Penetrationstest mit Nmap & Metasploit

Kernel, Tools, Software, Distributionen, Installation, Treiber, Einstellungen

Moderatoren: coolmann, chillmensch, Xploder270, schmidtsmikey, Yurrderi

pyramide
Beiträge: 1
Registriert: 31.10.2013, 10:28

Penetrationstest mit Nmap & Metasploit

Beitragvon pyramide » 31.10.2013, 10:31

Hallo,
ich suche jemanden der mir, gegen gute Bezahlung,
Penetrationstest mit Nmap & Metasploit, beibringt.
Die Hilfe könnte über Fernwartung stattfinden.
Bin Computer-Techniker in Hamburg
und brauche mehr wissen über Netzwerksicherheit.
danke

Joyrider
Beiträge: 4570
Registriert: 27.09.2006, 08:45

Re: Penetrationstest mit Nmap & Metasploit

Beitragvon Joyrider » 02.11.2013, 15:03

Ich denke jeder der es tun würde macht sich dank der netten Regierung damit strafbar (Hackerangriffe usw).

Von daher wirst du hier wohl niemanden finden.

Benutzeravatar
schmidtsmikey
Site Admin
Beiträge: 8969
Registriert: 08.12.2003, 21:50
Wohnort: Hamburg
Kontaktdaten:

Re: Penetrationstest mit Nmap & Metasploit

Beitragvon schmidtsmikey » 03.11.2013, 09:52

Leider noch nicht in der Tiefe gemacht. Aber warum sollte es illegal sein, seine eigenen Systeme durch solche Tests zu prüfen? Sehe ich anders.

Joyrider
Beiträge: 4570
Registriert: 27.09.2006, 08:45

Re: Penetrationstest mit Nmap & Metasploit

Beitragvon Joyrider » 03.11.2013, 11:04

Bei dem Hackerparagraph (STGB 202a, b, c) war es ja anfangs unsicher.

Und falls er in fremde Systeme eindringt könnte jemand der ihm Infos gab eventuell wegen Beihilfe belangt werden, daher bin ich bei sowas sehr vorsichtig.

Benutzeravatar
Macaveli
Site Admin
Beiträge: 3234
Registriert: 18.10.2004, 11:58
Wohnort: Hamburg
Kontaktdaten:

Re: Penetrationstest mit Nmap & Metasploit

Beitragvon Macaveli » 04.11.2013, 23:14

Pentests sind doch gängiges Mittel um neue Systeme zu testen.
Ich würde mich allgemein zu dem Thema mal bei OWASP einlesen. Die Jungs (und Mädels) dort können dir dann auch sinnvoll Tips zur Lastgenerierung geben.
In aller Regel ist Last erzeugen mit eigener Last verbunden. Daher wird dazu bei einem meiner Kunden auch eine Cloud mit 300 V-Servern mit jeweils 8 (v)CPU Kernen genutzt.

Ist halt auch immer die Frage welche Ebene man penetrieren möchte. Einfach einen Denial of Service kann man recht stumpf angehen ... sogar distributed ... aber meistens geht es ja darum bekannte Schwachstellen auszunutzen ... Wie gesagt: got OWASP?


VG,
Maca


Zurück zu „Linux“

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast