Penetrationstests



Um Netzwerke wirksam zu schützen, ist es für uns notwendig, die Techniken der Angreifer zu verstehen und zu beherrschen. Nur dadurch sind wir in der Lage, die Integration einer Firewall optimal zu planen und diese Planung umzusetzen. Die meisten Sicherheitslücken, welche mit Hilfe verschiedenster Angriffstechniken aufgespürt und ausgenutzt werden, führen wir auf Konfigurations- oder Programmierfehler zurück.

Unsere zertifizierten Sicherheitsfachleute spüren solche Sicherheitslücken auf und helfen Ihnen, diese zu schließen. Hierfür haben wir eigene Prüfvorgänge entwickelt, welche auf Programme und Werkzeuge der Hacker basieren. Sind Sie sich sicher, dass Ihre Netzwerke ausreichend geschützt sind? Wurde Ihre Firewall optimal eingerichtet? Gibt es potentielle Schwachstellen in Ihrem Sicherheitskonzept? Sind extern erreichbare Systeme wie z.B. Webserver ausreichend geschützt und immer auf dem aktuellen Stand?

Wir identifizieren Sicherheitsrisiken und führen Ihnen detaillierte Maßnahmen zur Abwendung auf. Auf Wunsch beseitigen unsere Spezialisten die Sicherheitslücken in Ihren Systemen. Hierzu bieten wir drei unterschiedliche Analysevarianten an: 

Blackbox Penetrationstest - Als Blackbox Penetrationstest wird im Allgemeinen ein Sicherheitstest ohne die Information zu prüfender Angriffsziele bezeichnet. Hierbei ermittelt der Penetrationstester die zu prüfenden Ziele mit geeigneten Hilfsprogrammen eigenständig aus.

Whitebox Penetrationstest - Als Whitebox Penetrationstest wird im Allgemeinen ein Sicherheitstest mit vordefinierten Angriffszielen (IP-Adressen, DNS-Namen usw.) bezeichnet.

Greybox Penetrationstest – Als Greybox Penetrationstest bezeichnet man eine Kombination aus Blackbox Penetrationstest und Whitebox Penetrationstest, bei welchem dem Prüfer nur Fragmente des Zielnetzwerkes durch den Auftraggeber bekanntgegeben werden.

Prüfumfang Penetrationstest


Ein Penetrationstest betrachtet die gesamte IT-Infrastruktur (interne und externe Systeme). Zugangspunkte wie Switche, WLAN, und VPN werden analysiert. Serversysteme und Clientsysteme innerhalb und außerhalb des Firmennetzwerkes werden einer Prüfung unterzogen. Ein Penetrationstest sollte in regelmäßigen Abständen, je nach Sicherheitsbedarf wiederholt werden.

Gesamtbetrachtung: Schwachstellenanalyse der privaten Infrastruktur, Prüfung aller interner und externer Systeme (LAN, WAN, Wireless LAN, Serversysteme)

Interne Betrachtung: interne Netzwerke (VLAN´s), interne Wireless Netze, Serversysteme, Clientsysteme, Produktionssteuerungen

Externe Betrachtung: Internetfirewall, Webserver, E-Mail-Server, VPN-Concentrator


Prüfablauf Penetrationstest


Phase 1 - Vorbereitung: In der Vorbereitungsphase werden alle Details des anstehenden Tests besprochen und eine genaue Definition der Ziele ausgearbeitet. Der Auftraggeber legt die Anforderungen für den Test in schriftlicher Form fest und beauftragt die LAN-Security GmbH mit der Durchführung.

Phase 2 - Informationsbeschaffung und -auswertung: Ab Phase 2 wird das Netzwerk des Auftraggebers mittels Portscans durchsucht, um Informationen über das Zielnetzwerk zu sammeln. Weiterhin geht es um die Ermittlung der vorhandenen Systeme und Dienste. Wichtig sind Informationen über verwendete Hardware und Software.

Phase 3 - Bewertung der Informationen / Risikoanalyse: Abhängig von den in Phase 2 gesammelten Informationen, werden in Phase 3 mit Hilfe von Vulnerability- Scannern die Schwachstellen der Systeme ermittelt.

Phase 4 - Aktive Eindringversuche / Hacks (keine Ausführung auf produktiven Systemen): In Phase 4 werden die Systeme mittels Buffer-Overflow-Exploits angegriffen. Dies dient dem Zweck, administrative Systemrechte zu erlangen.

Phase 5 - Abschlussanalyse: Im Abschlussbericht werden alle Prüfergebnisse zusammengeführt und eine Bewertung abgegeben. Dem Auftraggeber wird eine ausführliche Dokumentation der Resultate übergeben. Alle Schwachstellen sind im Detail aufgezeigt und entsprechende Maßnahmen zur Verbesserung werden ausgesprochen.