Technische Analyse: Die Datei `/etc/hosts` wird verwendet, um Hostnamen zu IP-Adressen zuzuordnen. Hier wird der Hostname `cengbox2.vln` der IP-Adresse 192.168.2.145 zugewiesen.
Kontextbezogene Bewertung: Dies ermöglicht die Verwendung des Hostnamens anstelle der IP-Adresse, was die Lesbarkeit und Wartbarkeit der Konfigurationen verbessert.
Handlungsorientierte Empfehlungen: Für den Pentester: Verwenden Sie den Hostnamen `cengbox2.vln` in den folgenden Befehlen, um die Übersichtlichkeit zu erhöhen. Für den Systemadministrator: Stellen Sie sicher, dass die Einträge in `/etc/hosts` korrekt und aktuell sind.
Technische Analyse: Dieser Befehl führt einen umfassenden Nmap-Scan durch, einschließlich Versionserkennung (-sV), Aktivierung aller Standard-Skripte (-A) und Ausführung von Skripten zur Schwachstellenanalyse (--script vuln). Die Option -T5 beschleunigt den Scan.
Kontextbezogene Bewertung: Der Scan identifiziert offene Ports, die laufenden Dienste und potenzielle Schwachstellen. Dies ist entscheidend, um die Angriffsfläche des Systems zu verstehen.
Handlungsorientierte Empfehlungen: Für den Pentester: Untersuchen Sie die hervorgehobenen Schwachstellen (EXPLIT*) genauer, um potenzielle Exploits zu finden. Für den Systemadministrator: Aktualisieren Sie die Software, um bekannte Schwachstellen zu beheben. Überprüfen Sie die Konfiguration der Dienste, um unnötige Ports zu schließen und die Sicherheit zu erhöhen.
Technische Analyse: Ein weiterer Nmap-Scan, der jedoch spezifischer auf die Erkundung von Diensten und Ports abzielt. -sS verwendet SYN-Scans, -sC führt Standard-Skripte aus, -sV aktiviert die Versionserkennung, -A aktiviert aggressive Scans, -p- scannt alle Ports, $IP ist die Ziel-IP-Adresse, -Pn überspringt die Host-Erkennung, und --min-rate 5000 erhöht die Scangeschwindigkeit.
Kontextbezogene Bewertung: Der Scan zeigt, dass anonymer FTP-Zugriff erlaubt ist, was ein erhebliches Sicherheitsrisiko darstellt. Außerdem werden SSH und HTTP-Dienste erkannt.
Handlungsorientierte Empfehlungen: Für den Pentester: Nutzen Sie den anonymen FTP-Zugriff, um nach sensiblen Dateien zu suchen. Untersuchen Sie die HTTP-Website auf Schwachstellen. Für den Systemadministrator: Deaktivieren Sie den anonymen FTP-Zugriff. Konfigurieren Sie SSH und HTTP sicher.
Technische Analyse: Nikto ist ein Webserver-Scanner, der auf bekannte Schwachstellen und Konfigurationsfehler prüft. Hier scannt Nikto den Webserver auf Port 80.
Kontextbezogene Bewertung: Nikto findet fehlende Sicherheitsheader, eine veraltete Apache-Version und das Vorhandensein der Standarddatei `/icons/README`.
Handlungsorientierte Empfehlungen: Für den Pentester: Untersuchen Sie die gefundenen Schwachstellen genauer, insbesondere die fehlenden Sicherheitsheader und die veraltete Apache-Version. Für den Systemadministrator: Konfigurieren Sie die fehlenden Sicherheitsheader (X-Frame-Options, X-Content-Type-Options). Aktualisieren Sie Apache auf die neueste Version. Entfernen Sie die Standarddatei `/icons/README`.
Technische Analyse: Gobuster wird verwendet, um versteckte Verzeichnisse und Dateien auf dem Webserver zu finden. Die Option `-u` gibt die URL an, `-w` die Wordlist, `-x` die Dateiendungen, `-b` die zu ignorierenden Statuscodes, `-e` aktiviert die Erweiterungssuche und `--no-error` unterdrückt Fehlermeldungen.
Kontextbezogene Bewertung: Gobuster findet die Datei `/index.html`.
