{"id":6128,"date":"2020-07-30T08:11:50","date_gmt":"2020-07-30T06:11:50","guid":{"rendered":"https:\/\/blog.iese.fraunhofer.de\/?p=6128"},"modified":"2024-01-22T11:25:30","modified_gmt":"2024-01-22T10:25:30","slug":"it-security-teil2","status":"publish","type":"post","link":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/","title":{"rendered":"IT-Security (2\/4): Penetrationstests mit Nmap"},"content":{"rendered":"<p class=\"lead\">Im <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\">ersten Artikel<\/a> unserer Artikelserie <a href=\"https:\/\/www.iese.fraunhofer.de\/de\/leistungen\/security\/cyber-security.html\">\u00bbIT-Security\u00ab<\/a> haben wir die IT-Sicherheitsaudits des <a href=\"https:\/\/www.iese.fraunhofer.de\/\">Fraunhofer IESE<\/a> vorgestellt und dabei die einzelnen zugeh\u00f6rigen Phasen eines IT-Sicherheitsaudits beschrieben. Im Rahmen der ersten Phase sind die Penetrationstests ein essenzieller Bestandteil. Mit diesem zweiten Artikel liefern wir hilfreiche Definitionen zu g\u00e4ngigen Begrifflichkeiten im Kontext der IT-Sicherheitspraxis und gew\u00e4hren einen Einblick in diesen Bereich unter Verwendung des Tools Nmap.<\/p>\n<h2>Was sind Penetrationstests?<\/h2>\n<p>Dan Farmer und Wietse Venema ver\u00f6ffentlichten 1993 den <a href=\"http:\/\/www.porcupine.org\/satan\/admin-guide-to-cracking.html\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel<\/a> \u00bb<i>Improving the Security of Your Site by Breaking Into It<\/i>\u00ab. In diesem Artikel betrachten sie verschiedene Wege zur Beurteilung der Sicherheit eines Systems von au\u00dfen, aus der Perspektive eines potenziellen Angreifers. Der Begriff \u00bbPenetrationstest\u00ab etablierte sich dann im Jahr 1995 mit der Ver\u00f6ffentlichung des ersten Unix-basierten Verwundbarkeitsscanners \u00bb<a href=\"http:\/\/www.porcupine.org\/satan\/\" target=\"_blank\" rel=\"noopener noreferrer\">SATAN<\/a>\u00ab (<strong>S<\/strong>ecurity <strong>A<\/strong>dministrator <strong>T<\/strong>ool for <strong>A<\/strong>nalyzing <strong>N<\/strong>etworks) von Dan Farmer und <a class=\"mw-redirect\" title=\"\" href=\"https:\/\/de.wikipedia.org\/wiki\/Wietse_Venema\" target=\"_blank\" rel=\"noopener noreferrer\">Wietse Venema<\/a>. Mit diesem Tool lie\u00dfen sich Rechner erstmals automatisiert auf Schwachstellen untersuchen. Heutzutage sind viele freie und kommerzielle Tools verf\u00fcgbar, die das Suchen nach Schwachstellen relativ komfortabel gestalten.<\/p>\n<p>Es ist heutzutage f\u00fcr gr\u00f6\u00dfere Unternehmen \u00fcblich, zur Abwehr von Angriffen gegen ihre IT-Systeme und Netze pr\u00e4ventive Sicherheitskonzepte zu erstellen und diese mithilfe verschiedener Ma\u00dfnahmen umzusetzen. Penetrationstests werden dann genutzt, um die Wirksamkeit dieser umgesetzten IT-Sicherheitsma\u00dfnahmen zu \u00fcberpr\u00fcfen, indem sie m\u00f6gliche Wege von Angreifern gehen, um vorhandene Schw\u00e4chen aufzusp\u00fcren. Es ist davon auszugehen, dass Angreifer die \u00fcblichen Sicherheitsma\u00dfnahmen und Defizite gut kennen und gezielt danach suchen. Dabei suchen sie nicht nur nach dem Unternehmen unbekannten L\u00fccken in der Absicherung, sondern auch nach bereits bekannten Verwundbarkeiten. Letzteres werden wir in diesem Artikel betrachten.<\/p>\n<h3>Ziele eines Penetrationstests<\/h3>\n<p>Die Zielsetzung eines Penetrationstests kann die Erh\u00f6hung der Sicherheit eines technischen Systems oder der organisatorischen oder personellen Infrastruktur, die Best\u00e4tigung der IT-Sicherheit durch externe Dritte oder die Identifikation von Schwachstellen sein.