Kapitel 3. Aufklärungsarbeit

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Wenn du Penetrationstests, Ethical Hacking oder eine Sicherheitsbewertung durchführst, hat diese Arbeit normalerweise bestimmte Parameter. Diese können eine vollständige Liste der Ziele enthalten, aber oft ist das nicht der Fall. Du musst festlegen, was deine Ziele sind - einschließlich der Systeme und Menschen. Um das zu tun, musst du eine Erkundung durchführen. Mit den Werkzeugen von Kali Linux kannst du eine Menge Informationen über ein Unternehmen und seine Mitarbeiter sammeln.

Angriffe können nicht nur auf Systeme und die darauf laufenden Anwendungen abzielen, sondern auch auf Menschen. Du wirst nicht unbedingt gebeten, Social-Engineering-Angriffe durchzuführen, wenn du an Penetrationstests oder Red Teaming teilnimmst, aber es ist eine Möglichkeit. Schließlich sind Social-Engineering-Angriffe heutzutage einer der häufigsten Vektoren für den Erstzugang. Die Statistiken schwanken zwar von Jahr zu Jahr, aber einige Schätzungen, u. a. von Verizon und Mandiant, deuten darauf hin, dass eine beträchtliche Anzahl der Datenschutzverletzungen bei Unternehmen heutzutage auf Social Engineering zurückzuführen ist.

In diesem Kapitel fangen wir damit an, aus der Ferne nach Informationen zu suchen, damit dein Ziel nicht merkt, was du tust. Irgendwann musst du dich aber mit deinem Ziel auseinandersetzen, also nähern wir uns den ...

Get Kali Linux lernen, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.