Handlungsorientierte Empfehlungen: Für den Pentester: Untersuchen Sie die gefundene Datei `/index.html` auf interessante Informationen. Für den Systemadministrator: Stellen Sie sicher, dass keine sensiblen Dateien oder Verzeichnisse öffentlich zugänglich sind.
Technische Analyse: Wfuzz wird verwendet, um Subdomains zu bruteforcen. Die Option `-c` aktiviert die Farbausgabe, `-w` gibt die Wordlist an, `-u` die URL, `-H` den Host-Header, `--hc` den zu ignorierenden Statuscode und `--hh` die zu ignorierende Anzahl von Zeilen.
Kontextbezogene Bewertung: Wfuzz findet die Subdomain `admin.ceng-company.vm`, die mit dem Statuscode 403 (Forbidden) antwortet.
Handlungsorientierte Empfehlungen: Für den Pentester: Untersuchen Sie die Subdomain `admin.ceng-company.vm` genauer, da sie möglicherweise eine Admin-Oberfläche enthält. Für den Systemadministrator: Stellen Sie sicher, dass die Admin-Oberfläche ordnungsgemäß geschützt ist.
Technische Analyse: Wfuzz wird verwendet, um Verzeichnisse auf dem Webserver zu bruteforcen. Die Option `-c` aktiviert die Farbausgabe, `-w` gibt die Wordlist an, `-u` die URL, `--hc` den zu ignorierenden Statuscode und `--hh` die zu ignorierende Anzahl von Zeilen.
Kontextbezogene Bewertung: Wfuzz findet das Verzeichnis `/server-status`, das mit dem Statuscode 403 (Forbidden) antwortet.
Handlungsorientierte Empfehlungen: Für den Pentester: Ignorieren Sie dieses Ergebnis, da der Zugriff verboten ist. Für den Systemadministrator: Stellen Sie sicher, dass sensible Verzeichnisse wie `/server-status` nicht öffentlich zugänglich sind.
Technische Analyse: Wfuzz wird verwendet, um Verzeichnisse auf der Subdomain `admin.ceng-company.vm` zu bruteforcen.
Kontextbezogene Bewertung: Wfuzz findet das Verzeichnis `/server-status` (403 Forbidden) und das Verzeichnis `/gila` (301 Moved Permanently).
Handlungsorientierte Empfehlungen: Für den Pentester: Untersuchen Sie das Verzeichnis `/gila` weiter, da es möglicherweise eine Webanwendung enthält. Für den Systemadministrator: Stellen Sie sicher, dass das Verzeichnis `/server-status` nicht öffentlich zugänglich ist.
Technische Analyse: Nikto scannt die Gila-Installation auf der Subdomain `admin.ceng-company.vm`.
Kontextbezogene Bewertung: Nikto findet zahlreiche potenzielle Schwachstellen, darunter fehlende Sicherheitsheader, veraltete Software und öffentlich zugängliche Konfigurationsdateien.
Handlungsorientierte Empfehlungen: Für den Pentester: Untersuchen Sie die gefundenen Schwachstellen im Detail und prüfen Sie, ob sie ausnutzbar sind. Konzentrieren Sie sich auf die Konfigurationsdateien, da diese möglicherweise sensible Informationen enthalten. Für den Systemadministrator: Beheben Sie die von Nikto gemeldeten Probleme, insbesondere die fehlenden Sicherheitsheader, die veraltete Software und die öffentlich zugänglichen Konfigurationsdateien.
Technische Analyse: Versuch, die Admin-Account-Seite zu erreichen.
Kontextbezogene Bewertung: Dies deutet auf eine potenzielle Login-Seite hin, die für Brute-Force-Angriffe oder andere Anmeldeversuche genutzt werden könnte.
Handlungsorientierte Empfehlungen: Für den Pentester: Versuchen Sie, auf diese Seite zuzugreifen und mögliche Anmeldeinformationen zu testen. Für den Systemadministrator: Stellen Sie sicher, dass die Anmeldeseite sicher ist und Brute-Force-Schutzmaßnahmen vorhanden sind.
Technische Analyse: Abrufen der `robots.txt`-Datei, um zu sehen, welche Pfade von Suchmaschinen ausgeschlossen werden sollen.
Kontextbezogene Bewertung: Die `robots.txt`-Datei gibt an, dass die Verzeichnisse `/src/`, `/themes/` und `/lib/` nicht indiziert werden sollen. Dies könnte auf sensible Informationen in diesen Verzeichnissen hindeuten.
