Vorführung eines Pentests
Bisher haben wir die technischen Verfahren, die ein Angreifer nutzt, als einzelne Puzzlestücke betrachtet, welche für das Gesamtbild noch zusammengesetzt werden müssen. In Anlehnung an unsere Aufgabenstellung, einen IT-Infrastruktur-Pentest für Dubius Payment Ltd. durchzuführen, werden wir eine mögliche Vorgehensweise in einem ähnlichen Szenario aufzeigen. Hierfür teilen wir die Durchführung eines Pentests in die folgenden vier Phasen auf:
- Identifikation der Netzbereiche eines Unternehmens
- Identifikation der erreichbaren Server und Dienste
- Identifikation von Schwachstellen (Schwachstellensuche)
- Ausnutzung von Schwachstellen
Um dir einen tieferen Einblick in die Arbeitsweise eines Penetration-Testers zu geben, haben wir die interne Dokumentation, welche bei der Durchführung des Demo-Pentests angefertigt wurde, auf unserer Lernplattform zur Einsicht bereitgestellt. Eine interne Dokumentation ist das Fundament einer jeden strukturierten Vorgehensweise, weshalb wir unsere Arbeitsschritte festhalten sollten - insbesondere da wir unserem Auftraggeber die identifizierten Schwachstellen im abschließenden Penetrationstestbericht belegen müssen.
Hinweis: Auch wenn die nachfolgend beschriebene Vorgehensweise mit der verbundenen Dokumentationsweise lediglich als Beispiel dient, sollte dennoch jeder Arbeitsschritt und jedes Resultat unverzüglich dokumentiert werden. Um das Fehlen von Belegen für Schwachstellen nach der Durchführung eines Penetrationstests zu vermeiden, sollten sog. Proof-of-Concepts gespeichert werden - in Form von Konsolenausgaben oder Screenshots. Der Übersicht halber sind Tools wie cherrytree, Obsidian oder MarkText als Dokumentationswerkzeug hervorragend geeignet, da mit ihnen hierarchische Zusammenhänge in einer Baumstruktur angeordnet werden können: Netzbereiche fassen IP-Adressen zusammen, über deren offenen Ports auf Dienste zugegriffen werden können. Jede dieser Ressourcen hat ihre eigenen Prüfpunkte, deren Resultate wir im zugehörigen Knoten abspeichern können:
- Netzbereiche N1
- IP I1
- Dienst S1
- Dienst S2
- IP I2
- Dienst S3
- Netzbereich N2
- IP I3
- Dienst S4
[...]
Unterartikel
Pentest Training
Werfen Sie einen Blick auf die Kapitel vom Pentest Training und lernen Sie Pentesting:
- Vorwort
- Einführung
- Rechtliche Rahmenbedingungen
- Hacking vs. Penetration-Testing
- Klassifizierung
- Aussagekraft von Penetrationstest
- Penetration-Testing-Standards
- Der Hacking-Leitfaden
- Hacking I: Scannen von Netzwerken
- Hacking II: Passwortangriffe
- Hacking III: Webanwendungsangriffe
- Hacking IV: Privilegienausweitung
- Hacking V: Tunnel-Techniken
- Hacking VI: Vulnerability-Scanner und Penetration-Testing-Frameworks
- Vorführung eines Pentests
- Risikobewertung von identifizierten Schwachstellen
- Aufbau Dokumentation und Berichterstellung
- Plauderei aus dem Nähkästchen: Insights von Dubius Payment Ltd.
binsec academy GmbH - Online IT Security Training with Practical Focus
Die binsec academy GmbH ist ein Anbieter von praxisorientierten Online-Trainings im Bereich IT-Sicherheit. Das Schulungsangebot umfasst unter anderem Penetration Testing und sichere Softwareentwicklung. Die Teilnehmer lernen in realitätsnahen Laborumgebungen, die typische IT-Infrastrukturen und Anwendungen simulieren. Die Kurse beinhalten anerkannte Standards wie den OWASP Top 10 und PCI DSS und sind in mehreren Programmiersprachen verfügbar. Nach erfolgreichem Abschluss erhalten die Teilnehmenden Zertifikate wie den Binsec Academy Certified Pentest Professional (BACPP) oder den Binsec Academy Certified Secure Coding Professional (BACSCP), die ihre praktischen Fähigkeiten zur Erkennung und Behebung von Sicherheitslücken belegen.
Gehe zu binsec acadmy GmbH

binsec GmbH – Experten für Penetrationstests
Die binsec GmbH ist ein deutsches IT-Sicherheitsunternehmen mit Schwerpunkt auf professionellen Penetrationstests. Mit über 10 Jahren Erfahrung führt das Team tiefgehende Sicherheitsprüfungen von Netzwerken, Webanwendungen, APIs und mobilen Apps durch. Zertifizierte Experten identifizieren und dokumentieren systematisch Sicherheitslücken, um Unternehmen dabei zu unterstützen, ihre IT-Sicherheit zu verbessern und Compliance-Anforderungen zu erfüllen.
Gehe zu binsec GmbH