{"id":1494,"date":"2014-08-01T08:00:41","date_gmt":"2014-08-01T06:00:41","guid":{"rendered":"http:\/\/blog.patricksauer.net\/?p=1494"},"modified":"2022-11-29T20:34:14","modified_gmt":"2022-11-29T18:34:14","slug":"wie-wird-man-eigentlich-penetration-tester","status":"publish","type":"post","link":"https:\/\/security.sauer.ninja\/de\/pentest\/wie-wird-man-eigentlich-penetration-tester\/","title":{"rendered":"Wie wird man eigentlich Penetration Tester? (Update 2022)"},"content":{"rendered":"<h2>Einf\u00fchrung<\/h2>\n<p>Ich wurde nun schon mehrmals gefragt, wie man eigentlich Penetration Tester wird und welche Vorgehensweise ich dazu empfehlen kann. Es gibt weder eine darauf spezialisierte Ausbildung noch ein darauf spezialisierter Studiengang. Ich m\u00f6chte die Beantwortung der Frage von hinten aufziehen und zuerst die Frage beantworten, was ein guter Penetration Tester denn \u00fcberhaupt k\u00f6nnen und wissen muss. Nun, da w\u00e4ren mindestens Kenntnisse und F\u00e4higkeiten in:<\/p>\n<ol>\n<li>IT-Systemadministration (Betriebssysteme, Netzwerke usw.)<\/li>\n<li>Anwendungsentwicklung (diverse Programmiersprachen wie C, Java, PHP, Python)<\/li>\n<li>Theoretische Angriffstechniken: Buffer Overflow, Code Execution, Injections, uvm.<\/li>\n<li>Bedienung von Tools wie Nessus, Nikto, nmap, owasp-zap (damit meine ich nicht auf Skriptkiddie-Niveau)<\/li>\n<li>Entwicklung eigener Tools oder die Weiterentwicklung vorhandener<\/li>\n<li>Strukturierter Vorgehensweisen f\u00fcr Penetration Testing (OSSTMM, OWASP Penetration Testing Guide)<\/li>\n<li>Report-Erstellung (Strukturierte Berichte, Schreiben von Erl\u00e4uterungen und Dokumentation)<\/li>\n<\/ol>\n<p>Okay, die Auflistung ist umfangreich, ich m\u00f6chte aber nichts streichen. Ich halte alle Punkte f\u00fcr relevant und notwendig. Es geht schlie\u00dflich nicht um die Frage wie man Hacker wird, sondern wie man professioneller Karriere als Penetration Tester beginnt. Dazu geh\u00f6rt dann doch deutlich mehr als nur hacken zu k\u00f6nnen.<\/p>\n<h2>Die Grundlagen (Punkte 1 und 2)<\/h2>\n<p>Ich empfehle als Grundlage entweder eine Ausbildung zum Fachinformatiker (Fachrichtung Systemintegration oder Anwendungsentwicklung) oder bei formaler Eignung (ab Fach-Abi) ein Informatik-Studiengang an einer Fachhochschule. Eine Universit\u00e4t w\u00fcrde ich f\u00fcr das Berufsziel Penetration Tester nicht w\u00e4hlen, das ginge aufgrund der Mathe- und Theorielastigkeit am Ziel vorbei. Ich w\u00fcrde ein Informatik-Studium an einer FH w\u00e4hlen, entweder reine Informatik oder zumindest etwas Vergleichbares in technischer Richtung. Medieninformatik und Wirtschaftsinformatik bieten keine idealen Vorrausetzungen f\u00fcr Penetration Tester, sind aber immer noch besser als gar nichts.<\/p>\n<p>An der Anwendungsentwicklung kommt man in der Ausbildung und im Studium nicht vorbei und grundlegende IT-Systemadministration sollte hoffentlich auch dabei sein. Ansonsten muss man privat ein wenig nachhelfen \u2013 einfach alte Hardware nehmen und mit Linux &amp; Windows experimentieren. Die Virtualisierungen Xen, kvm &amp; Co erlauben auch den Aufbau eines ganzen Netzwerks auf einer physikalischen Maschine und sind kostenfrei. Hier kann man sich austoben und die Grundlagen vertiefen, wenn man ansonsten keinen Zugang zu praktischen Erfahrung bekommt. Ansonsten sollte man sicherlich noch eine vern\u00fcnftige Script-Sprache lernen; ich empfehle Python (oder Perl oder Ruby oder bash, aber nicht PHP &amp; Co).<\/p>\n<h2>Die Angriffstechniken (Punkte 3 bis 5)<\/h2>\n<p>Die theoretischen und praktischen Angriffstechniken ohne \u201eAnleitung\u201c zielgerichtet zu lernen erfordert eine gewisse Selbstdisziplin. Es gibt im Netz daf\u00fcr gute Online-Kurse wie z.B. den OSCP (Offensive Security Certified Professional) von Offensive Security. Der CEH (Certified Ethical Hacker) ist nur theoretisch und vermittelt keine Praxis. Das Wissen vom CEH kann man sich auch aus B\u00fcchern und dem Web anlesen, falls einem der OSCP zu \u201epraktisch\u201c orientiert ist. Das zur Verf\u00fcgung gestellte Hacking-Lab ist beim OSCP ist definitiv sein Geld wert und ich kann es nur weiterempfehlen.