Handlungsorientierte Empfehlungen: Für den Pentester: Untersuchen Sie die ausgeschlossenen Verzeichnisse genauer, da sie möglicherweise interessante Informationen enthalten. Für den Systemadministrator: Stellen Sie sicher, dass die `robots.txt`-Datei korrekt konfiguriert ist und keine sensiblen Informationen preisgibt.
Technische Analyse: Anzeigen des Inhalts des Verzeichnisses `/gila/themes/`.
Kontextbezogene Bewertung: Das Verzeichnis enthält `.htaccess`, `gila-blog/` und `gila-mag/`. Das Vorhandensein von `.htaccess` deutet auf eine mögliche Konfiguration des Apache-Webservers hin.
Handlungsorientierte Empfehlungen: Für den Pentester: Untersuchen Sie die Verzeichnisse `gila-blog/` und `gila-mag/` sowie die `.htaccess`-Datei genauer. Für den Systemadministrator: Stellen Sie sicher, dass die Themes aktuell und sicher sind.
Technische Analyse: Anzeigen des Inhalts des Verzeichnisses `/gila/themes/gila-blog/`.
Kontextbezogene Bewertung: Das Verzeichnis enthält PHP-Dateien, eine `LICENSE`-Datei, eine `package.json`-Datei und ein Screenshot. Dies deutet auf ein Blog-Theme für Gila CMS hin.
Handlungsorientierte Empfehlungen: Für den Pentester: Untersuchen Sie die PHP-Dateien auf Schwachstellen. Überprüfen Sie die `package.json`-Datei auf veraltete Abhängigkeiten. Für den Systemadministrator: Stellen Sie sicher, dass das Theme aktuell und sicher ist.
Technische Analyse: Anzeigen des Inhalts der `package.json`-Datei im Verzeichnis `/gila///src//blog/`.
Kontextbezogene Bewertung: Die `package.json`-Datei enthält Informationen über das Blog-Modul, einschließlich Name, Version, Beschreibung und Abhängigkeiten.
Handlungsorientierte Empfehlungen: Für den Pentester: Überprüfen Sie, ob das Blog-Modul und seine Abhängigkeiten auf dem neuesten Stand sind. Suchen Sie nach bekannten Schwachstellen in älteren Versionen. Für den Systemadministrator: Aktualisieren Sie regelmäßig alle Module und Abhängigkeiten von Gila CMS.
Technische Analyse: Versuch, die Gila CMS-Dokumentation im PDF-Format herunterzuladen.
Kontextbezogene Bewertung: Die Dokumentation kann nützliche Informationen über die Installation, Konfiguration und Verwendung von Gila CMS enthalten.
Handlungsorientierte Empfehlungen: Für den Pentester: Lesen Sie die Dokumentation sorgfältig durch, um potenzielle Schwachstellen oder Konfigurationsfehler zu identifizieren. Für den Systemadministrator: Stellen Sie sicher, dass Sie mit der aktuellen Dokumentation von Gila CMS vertraut sind.
Technische Analyse: Auszug aus der Gila CMS-Dokumentation.
Kontextbezogene Bewertung: Die Dokumentation beschreibt den Installationsprozess und die erforderlichen Datenbankeinstellungen.
Handlungsorientierte Empfehlungen: Für den Pentester: Suchen Sie nach ungeschützten Installationsseiten oder Konfigurationsdateien, die möglicherweise Datenbankanmeldeinformationen enthalten. Für den Systemadministrator: Stellen Sie sicher, dass die Installationsseite nach der Installation entfernt wird und dass die Datenbankanmeldeinformationen sicher gespeichert sind.
Technische Analyse: Abrufen der Gila CMS-Startseite.
Kontextbezogene Bewertung: Die Seite gibtStandard-Anmeldeinformationen (kevin@ceng-company.vm:admin) preis. Dies ist ein schwerwiegendes Sicherheitsrisiko.
Handlungsorientierte Empfehlungen: Für den Pentester: Verwenden Sie dieStandard-Anmeldeinformationen, um sich anzumelden und Zugriff auf das System zu erhalten. Für den Systemadministrator: Ändern Sie dieStandard-Anmeldeinformationen sofort. Erzwingen Sie starke Passwörter für alle Benutzer.
Technische Analyse: Zugriff auf das Gila CMS-Admin-Panel.