<\/p>\n<h3>Vorgehen bei Penetrationstests<\/h3>\n<p>Das grunds\u00e4tzliche Vorgehen bei der Durchf\u00fchrung von Penetrationstests sieht im ersten Schritt die Recherche nach Informationen \u00fcber das Zielsystem bzw. die Zielsysteme vor. Im Anschluss werden die Systeme untersucht und festgestellt, welche Dienste sie anbieten. Typische Ansatzpunkte sind Firewalls, Webserver, Fernwartungszug\u00e4nge oder typische Dienste wie E-Mail, FTP oder DNS. Die angebotenen Dienste werden im dritten Schritt weiter untersucht, um die eingesetzten Systeme und Anwendungen genau zu erkennen. Auf Basis dieser Ergebnisse (Anwendungstyp, -hersteller, -version) l\u00e4sst sich zu diesem Zeitpunkt schon nach (bereits bekannten) Schwachstellen recherchieren. Im letzten Schritt k\u00f6nnen die Schwachstellen dann ausgenutzt werden. Die Ausgestaltung der Penetrationstests ist individuell und h\u00e4ngt von vielen Faktoren ab, u.a. von den Anforderungen und von der Situation des Auftraggebers.<\/p>\n<p>Grunds\u00e4tzlich unterscheidet man mehrere Wege, um IT-Systeme anzugreifen, zu manipulieren oder um generell Angriffe vorzubereiten: Umgehung physischer Sicherheitsma\u00dfnahmen, Social Engineering und Angriffe \u00fcber das Netzwerk. Dieser Artikel befasst sich ausschlie\u00dflich mit Angriffen \u00fcber das Netzwerk.<\/p>\n<h2>Klassifikationen von Penetrationstests<\/h2>\n<p>Penetrationstests lassen sich auf Basis mehrerer Kriterien klassifizieren (Quelle: Durchf\u00fchrungskonzept f\u00fcr Penetrationstests &#8211; <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Studien\/Penetrationstest\/penetrationstest.pdf?__blob=publicationFile&amp;v=3\" target=\"_blank\" rel=\"noopener noreferrer\">BSI<\/a>) und damit unterscheiden:<\/p>\n<ul>\n<li><strong>Informationsbasis: Black-Box- und White-Box-Penetrationstests<br \/>\n<\/strong>Bei Black-Box-Tests hat der Pentester keine Informationen \u00fcber das Netzwerk und muss notwendige (\u00f6ffentliche) Informationen recherchieren oder als Fremder beim Unternehmen erfragen. Bei einem White-Box-Test hat der Pentester im Gegensatz dazu detailliertere Kenntnisse. Der Umfang der Kenntnisse kann aber stark variieren (von Detailkenntnissen bis hin zu eher oberfl\u00e4chlichen Kenntnissen).<\/li>\n<li><strong>Aggressivit\u00e4t des Penetrationstests<br \/>\n<\/strong>Der Unterschied reicht hier von einem passiven Scan und viel Vorsicht (sodass Systeme m\u00f6glichst nicht negativ beeinflusst werden) bis hin zu abw\u00e4gend oder aggressiv (kann Systeme negativ beeinflussen und auch Sch\u00e4den verursachen). Welche Vorgehensweise genutzt wird, wird im Rahmen der Vorbereitungen besprochen.<\/li>\n<li><strong>Umfang des Penetrationstests<br \/>\n<\/strong>Er kann detailliert auf eine Komponente (beispielsweise einen Webserver) oder auf einen Bereich (beispielsweise die gesamte DMZ) begrenzt sein oder vollst\u00e4ndig sein (kompletter IP-Adressbereich eines Unternehmens).<\/li>\n<li><strong>Vorgehensweise: Verdeckt oder offensichtliche Durchf\u00fchrung<br \/>\n<\/strong>Penetrationstests k\u00f6nnen dar\u00fcber hinaus verdeckt oder offensichtlich durchgef\u00fchrt werden, ggf. auch zusammen mit Mitarbeitern des Auftraggebers.<\/li>\n<li><strong>Technik: Unterschiedliche Vorgehensweisen<br \/>\n<\/strong>Wie bereits beschrieben, l\u00e4sst sich, was die Technik eines Penetrationstests angeht, zwischen Netzwerk, Social Engineering, physischem Zugang und sonstiger Kommunikation unterscheiden.<\/li>\n<li><strong>Ausgangspunkt<br \/>\n<\/strong>Ein Pentester kann von \u00bbau\u00dfen\u00ab (aus dem Internet kommend) testen oder von \u00bbinnen\u00ab (aus einem internen Netz).