<\/p>\n<p>Ansonsten gibt es im Web auch noch sehr viele frei-verf\u00fcgbare &amp; verwundbare Server-Images, an denen man kostenlos \u00fcben kann. B\u00fccher gibt es auch einige, mit unterschiedlichem Niveau. Wer hier noch in der Ausbildung oder Studium etwas dazu lernt, d\u00fcrfte ziemlich viel Gl\u00fcck gehabt haben. Oder er studiert direkt einen Bachelor in IT-Security und hat tats\u00e4chlich einen guten Prof f\u00fcr die Vorlesung erwischt. Das d\u00fcrfte aber die Ausnahme sein. Ich w\u00fcrde ohnehin nicht bereits im Bachelor eine Spezialisierung w\u00e4hlen, daf\u00fcr gibt es Master-Studieng\u00e4nge.<\/p>\n<p>Die Entwicklung eigener Tools wird mit steigender Erfahrung notwendig sein und ist mehr ein nat\u00fcrlicher Anpassungsprozess an eventuell nicht ausreichende oder nicht vorhandene Tools. Wer bereits Erfahrung im Programmieren oder in der Software-Entwicklung besitzt hat es hier deutlich leichter, auch wenn Penetration Testing nicht Anwendungsentwicklung bedeutet.<\/p>\n<h2>Die Professionalisierung vom Hacking (Punkte 6 und 7)<\/h2>\n<p>Professionelle Penetrationstests weisen immer eine strukturierte Vorgehensweise auf. Wer einfach \u201edrauflos hackt\u201c wird vielleicht etwa finden, sicherlich nicht alles und vor allem wird der Test nicht reproduzierbar sein. Damit sinkt die Aussagekraft eines Penetrationstests enorm \u2013 eine ordentliche Vorgehensweise ist im professionellen Umfeld dringend erforderlich. Diverse Ans\u00e4tze sind frei verf\u00fcgbar (z.B. OSSTMM). Daran sollte man sich zumindest erst einmal orientieren, bis man in der Lage ist eventuell notwendige Anpassungen vorzunehmen.<\/p>\n<p>Nach einem Penetrationstest muss noch der Bericht dazu erstellt werden. Dieser muss klar verst\u00e4ndlich, vollst\u00e4ndig und am Zielpublikum ausgerichtet sein (was nie einheitlich sein wird). Wichtig ist es dabei auch, schreiben zu k\u00f6nnen: Schriftlich Sachverhalte darlegen oder aufzeigen k\u00f6nnen. Konkrete Formulierungen w\u00e4hlen. Sichere Rechtschreibung und Grammatik.<\/p>\n<h2>Fazit<\/h2>\n<p>Die Anforderungen an Pentester sind sehr hoch. Der Weg dorthin erfordert ein hohes Ma\u00df an Interesse, intrinsische Motivation und Eigeninitiative. Niemand wird einem den Weg dorthin im Detail vorgeben und ich glaube auch nicht, dass man das regelrecht planen kann. Wer gerne Sicherheitsl\u00fccken entdeckt und Spa\u00df dabei hat, der soll den Weg dorthin einschlagen.<\/p>\n<p><em>Mittlerweile sind die Kurs-Materialien der <a href=\"https:\/\/binsec-academy.com\/de\/courses\/pentest-training\/\">binsec academy GmbH zum &#8222;Pentest Training&#8220;<\/a> \u00f6ffentlich und kostenlos verf\u00fcgbar: <a href=\"https:\/\/binsec.wiki\/de\/security\/howto\/pentest-training\/\">https:\/\/binsec.wiki\/de\/security\/howto\/pentest-training\/<\/a><\/em><\/p>\n<p><em>Der initiale Artikel stammt aus 2014 und wurde 2022 aktuallisiert:<\/em><\/p>\n<p><em><br \/>\n<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung Ich wurde nun schon mehrmals gefragt, wie man eigentlich Penetration Tester wird und welche Vorgehensweise ich dazu empfehlen kann. Es gibt weder eine darauf spezialisierte Ausbildung noch ein darauf spezialisierter Studiengang. Ich m\u00f6chte die Beantwortung der Frage von hinten aufziehen und zuerst die Frage beantworten, was ein guter Penetration Tester denn \u00fcberhaupt k\u00f6nnen und &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/security.sauer.ninja\/de\/pentest\/wie-wird-man-eigentlich-penetration-tester\/\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[69,166],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-psauer","4":"post-1494","6":"format-standard","7":"category-pentest","8":"post_tag-oscp","9":"post_tag-osstmm"},"_links":{"self":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/1494","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/comments?post=1494"}],"version-history":[{"count":23,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/1494\/revisions"}],"predecessor-version":[{"id":3673,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/1494\/revisions\/3673"}],"wp:attachment":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/media?parent=1494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/categories?post=1494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/tags?post=1494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}