Kontextbezogene Bewertung: Der Zugriff auf das Admin-Panel wurde erfolgreich mit denStandard-Anmeldeinformationen erreicht.
Handlungsorientierte Empfehlungen: Für den Pentester: Erkunden Sie das Admin-Panel, um weitere Schwachstellen zu finden. Für den Systemadministrator: Überwachen Sie das Admin-Panel auf verdächtige Aktivitäten.
Technische Analyse: Eine 404-Fehlermeldung wird angezeigt.
Kontextbezogene Bewertung: Die Seite existiert nicht, aber die Fehlermeldung gibt die Gila CMS-Version preis.
Handlungsorientierte Empfehlungen: Für den Pentester: Ignorieren Sie die Fehlermeldung. Die Gila CMS-Version kann bei der Suche nach Schwachstellen hilfreich sein. Für den Systemadministrator: Konfigurieren Sie benutzerdefinierte 404-Fehlermeldungen, um keine sensiblen Informationen preiszugeben.
Technische Analyse: Zugriff auf die Konfigurationsdatei `config.php` über den Dateimanager.
Kontextbezogene Bewertung: Die Konfigurationsdatei enthält sensible Informationen,darunter die Datenbankanmeldeinformationen (Benutzername: root, Passwort: SuperS3cR3TPassw0rd1!). Dies ist ein schwerwiegendes Sicherheitsrisiko.
Handlungsorientierte Empfehlungen: Für den Pentester: Verwenden Sie die Datenbankanmeldeinformationen, um auf die Datenbank zuzugreifen und weitere Informationen zu sammeln. Für den Systemadministrator: Ändern Sie das Datenbankpasswort sofort. Beschränken Sie den Zugriff auf die Konfigurationsdatei.
Technische Analyse: Hochladen einer PHP-Shell-Datei (shell2.php) über den Dateimanager.
Kontextbezogene Bewertung: Das Hochladen einer PHP-Shell ermöglicht die Ausführung beliebiger Befehle auf dem Server. Dies ist ein schwerwiegendes Sicherheitsrisiko.
Handlungsorientierte Empfehlungen: Für den Pentester: Verwenden Sie die PHP-Shell, um Befehle auszuführen und auf das System zuzugreifen. Für den Systemadministrator: Deaktivieren Sie die Dateiupload-Funktion oder beschränken Sie die Dateitypen, die hochgeladen werden können. Überwachen Sie das Dateisystem auf verdächtige Dateien.
Technische Analyse: Zugriff auf die hochgeladene PHP-Shell (shell2.php).
Kontextbezogene Bewertung: Die PHP-Shell ermöglicht die Ausführung von Befehlen über die GET-Variable `cmd`.
Handlungsorientierte Empfehlungen: Für den Pentester: Verwenden Sie die PHP-Shell, um Befehle auszuführen und auf das System zuzugreifen. Für den Systemadministrator: Entfernen Sie die PHP-Shell sofort. Überprüfen Sie die Protokolle auf verdächtige Aktivitäten.
Technische Analyse: Zugriff auf eine Datei namens `index.php` über den Dateimanager. Diese Datei enthält PHP-Code, der eine Reverse-Shell-Verbindung initiiert.
Kontextbezogene Bewertung: Die Datei enthält Code für eine Reverse-Shell, die eine Verbindung zu einer angegebenen IP-Adresse (192.168.2.199) auf Port 9001 herstellt. Dies ermöglicht dem Angreifer, eine Shell-Sitzung auf dem Zielsystem zu erhalten.
Handlungsorientierte Empfehlungen: Für den Pentester: Nutzen Sie diese Datei, um eine Reverse-Shell-Verbindung herzustellen. Für den Systemadministrator: Identifizieren und entfernen Sie diese Datei sofort. Überprüfen Sie das System auf andere verdächtige Dateien.
Technische Analyse: Dieser Kommentar deutet darauf hin, dass ein Schritt zur Initialisierung der Reverse Shell folgt.
Kontextbezogene Bewertung: Bereitet die Umgebung vor, um die Reverse Shell zu aktivieren.
Handlungsorientierte Empfehlungen: Für den Pentester: Stellen Sie sicher, dass der Listener (z. B. `nc -lvnp 9001`) auf dem eigenen System aktiv ist, bevor Sie fortfahren. Für den Systemadministrator: Überwachen Sie ausgehende Verbindungen, um Reverse-Shell-Versuche zu erkennen.
