Bisher haben wir die technischen Verfahren, die ein Angreifer nutzt, als einzelne Puzzlestücke betrachtet, welche für das Gesamtbild noch zusammengesetzt werden müssen. In Anlehnung an unsere Aufgabenstellung, einen IT-Infrastruktur-Pentest für Dubius Payment Ltd. durchzuführen, werden wir eine mögliche Vorgehensweise in einem ähnlichen Szenario aufzeigen. Hierfür teilen wir die Durchführung eines Pentests in die folgenden vier Phasen auf:

  1. Identifikation der Netzbereiche eines Unternehmens
  2. Identifikation der erreichbaren Server und Dienste
  3. Identifikation von Schwachstellen (Schwachstellensuche)
  4. Ausnutzung von Schwachstellen

Um dir einen tieferen Einblick in die Arbeitsweise eines Penetration-Testers zu geben, haben wir die interne Dokumentation, welche bei der Durchführung des Demo-Pentests angefertigt wurde, auf unserer Lernplattform zur Einsicht bereitgestellt. Eine interne Dokumentation ist das Fundament einer jeden strukturierten Vorgehensweise, weshalb wir unsere Arbeitsschritte festhalten sollten - insbesondere da wir unserem Auftraggeber die identifizierten Schwachstellen im abschließenden Penetrationstestbericht belegen müssen.

Hinweis: Auch wenn die nachfolgend beschriebene Vorgehensweise mit der verbundenen Dokumentationsweise lediglich als Beispiel dient, sollte dennoch jeder Arbeitsschritt und jedes Resultat unverzüglich dokumentiert werden. Um das Fehlen von Belegen für Schwachstellen nach der Durchführung eines Penetrationstests zu vermeiden, sollten sog. Proof-of-Concepts gespeichert werden - in Form von Konsolenausgaben oder Screenshots. Der Übersicht halber sind Tools wie cherrytree, Obsidian oder MarkText als Dokumentationswerkzeug hervorragend geeignet, da mit ihnen hierarchische Zusammenhänge in einer Baumstruktur angeordnet werden können: Netzbereiche fassen IP-Adressen zusammen, über deren offenen Ports auf Dienste zugegriffen werden können. Jede dieser Ressourcen hat ihre eigenen Prüfpunkte, deren Resultate wir im zugehörigen Knoten abspeichern können:

 - Netzbereiche N1
    - IP I1
        - Dienst S1
        - Dienst S2
    - IP I2
        - Dienst S3
 - Netzbereich N2
    - IP I3
        - Dienst S4
[...]

Unterartikel

Kursinformationen Penetrationstest

Über das Pentest Training

Entdecken Sie die Welt des Penetration Testing. Lernen Sie Netzwerke zu infiltrieren sowie erfolgreich Systeme und Anwendungen zu penetrieren. Eignen Sie sich das notwendige Hacking-Handwerkszeug an und setzen Sie es bei der Durchführung von profesionellen Penetrationstest ein. Werden Sie zum Penetrationstester. Hier finden Sie die öffentlichen und kostenlosen Unterlagen zum Pentest Training der binsec academy GmbH. Die binsec academy GmbH bietet die dazugehörigen virtuellen Labor-Umgebungen und Zertifizierungen an. Das vermittelte Wissen zu Hacking and Penetration Testing ist aber allgemeingültig.

Über binsec academy GmbH

Die binsec academy GmbH ist der europäische Anbieter für Online Security Trainings mit virtuellen Labor-Umgebungen. Kernbestandteil aller Security Trainings ist die Vermittlung von Praxis, Praxis und nochmals Praxis. Im Wiki finden Sie hier die öffentlichen und frei verfügbaren Kurs-Materialien. Die Theorie in die Praxis umsetzen, können sie auf binsec-academy.com.