curesec GmbH - Security Enthusiasts - Penetration Test Netzwerk

Penetration Test Netzwerk

Der Penetrationtest, auch „Penetration Testing“, stellt einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke dar und soll das unautorisierte Eindringen eines realen Angreifers („Hacker“) simulieren und so die Empfindlichkeit des Systems ermitteln. Die Sicherheitsprüfung umfasst möglichst alle Systembestandteile und Anwendungen eines Netzwerks oder Softwaresystems.

Ablauf des Netzwerk-Penetrationtests

Ein klassischer Penetrationtest für das Netzwerk besteht u.a. aus dem Sammeln von Informationen über das Zielnetzwerk mittels öffentlicher Quellen. Die Planungsphase umfasst dann die Definition von Risikoszenarien, Testzielen und einzusetzenden Werkzeugen. Daraufhin wird mit öffentlichen und Curesec-eigenen Tools die Infrastruktur nach Diensten und Schwachstellen überprüft.

Kritische Ergebnisse dieser Überprüfung werden dem Kunden sofort mitgeteilt, so dass diese umgehend behoben werden können. Auf Anfrage können selbstverständlich besonders exponierte Ziele der eigenen Infrastruktur überprüft werden, so dass Ihre Assets optimal geschützt sind.

Da der einmalige Test nur eine Momentaufnahme des gesamten Systems festhält, raten wir dringend dazu, regelmäßige, iterative Penetrationtests vorzunehmen. Gerne beraten wir Sie zu diesem Thema und geben Ihnen individuelle, fachmännische Auskunft.

Was untersuchen wir?

Als Sicherheitsexperten bieten wir zwei verschiedene Arten des Penetrationtests an. Zum einen den klassischen Angriff auf Unternehmensnetzwerke, zum anderen einen fokussierten Test auf Webapplikationen. Daher unterscheiden sich die zu untersuchenden Schwachstellen. Bei einem Netzwerktest sind diese:

  • Whois für die IP-Range
  • Auffinden anderer Zonen des Anbieters
  • DNS-Analysen
  • Portscan der IP-Range
  • Sicherheitsanalyse von gefundenen Diensten
  • Passwort-Rate-Angriffe auf Services
  • Abschließende Analyse der Umgebung und Bewertung der gefundenen Schwachstellen

Weitere Informationen zum Webapplikation Test finden Sie hier.

Ziel des Penetrationtests

Ein Penetrationtest soll üblicherweise die Schwachstellen im Unternehmensnetzwerk identifizieren und potenzielle Fehler aufdecken. Diese Fehler können sich aus mangelhafter Bedienung wie Fehlkonfiguration von Firewalls oder fehlerhafter Rechtevergabe resultieren. Im Idealfall werden die Fehlerursachen behoben und so die Sicherheit auf technischer und organisatorischer Ebene erhöht.

Welche Arten von Penetrationtests gibt es?

Die Pentests lassen sich, angelehnt an die Klassifizierungskriterien des Bundesamt für Sicherheit in der Informationstechnik (BSI), wie folgt bewerten:

  • Informationsbasis (Black-Box, White-Box)
  • Aggressivität (passiv / vorsichtig / abwägend / aggressiv)
  • Umfang (vollständig / begrenzt / fokussiert)
  • Vorgehensweise (offensichtlich / verdeckt)
  • Technik (Netzwerkzugang, sonstige Kommunikation, physischer Zugang, Social Engineering)
  • Ausgangspunkt (von außen, von innen)

Je nach Ausgangsszenario und Kundenwunsch stellen wir individuelle Tests zusammen. Oftmals werden diese mehrstufig gegliedert, um durch die Berücksichtigung mehrerer Kriterien verschiedene Angriffe zu simulieren.

Können Betriebsstörungen beim Testen auftreten?

Bei umfangreichen, klassischen Penetration Tests werden üblicherweise so genannte DoS-Attacken (Denial of Service) durchgeführt, die darauf abzielen, Rechner oder Netzwerkeinheiten lahm zu legen. Um testbedingte Rechner- und somit Arbeitsausfälle zu vermeiden, führen wir Penetrationtests außerhalb der Betriebszeiten durch. Der Umgang mit den eventuell erhaltenen Informationen wird zusätzlich in einer Kundenvereinbarung festgehalten. Zudem führen wir DoS Angriffe NUR nach Absprache durch.

Veröffentlichungen der Curesec Gmbh zum Thema Penetration Test Netzwerk


09.07.2013 Auf unserem Blog erscheint ein Beitrag zum Thema: OpenSSH User Enumeration Time-Based Attack.

 


 

callus
Tel.: +49(0)30/ 9860 - 6397
xingcontact
Besuchen Sie unser Xing-Profil
twittercontact
Folgen Sie uns auf Twitter
contactus
Email: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!