Technische Analyse: Ausführen von `curl`, um die Datei `index.php` auf dem Zielserver abzurufen. Dies triggert die Ausführung des PHP-Codes in der Datei, der die Reverse Shell initiiert.
Kontextbezogene Bewertung: Durch den Aufruf der URL wird die Reverse-Shell-Verbindung ausgelöst.
Handlungsorientierte Empfehlungen: Für den Pentester: Stellen Sie sicher, dass der `curl`-Befehl erfolgreich ausgeführt wird und die Reverse-Shell-Verbindung aufgebaut wird. Für den Systemadministrator: Überwachen Sie Webserver-Protokolle auf verdächtige `curl`-Anfragen.
Technische Analyse: `nc -lvnp 9001` startet Netcat im Listening-Modus auf Port 9001. Nach dem Ausführen von `curl` stellt das Zielsystem eine Verbindung her.
Kontextbezogene Bewertung: Eine Reverse-Shell-Verbindung wurde erfolgreich hergestellt. Die Ausgabe zeigt, dass die Verbindung von der IP-Adresse des Zielsystems (192.168.2.145) kommt und der Benutzer `www-data` ist.
Handlungsorientierte Empfehlungen: Für den Pentester: Führen Sie Befehle aus, um das System zu erkunden und nach Möglichkeiten zur Privilege Escalation zu suchen. Für den Systemadministrator: Erkennen und unterbrechen Sie Reverse-Shell-Verbindungen sofort. Untersuchen Sie die Ursache der Kompromittierung.
Technische Analyse: Der Befehl `stty rows 48 columns 94` passt die Größe des Terminals an.
Kontextbezogene Bewertung: Dieser Befehl verbessert die Benutzerfreundlichkeit der Shell.
Handlungsorientierte Empfehlungen: Für den Pentester: Dies ist ein optionaler Schritt, um die Terminalausgabe zu verbessern. Für den Systemadministrator: Keine spezifische Empfehlung.
Technische Analyse: Der Befehl `id` zeigt die Benutzer-ID (uid), Gruppen-ID (gid) und Gruppen des aktuellen Benutzers an.
Kontextbezogene Bewertung: Die Ausgabe bestätigt, dass die Shell als Benutzer `www-data` ausgeführt wird.
Handlungsorientierte Empfehlungen: Für den Pentester: Der nächste Schritt ist die Privilege Escalation, da der Benutzer `www-data` nur eingeschränkte Berechtigungen hat. Für den Systemadministrator: Beschränken Sie die Berechtigungen des Benutzers `www-data` so weit wie möglich.
Technische Analyse: Der Befehl `find / -type f -perm -4000 -ls 2>/dev/null` sucht nach Dateien mit dem SUID-Bit (Set User ID) gesetzt. Dies bedeutet, dass die Dateien mit den Berechtigungen des Eigentümers ausgeführt werden, unabhängig davon, welcher Benutzer sie ausführt.
Kontextbezogene Bewertung: Dateien mit dem SUID-Bit können potenzielle Angriffsvektoren für die Privilege Escalation sein. Der Befehl listet alle gefundenen SUID-Dateien auf.
Handlungsorientierte Empfehlungen: Für den Pentester: Untersuchen Sie die gefundenen SUID-Dateien genauer, um mögliche Schwachstellen zu identifizieren. Für den Systemadministrator: Überprüfen Sie regelmäßig die Liste der SUID-Dateien und stellen Sie sicher, dass sie notwendig und sicher konfiguriert sind.
Technische Analyse: Wechseln in das `/tmp/`-Verzeichnis.
Kontextbezogene Bewertung: Das `/tmp/`-Verzeichnis ist ein häufig verwendeter Ort für Exploits und temporäre Dateien.
Handlungsorientierte Empfehlungen: Für den Pentester: Bereiten Sie Exploits im `/tmp/`-Verzeichnis vor. Für den Systemadministrator: Überwachen Sie das `/tmp/`-Verzeichnis auf verdächtige Dateien.
Technische Analyse: Herunterladen und Ausführen des PwnKit-Exploits.
Kontextbezogene Bewertung: PwnKit ist ein Exploit, der eine Privilege Escalation ermöglicht.