<\/li>\n<\/ul>\n<h2>Ein einzelner Test reicht nicht<\/h2>\n<p>Penetrationstests sollte man nicht als einzelnes Projekt sehen, das nach der Durchf\u00fchrung abgeschlossen ist. Vielmehr sollte man sie als einen Prozess sehen, der kontinuierliche Penetrationstests mit unterschiedlicher Klassifikation vorsieht. Die Durchf\u00fchrung wird dadurch effizienter und liefert aufgrund der schrittweisen Verfeinerung bessere Ergebnisse. Die Ergebnisse m\u00fcssen bei ihrer Bewertung au\u00dferdem immer in Relation zur aktuellen Umgebung betrachtet werden. Nach Behebung gefundener Verwundbarkeiten ist eine erneute \u00dcberpr\u00fcfung der Wirksamkeit der durchgef\u00fchrten Ma\u00dfnahmen empfehlenswert.<\/p>\n<div class=\"info-box\">\n<p><strong>Was ist Nmap?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Die in diesem Artikel verwendete freie Software Nmap (Kurzform von \u00bbNetwork Mapper\u00ab) ist ein Open-Source-Portscanner, der zur \u00dcberwachung und Sicherheits\u00fcberpr\u00fcfung von Netzwerken eingesetzt werden kann. Das urspr\u00fcnglich f\u00fcr Linux entwickelte Tool ist mittlerweile auch f\u00fcr Windows und macOS (und andere weniger verbreitete Systeme) verf\u00fcgbar. Mit Zenmap gibt es auch eine grafische Oberfl\u00e4che f\u00fcr das ansonsten konsolenbasierte Programm. Es zeichnet sich besonders durch seine Flexibilit\u00e4t aus. Neben vielen Techniken zum Scannen von Netzwerken bietet es (auch erweiterbar durch Skripte) viele Mechanismen wie z.B. Betriebssystemerkennung und Versionserkennung. Es kann au\u00dferdem auch f\u00fcr sehr gro\u00dfe Netzwerke eingesetzt werden. Es ist gut dokumentiert und wird t\u00e4glich von vielen Pentestern benutzt. Von vielen Zeitschriften und Plattformen (Linux Journal, Info World, LinuxQuestions.org und Codetalker Digest) wurde es mit dem Titel \u00bbSecurity Product of the Year\u00ab ausgezeichnet.<\/p>\n<p>&nbsp;<\/p>\n<p>Nmap ist \u00fcblicherweise in den Repositories der Linux-Distributionen enthalten oder kann von der Homepage <a href=\"https:\/\/nmap.org\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/nmap.org<\/a> \u2013 auch f\u00fcr andere Betriebssysteme \u2013 bezogen werden.<\/p>\n<p>&nbsp;<\/p>\n<p>Alternative Werkzeuge sind beispielsweise OpenVAS oder Tenable Nessus.<\/p>\n<\/div>\n<h2>Das Testnetzwerk f\u00fcr diesen Artikel<\/h2>\n<p>Zur Demonstration der Funktionsweise von Nmap verwenden wir ein kleines typisches Netzwerk, das wie im folgenden Schaubild aufgebaut ist:<\/p>\n<figure id=\"attachment_6138\" aria-describedby=\"caption-attachment-6138\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/netzwerk.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6138 size-large\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/netzwerk-698x266.png\" alt=\"Das Testnetzwerk f\u00fcr diesen Artikel\" width=\"698\" height=\"266\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/netzwerk-698x266.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/netzwerk-400x152.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/netzwerk-768x293.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/netzwerk.png 1066w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><\/a><figcaption id=\"caption-attachment-6138\" class=\"wp-caption-text\">Das Testnetzwerk f\u00fcr diesen Artikel<\/figcaption><\/figure>\n<p>Das Schaubild zeigt einen Webserver, der in einer demilitarisierten Zone (DMZ) steht. Diese Zone ist typischerweise f\u00fcr aus dem Internet erreichbare Server gedacht. Der Zugang zum Unternehmensnetzwerk und anderen Zonen (im Schaubild nicht dargestellt) wird von einer Firewall gesch\u00fctzt. In der Firewall sind hierzu explizit Regeln zur Steuerung des Datenverkehrs definiert. Vor der Firewall ist in unserem Testnetzwerk ein Perimeterrouter installiert, der die Anbindung an das Internet sicherstellt. Zus\u00e4tzlich \u00fcbernimmt der Router weitere Basisfilteraufgaben.