Hacking I: Scannen von Netzwerken

binsec academy GmbH Pentest Training Hacking

In manchen Fällen müssen wir bei einem Pentest die Netzbereiche eines Unternehmens selbst identifizieren. Dies wäre im Falle eines reinen Black-Box-Pentests so, bei dem wir in der Rolle des Angreifers nur den Unternehmensnamen kennen. Hierbei stoßen wir auf zwei Probleme: Ohne Kenntnis der IP-Adressbereiche können wir vorab keine Aufwandschätzung durchführen und wir müssen bei einem Angriff von extern sicherstellen, dass wir nicht aus Versehen IT-Systeme von Dritten penetrieren. Aus diesen Gründen werden im Normalfall die notwendigen Informationen, wie die Netzbereiche der zu untersuchenden IT-Infrastruktur, vom Auftraggeber mitgegeben. In unserem Szenario soll das Netz 10.250.53.0/24 von Dubius Payment Ltd. einem Pentest unterzogen werden.

Bisher wird die Aufgabenstellung, Dubius Payment Ltd. zu kompromittieren, wohl noch abstrakt wirken. Um Licht ins Dunkle zu bringen, müssen wir im ersten Schritt die erreichbaren Server und Dienste in einem Netzbereich identifizieren. Hierfür müssen wir uns über die eindeutigen Werte einer Netzwerkverbindung klar werden: Eine Netzwerkverbindung wird über ihre Quell- und Ziel-IP-Adresse, ihren Quell- und Zielport sowie das Übertragungsprotokoll eindeutig identifiziert.

Ein Dienst kann sowohl über IPv4 als auch über IPv6 angesprochen werden, wobei wir uns bei Dubius Payment Ltd. nur auf die Übertragungsprotokolle TCP und UDP konzentrieren wollen. Ferner existieren 65 536 Ports (0 - 65 535), bei denen ein Dienst auf eine eingehende Verbindung warten könnte. Hierbei sollte angemerkt werden, dass das Öffnen eines Ports unterhalb 1024 administrative Rechte erfordert. Anhand dieser Werte erkennen wir die Angriffsfläche eines Netzwerks und können Verbindungen zu Servern und Diensten aufbauen.

Wie du dir sicherlich schon vorstellen kannst, werden wir aber unter keinen Umständen manuell nach erreichbaren Servern und Diensten suchen, da diese Aufgabe auch einfach mit einem Programm bzw. Tool umgesetzt werden kann. Statt ein und denselben Befehl zum Aufbau von Verbindungen tausendfach abzusetzen, werden wir „nur“ das Tool nmap (network mapper) bedienen. Mittels nmap können wir nicht nur die erreichbaren Server und Dienste automatisiert identifizieren, sondern noch vieles mehr.

Unterartikel

binsec academy GmbH - Online IT Security Training with Practical Focus

Die binsec academy GmbH ist ein Anbieter von praxisorientierten Online-Trainings im Bereich IT-Sicherheit. Das Schulungsangebot umfasst unter anderem Penetration Testing und sichere Softwareentwicklung. Die Teilnehmer lernen in realitätsnahen Laborumgebungen, die typische IT-Infrastrukturen und Anwendungen simulieren. Die Kurse beinhalten anerkannte Standards wie den OWASP Top 10 und PCI DSS und sind in mehreren Programmiersprachen verfügbar. Nach erfolgreichem Abschluss erhalten die Teilnehmenden Zertifikate wie den Binsec Academy Certified Pentest Professional (BACPP) oder den Binsec Academy Certified Secure Coding Professional (BACSCP), die ihre praktischen Fähigkeiten zur Erkennung und Behebung von Sicherheitslücken belegen.

Gehe zu binsec acadmy GmbH

binsec GmbH – Experten für Penetrationstests

Die binsec GmbH ist ein deutsches IT-Sicherheitsunternehmen mit Schwerpunkt auf professionellen Penetrationstests. Mit über 10 Jahren Erfahrung führt das Team tiefgehende Sicherheitsprüfungen von Netzwerken, Webanwendungen, APIs und mobilen Apps durch. Zertifizierte Experten identifizieren und dokumentieren systematisch Sicherheitslücken, um Unternehmen dabei zu unterstützen, ihre IT-Sicherheit zu verbessern und Compliance-Anforderungen zu erfüllen.

Gehe zu binsec GmbH

Kontakt

binsec GmbH
Solmsstraße 41
60486 Frankfurt am Main
Germany

Impressum

Geschäftsführer: Patrick Sauer
Prokurist: Dominik Sauer, Florian Zavatzki
Handelsregister: Frankfurt am Main, HRB97277
Umsatzsteuer-ID: DE290966808