Handlungsorientierte Empfehlungen: Für den Pentester: Dies sollte zu Root-Rechten führen. Für den Systemadministrator: Verhindern Sie das Herunterladen und Ausführen von Exploits.
Zusammenfassung: Dieser Proof of Concept demonstriert die erfolgreiche Ausnutzung der PwnKit-Schwachstelle, um Root-Privilegien auf dem Zielsystem zu erlangen.
Technische Analyse: Der Befehl `id` wird erneut ausgeführt, um die aktuellen Benutzerinformationen anzuzeigen.
Kontextbezogene Bewertung: Die Ausgabe zeigt, dass der Benutzer jetzt Root-Rechte hat (uid=0, gid=0). Fantastisch, der Root-Zugriff war erfolgreich! Nun haben wir unser Ziel erreicht.
Handlungsorientierte Empfehlungen: Für den Pentester: Fahren Sie mit der Ausführung von Befehlen als Root fort. Für den Systemadministrator: Patchen Sie die PwnKit-Schwachstelle sofort.
Technische Analyse: Wechseln in das Root-Verzeichnis.
Kontextbezogene Bewertung: Bereitet die Umgebung vor, um die Root-Rechte zu nutzen.
Handlungsorientierte Empfehlungen: Für den Pentester: Navigieren Sie im Root-Verzeichnis, um Root-spezifische Informationen zu finden. Für den Systemadministrator: Keine spezifische Empfehlung.
Technische Analyse: Anzeigen des Inhalts des Root-Verzeichnisses.
Kontextbezogene Bewertung: Die Datei `root.txt` ist vorhanden.
Handlungsorientierte Empfehlungen: Für den Pentester: Lesen Sie den Inhalt der Datei `root.txt`. Für den Systemadministrator: Keine spezifische Empfehlung.
Technische Analyse: Anzeigen des Inhalts der Datei `root.txt`.
Kontextbezogene Bewertung: Die Datei enthält eine Nachricht und die Root-Flagge (de89782fe4e8bf2198a022ae7f50613e).
Handlungsorientierte Empfehlungen: Für den Pentester: Notieren Sie sich die Root-Flagge. Für den Systemadministrator: Keine spezifische Empfehlung.
Technische Analyse: Anzeigen des Inhalts des `/home/`-Verzeichnisses.
Kontextbezogene Bewertung: Das `/home/`-Verzeichnis enthält die Benutzerverzeichnisse `mitnick` und `swartz`.
Handlungsorientierte Empfehlungen: Für den Pentester: Untersuchen Sie die Benutzerverzeichnisse auf sensible Informationen. Für den Systemadministrator: Überwachen Sie die Benutzerverzeichnisse auf verdächtige Aktivitäten.
Technische Analyse: Überprüfen, ob die Datei `/home/mitnick/user.txt` existiert.
Kontextbezogene Bewertung: Die Datei `user.txt` existiert.
Handlungsorientierte Empfehlungen: Für den Pentester: Lesen Sie den Inhalt der Datei `user.txt`. Für den Systemadministrator: Keine spezifische Empfehlung.
Technische Analyse: Anzeigen des Inhalts der Datei `/home/mitnick/user.txt`.
Kontextbezogene Bewertung: Die Datei enthält die User-Flagge (a10333b0b7c3f914e8c446fd8e9cd362).
Handlungsorientierte Empfehlungen: Für den Pentester: Notieren Sie sich die User-Flagge. Für den Systemadministrator: Keine spezifische Empfehlung.
Technische Analyse: ARP-Scan ist ein Tool zur Erkennung von Hosts im lokalen Netzwerk durch Senden von ARP-Anfragen. Hier wird die MAC-Adresse und der Hersteller des Geräts mit der IP-Adresse 192.168.2.145 ermittelt.
Kontextbezogene Bewertung: Dies ist ein grundlegender Schritt zur Identifizierung aktiver Geräte im Netzwerk, der für weitere Untersuchungen und das Auffinden potenzieller Ziele unerlässlich ist.
Handlungsorientierte Empfehlungen: Für den Pentester: Notieren Sie sich die IP-Adresse und MAC-Adresse des Ziels für spätere Schritte. Für den Systemadministrator: Überprüfen Sie regelmäßig die Liste der aktiven Geräte im Netzwerk, um unautorisierte Zugriffe zu erkennen.