<\/p>\n<p>Als Pentester f\u00fchren wir in diesem Artikel einen Black-Box-Penetrationstest gegen die \u00f6ffentliche IP-Adresse des Testnetzwerks durch.<\/p>\n<p><strong>Hinweis:<\/strong> Die IP-Adresse wurde f\u00fcr diese Demo zuf\u00e4llig gew\u00e4hlt.<\/p>\n<p>Auf dem Webserver wird eine Webseite auf den daf\u00fcr standardisierten Ports angeboten. Die Erwartungshaltung ist, dass bei einem Portscan nur die Ports 80 (http) und 443 (https) ge\u00f6ffnet sind. Sind mehr als nur diese Ports erreichbar, liegt wahrscheinlich ein Konfigurationsfehler in der Firewall vor.<\/p>\n<h2>Durchf\u00fchrung des Scans<\/h2>\n<p>Nmap bietet dem Nutzer viele Optionen zur Konfiguration eines Scans an. Um den Umfang dieses Artikels nicht zu sprengen, wird dieser Artikel nur auf die Optionen eingehen, die f\u00fcr die Demonstration ben\u00f6tigt werden. Alle verf\u00fcgbaren Optionen lassen sich in der Kommandozeile mit dem Befehl <em>nmap -h<\/em> auflisten.<\/p>\n<p>In diesem Artikel werden wir Nmap mit den Optionen <em>-A<\/em> und <em>-oX<\/em> verwenden.<\/p>\n<p>Die Option <em>-oX<\/em> weist Nmap an, seine Ergebnisse im XML-Format auszugeben. Der dahinterstehende Dateiname spezifiziert die Zieldatei. Mit dem Programm <em>xsltproc<\/em> k\u00f6nnen wir diese XML-Datei nach dem Scan in ein HTML-Dokument umwandeln. Dadurch lassen sich die Ergebnisse gut leserlich als Webseite darstellen.<\/p>\n<p>Mit der Option <em>-A<\/em> lassen sich eine Reihe von Optionen anschalten: Nmap wird versuchen, das Zielbetriebssystem zu erkennen. Dar\u00fcber hinaus wird es bei gefundenen Diensten versuchen, die Version zu ermitteln. Beide Ergebnisse liefern einem Angreifer wertvolle Hinweise und erleichtern die Auswahl von m\u00f6glichen Exploits f\u00fcr Verwundbarkeiten. Au\u00dferdem l\u00e4sst sich mit dieser Option Nmap traceroute durchf\u00fchren und die Script-Engine von Nmap wird angeschaltet, die parallel zum Scan Default-Skripte ausf\u00fchrt (z.B. Pr\u00fcfen des Headers, angebotene http-Methoden etc.).<\/p>\n<p>Die Befehlszeile lautet insgesamt: <em>nmap -A \u2013oX result.xml 192.102.162.236<\/em><\/p>\n<p>Um anschlie\u00dfend aus der XML-Datei eine HTML-Datei zu generieren, lautet der Befehl: <em>xsltproc result.xml -o result.html<\/em><\/p>\n<h2>Die Ergebnisse<\/h2>\n<p>Die Ergebnisse des Scans (siehe Abbildung) lieferten grunds\u00e4tzlich die erwarteten Ergebnisse: Port 80 und 443 sind ge\u00f6ffnet. Ungew\u00f6hnlich: Dar\u00fcber hinaus wird auch Port 445 als offen angezeigt. Dieser Port ist ein Beispiel f\u00fcr einen Service, der gew\u00f6hnlich nicht von au\u00dfen zug\u00e4nglich sein sollte.<\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_6130\" aria-describedby=\"caption-attachment-6130\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/a_scan_nmap_blog.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6130 size-large\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/a_scan_nmap_blog-698x764.png\" alt=\"Ergebnis des Scans mit Nmap\" width=\"698\" height=\"764\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/a_scan_nmap_blog-698x764.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/a_scan_nmap_blog-400x438.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/a_scan_nmap_blog-768x841.