (KEV) und Exploit Predicition Scoring System (EPSS)

Foto von Frank Ully

Frank Ully

Head of Research | Oneconsult Deutschland AG

Zum Profil