Interner Penetrationstest

Unser interner Penetrationstest zielt darauf ab, Sicherheitslücken innerhalb der IT-Infrastruktur eines Unternehmens zu identifizieren, indem der Angreifer bereits im internen Netzwerk positioniert wird.

Unser interner Penetrationstest erfolgt in mehreren systematischen Schritten:

Vorbereitung

  • Scoping: Welche Systeme, Anwendungen oder Netzwerke innerhalb des internen Netzwerks sollen getestet werden?
  • Testmethode: Soll der Test mit oder ohne Zugangsdaten (z. B. AD-User) durchgeführt werden?
  • Startpunkt: Netzwerkzugriff / VPN-Zugang oder ein dedizierter Testserver.

Informationssammlung (Reconnaissance)

  • Netzwerk-Mapping: Identifizierung der Netzwerktopologie (Subnetze, Gateways, Firewalls, VLANs).
  • Analyse von Diensten: Identifizierung laufender Dienste, verwendeter Ports und Versionen bzw. Konfigurationen (Service Enumeration).
  • Informationsgewinnung aus internen Ressourcen: Nutzung freigegebener Ordner, interner Dokumentationen oder schlecht gesicherter Datenbanken

Schwachstellenanalyse

  • Identifizierung von Schwachstellen: Analyse von Diensten, Software-Versionen und Konfigurationen auf bekannte Schwachstellen.
  • Manuelle Verifizierung: Überprüfung der Ergebnisse aus automatisierten Tools, um Fehlalarme (False Positives) zu vermeiden.
  • Manuelle Analyse: Suche nach spezifischen Schwachstellen, die nicht automatisiert erkannt werden, z.B. Schwächen in Benutzerkonten oder Berechtigungen

Exploitation

  • Ausnutzen der Sicherheitslücken: Simulation von Angriffen, um die identifizierten Sicherheitslücken praktisch durch Exploit-Frameworks und individuell erstellte Skripte auszunutzen.
    • Privilege Escalation
    • Passwort-Spraying / Cracking
    • Zugriff auf sensible Daten
  • Post-Exploitation: Untersuchung der erreichbaren Daten und Systeme nach erfolgreichem Zugriff.
  • Lateral Movement: Erweiterung der Angriffsfläche durch seitliche Bewegungen im Netzwerk
  • AD-Audit

Bewertung Monitoring

  • Monitoring: Validierung von Alarm- und Überwachungssystemen (z. B. IDS/IPS)

Retest (optional)

  • Überprüfung, ob die empfohlenen Maßnahmen erfolgreich umgesetzt wurden