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/a_scan_nmap_blog.png 782w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><\/a><figcaption id=\"caption-attachment-6130\" class=\"wp-caption-text\">Ergebnis des Scans mit Nmap<\/figcaption><\/figure>\n<h2>Bekannte Verwundbarkeiten f\u00fcr die Befunde anzeigen<\/h2>\n<p>Nmap l\u00e4sst sich, wie bereits beschrieben, durch Skripte erweitern. Mit dem Schalter <em>-A<\/em> wurden bereits Standardskripte wie beispielsweise \u201ehttp-server-header\u201c und \u201ehttp-methods\u201c ausgef\u00fchrt. Die Skriptergebnisse werden im Ergebnisbericht separat dargestellt. Es gibt von der Community noch viele weitere Skripte, die Penetrationstester bei der Suche nach Verwundbarkeiten unterst\u00fctzen. In diesem Artikel wird das Skript <em>vulscan.nse<\/em> von Marc Ruef vorgestellt. Er stellt das Script u.a. \u00fcber <a href=\"https:\/\/github.com\/scipag\/vulscan\" target=\"_blank\" rel=\"noopener noreferrer\">GitHub<\/a> allen Interessierten zur Verf\u00fcgung. Das Script durchsucht insgesamt acht Verwundbarkeitsdatenbanken nach passenden Verwundbarkeiten f\u00fcr die gefundene Produktversion. Zur Installation muss das Git-Repository auf den lokalen Rechner gespeichert und das Zielverzeichnis dem Nmap Script-Verzeichnis hinzugef\u00fcgt werden. In diesem Beispiel erfolgt dies \u00fcber einen symbolischen Link. Die dazu notwendigen Befehle lauten:<\/p>\n<p><em>git clone https:\/\/github.com\/scipag\/vulscan scipag_vulscan<\/em><br \/>\n<em>ln -s `pwd`\/scipag_vulscan \/usr\/share\/nmap\/scripts\/vulscan<\/em><\/p>\n<p>Anschlie\u00dfend wird ein weiterer Scan der IP-Adresse gestartet. In der Befehlszeile f\u00fcr Nmap muss nun aber auch das entsprechende <em>vulscan<\/em>-Script vermerkt werden (Option <em>&#8211;script<\/em>). Damit auch die Standardskripte weiter ausgef\u00fchrt werden, erg\u00e4nzen wir das Wort <em>default<\/em>. Wir verwenden deshalb diesen Befehl zum Starten des Scans:<\/p>\n<p><em>nmap \u2013A &#8211;script=default,vulscan\/vulscan.nse \u2013oX result.xml 192.102.162.236<\/em><\/p>\n<p>Das Ergebnis des Scanvorgangs wird in der folgenden Grafik angezeigt. Die Liste der Befunde war aufgrund des Alters der gescannten Software sehr lang und wurde <strong>aus Gr\u00fcnden der Darstellung stark verk\u00fcrzt<\/strong>. Es soll lediglich die Funktionsweise vermittelt werden. Die gefundenen Verwundbarkeiten m\u00fcssen anschlie\u00dfend ausgewertet und evaluiert werden. Nicht alle gefundenen Verwundbarkeiten m\u00fcssen f\u00fcr die entsprechende Konfiguration des Zielsystems zutreffen.<\/p>\n<figure id=\"attachment_6133\" aria-describedby=\"caption-attachment-6133\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/results_cut.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6133 size-large\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/results_cut-698x422.png\" alt=\"Ein Teil der gefundenen Verwundbarkeiten nach dem Scan mit Nmap\" width=\"698\" height=\"422\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/results_cut-698x422.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/results_cut-400x242.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/results_cut-768x464.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/results_cut.png 1124w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><\/a><figcaption id=\"caption-attachment-6133\" class=\"wp-caption-text\">Ein Teil der gefundenen Verwundbarkeiten nach dem Scan mit Nmap<\/figcaption><\/figure>\n<h2>Ausblick<\/h2>\n<p>In unserem n\u00e4chsten Artikel erfolgt eine genauere Analyse der Ergebnisse, welche uns bei der Entscheidungsfindung bez\u00fcglich weiterer Schritte zur Absicherung des Systems unterst\u00fctzt.<\/p>\n<div class=\"info-box\">\n<p><strong>Weitere Infos zu unserer Artikelserie zum Thema \u00bbIT-Security\u00ab<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Dieser Artikel ist der zweite unserer mehrteiligen Artikelserie, die einen Einblick in unsere Arbeit im Bereich <a href=\"https:\/\/www.iese.fraunhofer.de\/de\/leistungen\/security\/cyber-security.html\">\u00bbIT-Security\u00ab<\/a> gew\u00e4hrt. In unserem <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\">ersten Artikel<\/a> haben wir bereits unsere IT-Sicherheitsaudits vorgestellt.