Penetrationstest


Sichern Sie IHR UNTERNEHMEN EFFEKTIV VOR HACKERANGRIFFEN Durch die Erkennung von Schwachstellen in Ihrer IT-Infrastruktur

DMN Solutions - Cyber Awareness Training & IT-Security Training

Wir untersuchen Ihre externen Netzwerke, um Sicherheitsprobleme und Schwachstellen aufzudecken. Die Ergebnisse werden in einem Bericht dokumentiert. Dabei richtet sich unser Vorgehen nach den allgemein anerkannten und empfohlenen Standards von BSI.

 

  • Vollständige Untersuchung der Hardware- und/oder Software-Systeme auf Sicherheitslücken.
  • Simulation potentieller Angriffe von Innen- und Außentätern (Intranet, Internet).
  • Aufdeckung von Sicherheitslücken der IT-Systeme durch unseren ganzheitlicher Analyseprozess, der einen lückenlosen und schlüssigen Untersuchungspfad beinhaltet.

Pentest - der Ablauf

VORGESPRÄCH

ANALYSE

PENTEST

ERGEBNIS



Vorgespräch

Im Vorgespräch werden Kundenwünsche und Erwartungen mit dem Kunden abgestimmt. Weiterhin besprechen wir unser Vorgehen im Detail, sodass an dieser Stelle eine größtmögliche Klarheit über die Ziele, Untersuchungsschwerpunkte und zu erwartende Ergebnisse und Dokumentation erzielt wird. 

 

Analyse

In dieser Phase versuchen wir alle möglichen Schwachstellen und Bedrohungen für die IT-Systeme zu bestimmen. Dabei nehmen wir die Sicht eines externen Angreifers ein und gehen mit dessen üblichen Mitteln vor. 

Bei der Umgebung versuchen wir die Integration ins Netzwerk zu bestimmen, ob es sich hierbei um ein selbst gehostetes oder vom Provider gehostetes IT-System handelt. Welche Schutzmechanismen (Firewall, WAF, IPS) werden genutzt? Bei den erreichbaren Diensten überprüfen wir die Aktualität und die Konfiguration der eingesetzten Server und Komponenten. Nach dem Sammeln der Informationen versuchen wir die entdeckten Schwachstellen auszunutzen, mit dem Ziel, Zugriff auf sensitive Daten oder privilegierte Rechte auf den IT-Systemen zu erlangen.

 

Pentest

In ersten Schritt erfolgt die Sammlung von öffentlich verfügbaren Informationen über Domains, DNS-Einträge, bekannte Netzwerkbereiche, offene Netzwerkports, Firmen-Informationen, OSINT Recherche. Im Anschluss werden die Netzwerkbereiche mit Portscanner auf offene Netzwerkports untersucht und die Versionen der eingesetzten Software ermittelt. Im nächsten Schritt werden die Netzwerkbereiche mit einem Schwachstellenscanner auf bekannte Schwachstellen untersucht. Darauf aufbauend, versuchen wir die Konfigurations- und Schwachstellen in entdeckten Netzwerkdiensten zu evaluieren und diese ggf. auszunutzen.

Die Authentifizierungsschnittstellen werden (in Absprache) einem Test unterzogen, ob bekannte Authentifizierungsdaten (Standard-Zugänge) verwendet werden oder ob bekannte, schwache Passwörter zum Einsatz kommen. Die entdeckten Schwachstellen werden genutzt, um aktiv Exploits und Angriffe zu starten um dann eine weitere Ausbreitung in interne Netzwerke zu erreichen (Lateral Movement). 

 

Ergebnis

Die gefundenen Schwachstellen oder die entdeckten Schutzmechanismen werden von uns in einem Bericht dokumentiert. Wir bewerten das Risiko eines erfolgreichen Angriffs auf Grund der Schwachstelle. Dazu gehört die Wahrscheinlichkeit des Eintrittsfalles und die mögliche Schadenhöhe. Es werden Schutzmaßnahmen vorgeschlagen, die die Schwachstelle beheben oder deren deren Ausnutzung erschweren.

 

Die Ergebnisse der Untersuchung können in einem persönlichen Gespräch vor Ort oder telefonisch besprochen werden. Bei der anschließenden Umsetzung der Schutzmaßnahmen und Verbesserungen stehen wir Ihnen gerne beratend zur Seite. 

Download
Penetrationstest Ablauf in der Übersicht
Pentest Ablauf.pdf
Adobe Acrobat Dokument 178.3 KB

Buchbare Pentest Module

Modul A: Web-Applikationen

Test der Web-Applikationen ( OWA / Typo3, Webshops usw.) aus dem Internet

Die Existenz von Web-Schwachstellen
(unter anderem die OWASP-Top-10) wird
geprüft Zum Einsatz kommen Browser Erweiterungen, spezielle Angriffs-Proxy Systeme sowie manuelle Prüfmethoden. Die Existenz von Web-Schwachstellen wird aus der Perspektive eines unangemeldeten Benutzers und auch aus der Perspektive eines angemeldeten Anwenders geprüft. Zum Einsatz kommen Browser Erweiterungen, spezielle Angriffs-Proxy Systeme sowie manuelle Prüfmethoden.

  • Auswertung

  • Dokumentation
  • Präsentation 

 

Modul B: Externer Internet Service Provider Test aus dem Internet

ca. 3 Subnetze mit ca. 16 aus dem Internet erreichbare IP-Adressen innerhalb einer IP- Range werden erwartet.

Es werden unterschiedliche Security-Scanner als auch Verwundbarkeits- Scanner und Exploit-Sammlungen eingesetzt.
Des Weiteren werden spezialisierte Scanner eingesetzt und gegebenenfalls durch eigene Werkzeuge ergänzt. Manuelle und teil- manuelle Tests sind ebenfalls Bestandteil dieser Prüfung.

 

Durchführung verschiedener Angriffstests aus dem Internet auf Web-Server, Firewall, Security Gateways, VPN usw.

  • Auswertung

  • Dokumentation
  • Präsentation 

Modul C: Interner Netzwerk Test ( LAN/Produktions-Netzwerke/DMZ/ Intranet )

Umfang der LAN Überprüfung

  • 3D Security Checkup, es wird nach verdächtigen Netzwerkverkehr ( Bot-Netze ) gescannt
  •  interne Sicherheitsüberprüfung der Firewall Umgebungen ( evtl. auch mehrstufig) mittels Rapid7 Nexpose Toolset
  • Nexpose – Schwachstellenmanagement
  • Windows Domaine (Active-Directory)
  • My SQL, Datenbanken
  • Apache / TomCat / Intranet Sites 

  • Windows / Mac OS  Systeme / Linux Systeme
  • Netzwerkswitche
  • Kamera / Videoüberwachung 

  • Auswertung

  • Dokumentation
  • Präsentation 

Modul D: WLAN

Umfang der LAN Überprüfung

  • WLAN Überprüfung
  • z.B. Scanner

  • Mobile Devices ( BYOD )
  • Überprüfung der SSIDs
  • Überprüfung Gästenetzwerke
  • wenn vorhanden: Einsatz der PKI Infrastruktur wird überprüft
  • Überprüfung der Authentifizierung der WLAN Clients
  • Auswertung

  • Dokumentation
  • Präsentation 


Penetrationstest Anfragen

Hinweis: Bitte die mit * gekennzeichneten Felder ausfüllen.