Penetrationstests
Um Netzwerke wirksam zu schützen, ist es für uns notwendig die Techniken der Angreifer zu verstehen und zu beherrschen. Nur dadurch sind wir in der Lage, die Integration einer Firewall optimal zu planen und diese Planung umzusetzen. Die meisten Sicherheitslücken, welche mit Hilfe verschiedenster Angriffstechniken aufgespürt und ausgenutzt werden, führen wir auf Konfigurations- oder Programmierfehler zurück.
Unsere zertifizierten Sicherheitsfachleute spüren solche Sicherheitslücken auf und helfen Ihnen diese zu schließen. Hierfür haben wir eigene Prüfvorgänge entwickelt, welche auf Programme und Werkzeuge der Hacker basieren. Sind Sie sich sicher, dass Ihre Netzwerke ausreichend geschützt sind? Wurde Ihre Firewall optimal eingerichtet? Gibt es potentielle Schwachstellen in Ihrem Sicherheitskonzept? Sind extern erreichbare Systeme, wie Webserver ausreichend geschützt und immer auf dem aktuellen Stand?
Alle diese Fragen können wir Ihnen nach unserem ausführlichen Penetrationstest beantworten. Wir identifizieren die Sicherheitsrisiken und führen Ihnen detaillierte Maßnahmen zur Abwendung auf. Auf Wunsch beseitigen unsere Spezialisten die Sicherheitslücken in Ihren Systemen.
Prüfvarianten
Gesamtbetrachtung: Schwachstellenanalyse der privaten Infrastruktur, Prüfung aller interner und externer Systeme (LAN, WAN, Wireless LAN, Serversysteme)
Interne Betrachtung: interne Netzwerke (VLAN´s), interne Wireless Netze, Serversysteme, Clientsysteme, Produktionssteuerungen
Externe Betrachtung: Internetfirewall, Webserver, E-Mail-Server, VPN-Concentrator
Permanente Betrachtung externer Systeme: Internetfirewall, Webserver, E-Mail-Server
Prüfablauf
Phase 1: | Vorbereitung | In der Vorbereitungsphase werden alle Details des anstehenden Tests besprochen und eine genaue Definition der Ziele ausgearbeitet. Der Auftraggeber legt die Anforderungen für den Test in schriftlicher Form fest und beauftragt die LAN-Security GmbH mit der Durchführung. |
Phase 2: | Informationsbeschaffung und –auswertung | Ab Phase 2 wird das Netzwerk des Auftraggebers mittels Portscans durchsucht, um Informationen über das Zielnetzwerk zu sammeln. Weiterhin geht es um die Ermittlung der vorhandenen Systeme und Dienste. Wichtig sind Informationen über verwendete Hardware und Software. |
Phase 3: | Bewertung der Informationen/ Risikoanalyse | Abhängig von den in Phase 2 gesammelten Informationen, werden in Phase 3 mit Hilfe von Vulnerability- Scannern die Schwachstellen der Systeme ermittelt. |
Phase 4: | Aktive Eindringversuche/ Hacks (keine Ausführung auf produktiven Systemen) | In Phase 4 werden die Systeme mittels Buffer-Overflow-Exploits angegriffen. Dies dient dem Zweck, administrative Systemrechte zu erlangen. |
Phase 5: | Abschlussanalyse | Im Abschlussbericht werden alle Prüfergebnisse zusammengeführt und eine Bewertung abgegeben. Dem Auftraggeber wird eine ausführliche Dokumentation der Resultate übergeben. Alle Schwachstellen sind im Detail aufgezeigt und entsprechende Maßnahmen zur Verbesserung werden ausgesprochen. |