<\/p>\n<p>&nbsp;<\/p>\n<p>In unserem <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/\">n\u00e4chsten Artikel<\/a> zeigen wir, wie aufgesp\u00fcrte Verwundbarkeiten behoben werden k\u00f6nnen und geben generelle Tipps zur Absicherung.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Im ersten Artikel unserer Artikelserie \u00bbIT-Security\u00ab haben wir die IT-Sicherheitsaudits des Fraunhofer IESE vorgestellt und dabei die einzelnen zugeh\u00f6rigen Phasen eines IT-Sicherheitsaudits beschrieben. Im Rahmen der ersten Phase sind die Penetrationstests ein essenzieller Bestandteil. Mit diesem zweiten Artikel liefern wir&#8230;<\/p>\n","protected":false},"author":75,"featured_media":6200,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[18],"tags":[169,337,338],"coauthors":[305],"class_list":["post-6128","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-informationssicherheit","tag-it-sicherheit","tag-sicherheitsueberpruefung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT-Security (2\/4): Penetrationstests mit Nmap - Blog des Fraunhofer IESE<\/title>\n<meta name=\"description\" content=\"Penetrationstests sind ein wichtiger Bestandteil von IT-Sicherheitsaudits. Dieser Artikel liefert hilfreiche Definitionen und gew\u00e4hrt technische Einblicke.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Security (2\/4): Penetrationstests mit Nmap - Blog des Fraunhofer IESE\" \/>\n<meta property=\"og:description\" content=\"Penetrationstests sind ein wichtiger Bestandteil von IT-Sicherheitsaudits. Dieser Artikel liefert hilfreiche Definitionen und gew\u00e4hrt technische Einblicke.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/\" \/>\n<meta property=\"og:site_name\" content=\"Fraunhofer IESE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FraunhoferIESE\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-30T06:11:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-22T10:25:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_2_blogserie-fraunhofer_iese.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"748\" \/>\n\t<meta property=\"og:image:height\" content=\"375\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Andreas Eitel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:site\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andreas Eitel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Andreas Eitel\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil2\\\/\"},\"author\":{\"name\":\"Andreas Eitel\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/d5285935062273556f3970b5c8e4d86d\"},\"headline\":\"IT-Security (2\\\/4): Penetrationstests mit Nmap\",\"datePublished\":\"2020-07-30T06:11:50+00:00\",\"dateModified\":\"2024-01-22T10:25:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil2\\\/\"},\"wordCount\":1811,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/it_sicherheit_header_2_blogserie-fraunhofer_iese.jpg\",\"keywords\":[\"Informationssicherheit\",\"IT-Sicherheit\",\"Sicherheits\u00fcberpr\u00fcfung\"],\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil2\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil2\\\/\",\"name\":\"IT-Security (2\\\/4): Penetrationstests mit Nmap - Blog des Fraunhofer IESE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/it_sicherheit_header_2_blogserie-fraunhofer_iese.jpg\",\"datePublished\":\"2020-07-30T06:11:50+00:00\",\"dateModified\":\"2024-01-22T10:25:30+00:00\",\"description\":\"Penetrationstests sind ein wichtiger Bestandteil von IT-Sicherheitsaudits. Dieser Artikel liefert hilfreiche Definitionen und gew\u00e4hrt technische Einblicke.