Update Toolauswahl
parent
fbba2bd5b4
commit
2a3f445555
@ -26,7 +26,12 @@ Im Output werden die gescannten Ports aufgelistet. Ist der Port nicht geöffnet,
|
|||||||
*Ausschnitt des Testssl.sh-Outputs*
|
*Ausschnitt des Testssl.sh-Outputs*
|
||||||
|
|
||||||
### otseca
|
### otseca
|
||||||
Um ein kleineres Tool auszuprobieren haben wir uns noch für otseca entschieden. Es ist nicht so bekannt und der letzte Commit liegt schon etwas in der Vergangenheit. Dennoch macht es einen soliden Eindruck mit vielen Features.
|
Um ein kleineres Tool auszuprobieren haben wir uns für otseca entschieden. Es ist weniger bekannt und der letzte Commit liegt schon etwas in der Vergangenheit. Dennoch macht es einen soliden Eindruck mit vielen Features.
|
||||||
|
|
||||||
|
Startet man otseca, gibt es die Möglichkeit die verschiedenen Aspekte anzugeben, die getestet werden sollen.
|
||||||
|
```shell
|
||||||
|
otseca --ignore-failed --tasks system,kernel,permissions,services,network,distro,external
|
||||||
|
```
|
||||||
|
|
||||||
### JShielder
|
### JShielder
|
||||||
Ähnliches dachten wir uns auch bei dem JShielder. Der ist nochmal ne Spur älter und hat ungefähr gleich viele Sterne auf GitHub. Außerdem soll er laut Beschreibung nahezu alle Systembereiche abdecken. Das wollten wir auf jeden Fall überprüfen. Beim ersten Ausführen des JShielders bemerkten wir, dass direkt Änderungen am System vorgenommen wurden. Dabei wurde nicht gefragt, ob diese Option überhaupt ausgeführt werden darf. Somit hat der Anwender bei der automatischen Reparatur keinen Einfluss und Information darüber was passiert. Deshalb kam es dazu, dass nach dem erforderten Neustart, wir uns nicht mehr auf die VM verbinden konnten. Wie sich später rausstellte lag das an eingerichtetem Portknocking und dem setzen eines Bootloader-Passwortes. Glücklicherweise bietet der JShielder jedoch die Möglichkeit nur spezielle Verbesserungen auszuführen. So konnten wir nur diese Ausführen, die uns nicht aus unserer VM ausschlossen.
|
Ähnliches dachten wir uns auch bei dem JShielder. Der ist nochmal ne Spur älter und hat ungefähr gleich viele Sterne auf GitHub. Außerdem soll er laut Beschreibung nahezu alle Systembereiche abdecken. Das wollten wir auf jeden Fall überprüfen. Beim ersten Ausführen des JShielders bemerkten wir, dass direkt Änderungen am System vorgenommen wurden. Dabei wurde nicht gefragt, ob diese Option überhaupt ausgeführt werden darf. Somit hat der Anwender bei der automatischen Reparatur keinen Einfluss und Information darüber was passiert. Deshalb kam es dazu, dass nach dem erforderten Neustart, wir uns nicht mehr auf die VM verbinden konnten. Wie sich später rausstellte lag das an eingerichtetem Portknocking und dem setzen eines Bootloader-Passwortes. Glücklicherweise bietet der JShielder jedoch die Möglichkeit nur spezielle Verbesserungen auszuführen. So konnten wir nur diese Ausführen, die uns nicht aus unserer VM ausschlossen.
|
||||||
|
Loading…
Reference in New Issue
Block a user