Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Offensive Security Glossar

Ethical Hacking

Autorisiertes Testen von IT-Systemen durch Sicherheitsexperten mit denselben Methoden wie echte Angreifer - mit dem Ziel, Schwachstellen zu finden und zu beheben, bevor kriminelle Hacker sie ausnutzen können.

Ethical Hacking bezeichnet das autorisierte, kontrollierte Testen von IT-Systemen, Netzwerken und Anwendungen durch Sicherheitsexperten. Diese "White Hat Hacker" nutzen dieselben Methoden, Techniken und Werkzeuge wie echte Angreifer - aber mit expliziter Genehmigung und dem Ziel, die Sicherheit zu verbessern.

Ethical Hacking vs. Cyberkriminalität

Der einzige, aber entscheidende Unterschied:

Ethical HackerKrimineller Hacker
GenehmigungExplizite schriftliche GenehmigungKeine
ZielSicherheit verbessernSchaden, Diebstahl, Erpressung
MethodenIdentischIdentisch
OffenlegungAlle Findings werden gemeldetFindings werden ausgenutzt
RechtsstatusLegal im Rahmen des ScopeStraftat (§§ 202a ff. StGB)

Die Hacker-Klassifikationen

White Hat (Ethical Hacker): Arbeiten mit Genehmigung für die Sicherheit der Systeme.

Black Hat: Kriminelle Hacker, ohne Genehmigung, mit böswilliger Absicht.

Grey Hat: Testen ohne Genehmigung, aber ohne direkte Schadenabsicht - in Deutschland trotzdem strafbar (§ 202a StGB).

Bug Bounty Hunter: Ethical Hacker die im Rahmen öffentlicher Bug-Bounty-Programme arbeiten (oft ohne direkte Vorab-Genehmigung, aber mit Programm-Regeln).

Was machen Ethical Hacker?

Reconnaissance (OSINT)

Sammlung öffentlich verfügbarer Informationen über das Zielsystem: Domains, Subdomains, E-Mail-Adressen, Technologien, Mitarbeitende.

Scanning und Enumeration

Aktive Entdeckung von Systemen, offenen Ports, Diensten und Softwareversionen:

nmap -sV -sC -p- target.com
nikto -h https://webapp.target.com

Vulnerability Analysis

Systematische Suche nach bekannten Schwachstellen in identifizierter Software und Konfigurationen. CVE-Datenbanken, Schwachstellenscanner (Nessus, OpenVAS).

Exploitation

Ausnutzung von Schwachstellen - immer im definierten Scope und mit dem Ziel der Verifikation (nicht der Ausnutzung):

  • Web App Attacks: SQLi, XSS, IDOR, SSRF
  • Network Attacks: Man-in-the-Middle, ARP Spoofing
  • Privilege Escalation: Lokale Rechte ausweiten
  • Lateral Movement: Im Netzwerk bewegen

Post-Exploitation

Was ist nach initialem Zugang möglich? Welche Daten wären zugänglich? Welche weiteren Systeme erreichbar?

Reporting

Detaillierter Bericht mit allen Findings, CVSS-Bewertungen und priorisierten Handlungsempfehlungen.

Wichtige Zertifizierungen

OSCP (Offensive Security Certified Professional):

  • Goldstandard für Penetration Tester
  • 24-stündige praktische Prüfung
  • Hands-on Exploitation in einem Netzwerk von ~50 Maschinen
  • Von Offensive Security (OffSec)

CEH (Certified Ethical Hacker):

  • EC-Council Zertifizierung
  • Theoretisch fokussiert, weit verbreitet
  • Anerkannt in Compliance-Kontexten (ANSI-akkreditiert)

GPEN (GIAC Penetration Tester):

  • SANS Institute Zertifizierung
  • Starker Praxisbezug
  • Hohe Anerkennung in der Security-Community

CRTE / CRTO: Fortgeschrittene Active Directory und Red Team Zertifizierungen.

Methodik-Frameworks

PTES (Penetration Testing Execution Standard): Industrie-Standard für Pentest-Methodik mit 7 Phasen: Pre-Engagement, Intelligence Gathering, Threat Modeling, Vulnerability Analysis, Exploitation, Post-Exploitation, Reporting.

OWASP Testing Guide: Speziell für Web Application Security Testing.

OWASP WSTG (Web Security Testing Guide) v4.2: Umfassender Leitfaden mit über 100 Testtechniken für Web-Apps.

Ethical Hacking Tools

Reconnaissance:

  • Maltego, theHarvester, Shodan, Recon-ng

Scanning:

  • Nmap, Masscan, Nikto, Gobuster

Exploitation:

  • Metasploit Framework, Burp Suite Pro, SQLMap, Impacket

Post-Exploitation:

  • Cobalt Strike, BloodHound, Mimikatz, PowerView

Password Attacks:

  • Hashcat, John the Ripper, CrackMapExec

Wireless:

  • Aircrack-ng, Kismet

Rechtlicher Rahmen in Deutschland

§ 202a StGB (Ausspähen von Daten): Wer ohne Berechtigung auf gesicherte Daten zugreift, macht sich strafbar - auch wenn keine Daten entnommen werden.

§ 202c StGB (Vorbereitung): Auch das Beschaffen, Erstellen oder Verbreiten von Tools für § 202a kann strafbar sein ("Hackerparagraph").

Schutz durch schriftliche Genehmigung: Ein detaillierter Pentest-Vertrag mit explizitem Scope schützt den Ethical Hacker. Ohne schriftliche Genehmigung ist auch "gut gemeintes" Testen strafbar.

Bug Bounty Programme: Öffentliche Programme (z.B. auf HackerOne, Bugcrowd) enthalten rechtliche Safe-Harbor-Regelungen - aber nur für den definierten Scope.

Ethical Hacking als Service

Professionelles Ethical Hacking - in Form von Penetrationstests, Red Team Assessments oder Bug Bounty Management - ist kein Luxus, sondern eine notwendige Investition für jedes Unternehmen, das seine Sicherheit ernst nimmt. Das BSI empfiehlt regelmäßige Penetrationstests als Bestandteil eines ISMS.