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil2\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/it_sicherheit_header_2_blogserie-fraunhofer_iese.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/it_sicherheit_header_2_blogserie-fraunhofer_iese.jpg\",\"width\":748,\"height\":375,\"caption\":\"Penetrationstest mit Nmap\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Security (2\\\/4): Penetrationstests mit Nmap\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"name\":\"Fraunhofer IESE\",\"description\":\"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\",\"name\":\"Fraunhofer IESE\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"width\":183,\"height\":50,\"caption\":\"Fraunhofer IESE\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/FraunhoferIESE\\\/\",\"https:\\\/\\\/x.com\\\/FraunhoferIESE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fraunhoferiese\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/FraunhoferIESE\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/d5285935062273556f3970b5c8e4d86d\",\"name\":\"Andreas Eitel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/andreas-eitel-96x96.jpg6543a68c5a7f45e81c4fcd079a9f4082\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/andreas-eitel-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/andreas-eitel-96x96.jpg\",\"caption\":\"Andreas Eitel\"},\"description\":\"Andreas Eitel arbeitet seit 2013 am Fraunhofer IESE. Als Expert \u00bbCyber Security\u00ab leitet er das Security-Team der Abteilung Security Engineering. F\u00fcr die Fraunhofer-Gesellschaft f\u00fchrt er IT-Sicherheits\u00fcberpr\u00fcfungen durch und ber\u00e4t zum Thema IT-Sicherheit. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Security und Netzwerksicherheit im Speziellen.\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/author\\\/andreas-eitel\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Security (2\/4): Penetrationstests mit Nmap - Blog des Fraunhofer IESE","description":"Penetrationstests sind ein wichtiger Bestandteil von IT-Sicherheitsaudits. Dieser Artikel liefert hilfreiche Definitionen und gew\u00e4hrt technische Einblicke.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Security (2\/4): Penetrationstests mit Nmap - Blog des Fraunhofer IESE","og_description":"Penetrationstests sind ein wichtiger Bestandteil von IT-Sicherheitsaudits. Dieser Artikel liefert hilfreiche Definitionen und gew\u00e4hrt technische Einblicke.","og_url":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/","og_site_name":"Fraunhofer IESE","article_publisher":"https:\/\/www.facebook.com\/FraunhoferIESE\/","article_published_time":"2020-07-30T06:11:50+00:00","article_modified_time":"2024-01-22T10:25:30+00:00","og_image":[{"width":748,"height":375,"url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_2_blogserie-fraunhofer_iese.jpg","type":"image\/jpeg"}],"author":"Andreas Eitel","twitter_card":"summary_large_image","twitter_creator":"@FraunhoferIESE","twitter_site":"@FraunhoferIESE","twitter_misc":{"Verfasst von":"Andreas Eitel","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten","Written by":"Andreas Eitel"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/#article","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/"},"author":{"name":"Andreas Eitel","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/d5285935062273556f3970b5c8e4d86d"},"headline":"IT-Security (2\/4): Penetrationstests mit Nmap","datePublished":"2020-07-30T06:11:50+00:00","dateModified":"2024-01-22T10:25:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/"},"wordCount":1811,"publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_2_blogserie-fraunhofer_iese.jpg","keywords":["Informationssicherheit","IT-Sicherheit","Sicherheits\u00fcberpr\u00fcfung"],"articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/","name":"IT-Security (2\/4): Penetrationstests mit Nmap - Blog des Fraunhofer IESE","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/#primaryimage"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_2_blogserie-fraunhofer_iese.jpg","datePublished":"2020-07-30T06:11:50+00:00","dateModified":"2024-01-22T10:25:30+00:00","description":"Penetrationstests sind ein wichtiger Bestandteil von IT-Sicherheitsaudits. Dieser Artikel liefert hilfreiche Definitionen und gew\u00e4hrt technische Einblicke.","breadcrumb":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/#primaryimage","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_2_blogserie-fraunhofer_iese.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_2_blogserie-fraunhofer_iese.jpg","width":748,"height":375,"caption":"Penetrationstest mit Nmap"},{"@type":"BreadcrumbList","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iese.fraunhofer.de\/blog\/"},{"@type":"ListItem","position":2,"name":"IT-Security (2\/4): Penetrationstests mit Nmap"}]},{"@type":"WebSite","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","name":"Fraunhofer IESE","description":"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering","publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iese.fraunhofer.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization","name":"Fraunhofer IESE","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","width":183,"height":50,"caption":"Fraunhofer IESE"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FraunhoferIESE\/","https:\/\/x.com\/FraunhoferIESE","https:\/\/www.linkedin.com\/company\/fraunhoferiese\/","https:\/\/www.youtube.com\/c\/FraunhoferIESE"]},{"@type":"Person","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/d5285935062273556f3970b5c8e4d86d","name":"Andreas Eitel","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/04\/andreas-eitel-96x96.jpg6543a68c5a7f45e81c4fcd079a9f4082","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/04\/andreas-eitel-96x96.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/04\/andreas-eitel-96x96.jpg","caption":"Andreas Eitel"},"description":"Andreas Eitel arbeitet seit 2013 am Fraunhofer IESE. Als Expert \u00bbCyber Security\u00ab leitet er das Security-Team der Abteilung Security Engineering. F\u00fcr die Fraunhofer-Gesellschaft f\u00fchrt er IT-Sicherheits\u00fcberpr\u00fcfungen durch und ber\u00e4t zum Thema IT-Sicherheit. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Security und Netzwerksicherheit im Speziellen.","url":"https:\/\/www.iese.fraunhofer.de\/blog\/author\/andreas-eitel\/"}]}},"jetpack_featured_media_url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_2_blogserie-fraunhofer_iese.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/6128","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/users\/75"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/comments?post=6128"}],"version-history":[{"count":22,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/6128\/revisions"}],"predecessor-version":[{"id":10061,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/6128\/revisions\/10061"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media\/6200"}],"wp:attachment":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media?parent=6128"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/categories?post=6128"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/tags?post=6128"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/coauthors?post=6128"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}