Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Offensive Security Glossar

Ethical Hacking

Autorisiertes Testen von IT-Systemen durch Sicherheitsexperten mit denselben Methoden wie echte Angreifer - mit dem Ziel, Schwachstellen zu finden und zu beheben, bevor kriminelle Hacker sie ausnutzen können.

Ethical Hacking bezeichnet das autorisierte, kontrollierte Testen von IT-Systemen, Netzwerken und Anwendungen durch Sicherheitsexperten. Diese “White Hat Hacker” nutzen dieselben Methoden, Techniken und Werkzeuge wie echte Angreifer - aber mit expliziter Genehmigung und dem Ziel, die Sicherheit zu verbessern.

Ethical Hacking vs. Cyberkriminalität

Der einzige, aber entscheidende Unterschied:

Ethical HackerKrimineller Hacker
GenehmigungExplizite schriftliche GenehmigungKeine
ZielSicherheit verbessernSchaden, Diebstahl, Erpressung
MethodenIdentischIdentisch
OffenlegungAlle Findings werden gemeldetFindings werden ausgenutzt
RechtsstatusLegal im Rahmen des ScopeStraftat (§§ 202a ff. StGB)

Die Hacker-Klassifikationen

White Hat (Ethical Hacker): Arbeiten mit Genehmigung für die Sicherheit der Systeme.

Black Hat: Kriminelle Hacker, ohne Genehmigung, mit böswilliger Absicht.

Grey Hat: Testen ohne Genehmigung, aber ohne direkte Schadenabsicht - in Deutschland trotzdem strafbar (§ 202a StGB).

Bug Bounty Hunter: Ethical Hacker die im Rahmen öffentlicher Bug-Bounty-Programme arbeiten (oft ohne direkte Vorab-Genehmigung, aber mit Programm-Regeln).

Was machen Ethical Hacker?

Reconnaissance (OSINT)

Sammlung öffentlich verfügbarer Informationen über das Zielsystem: Domains, Subdomains, E-Mail-Adressen, Technologien, Mitarbeitende.

Scanning und Enumeration

Aktive Entdeckung von Systemen, offenen Ports, Diensten und Softwareversionen:

nmap -sV -sC -p- target.com
nikto -h https://webapp.target.com

Vulnerability Analysis

Systematische Suche nach bekannten Schwachstellen in identifizierter Software und Konfigurationen. CVE-Datenbanken, Schwachstellenscanner (Nessus, OpenVAS).

Exploitation

Ausnutzung von Schwachstellen - immer im definierten Scope und mit dem Ziel der Verifikation (nicht der Ausnutzung):

  • Web App Attacks: SQLi, XSS, IDOR, SSRF
  • Network Attacks: Man-in-the-Middle, ARP Spoofing
  • Privilege Escalation: Lokale Rechte ausweiten
  • Lateral Movement: Im Netzwerk bewegen

Post-Exploitation

Was ist nach initialem Zugang möglich? Welche Daten wären zugänglich? Welche weiteren Systeme erreichbar?

Reporting

Detaillierter Bericht mit allen Findings, CVSS-Bewertungen und priorisierten Handlungsempfehlungen.

Wichtige Zertifizierungen

OSCP (Offensive Security Certified Professional):

  • Goldstandard für Penetration Tester
  • 24-stündige praktische Prüfung
  • Hands-on Exploitation in einem Netzwerk von ~50 Maschinen
  • Von Offensive Security (OffSec)

CEH (Certified Ethical Hacker):

  • EC-Council Zertifizierung
  • Theoretisch fokussiert, weit verbreitet
  • Anerkannt in Compliance-Kontexten (ANSI-akkreditiert)

GPEN (GIAC Penetration Tester):

  • SANS Institute Zertifizierung
  • Starker Praxisbezug
  • Hohe Anerkennung in der Security-Community

CRTE / CRTO: Fortgeschrittene Active Directory und Red Team Zertifizierungen.

Methodik-Frameworks

PTES (Penetration Testing Execution Standard): Industrie-Standard für Pentest-Methodik mit 7 Phasen: Pre-Engagement, Intelligence Gathering, Threat Modeling, Vulnerability Analysis, Exploitation, Post-Exploitation, Reporting.

OWASP Testing Guide: Speziell für Web Application Security Testing.

OWASP WSTG (Web Security Testing Guide) v4.2: Umfassender Leitfaden mit über 100 Testtechniken für Web-Apps.

Ethical Hacking Tools

Reconnaissance:

  • Maltego, theHarvester, Shodan, Recon-ng

Scanning:

  • Nmap, Masscan, Nikto, Gobuster

Exploitation:

  • Metasploit Framework, Burp Suite Pro, SQLMap, Impacket

Post-Exploitation:

  • Cobalt Strike, BloodHound, Mimikatz, PowerView

Password Attacks:

  • Hashcat, John the Ripper, CrackMapExec

Wireless:

  • Aircrack-ng, Kismet

Rechtlicher Rahmen in Deutschland

§ 202a StGB (Ausspähen von Daten): Wer ohne Berechtigung auf gesicherte Daten zugreift, macht sich strafbar - auch wenn keine Daten entnommen werden.

§ 202c StGB (Vorbereitung): Auch das Beschaffen, Erstellen oder Verbreiten von Tools für § 202a kann strafbar sein (“Hackerparagraph”).

Schutz durch schriftliche Genehmigung: Ein detaillierter Pentest-Vertrag mit explizitem Scope schützt den Ethical Hacker. Ohne schriftliche Genehmigung ist auch “gut gemeintes” Testen strafbar.

Bug Bounty Programme: Öffentliche Programme (z.B. auf HackerOne, Bugcrowd) enthalten rechtliche Safe-Harbor-Regelungen - aber nur für den definierten Scope.

Ethical Hacking als Service

Professionelles Ethical Hacking - in Form von Penetrationstests, Red Team Assessments oder Bug Bounty Management - ist kein Luxus, sondern eine notwendige Investition für jedes Unternehmen, das seine Sicherheit ernst nimmt. Das BSI empfiehlt regelmäßige Penetrationstests als Bestandteil eines ISMS.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung