In manchen Fällen müssen wir bei einem Pentest die Netzbereiche eines Unternehmens selbst identifizieren. Dies wäre im Falle eines reinen Black-Box-Pentests so, bei dem wir in der Rolle des Angreifers nur den Unternehmensnamen kennen. Hierbei stoßen wir auf zwei Probleme: Ohne Kenntnis der IP-Adressbereiche können wir vorab keine Aufwandschätzung durchführen und wir müssen bei einem Angriff von extern sicherstellen, dass wir nicht aus Versehen IT-Systeme von Dritten penetrieren. Aus diesen Gründen werden im Normalfall die notwendigen Informationen, wie die Netzbereiche der zu untersuchenden IT-Infrastruktur, vom Auftraggeber mitgegeben. In unserem Szenario soll das Netz 10.250.53.0/24 von Dubius Payment Ltd. einem Pentest unterzogen werden.
Bisher wird die Aufgabenstellung, Dubius Payment Ltd. zu kompromittieren, wohl noch abstrakt wirken. Um Licht ins Dunkle zu bringen, müssen wir im ersten Schritt die erreichbaren Server und Dienste in einem Netzbereich identifizieren. Hierfür müssen wir uns über die eindeutigen Werte einer Netzwerkverbindung klar werden: Eine Netzwerkverbindung wird über ihre Quell- und Ziel-IP-Adresse, ihren Quell- und Zielport sowie das Übertragungsprotokoll eindeutig identifiziert.
Ein Dienst kann sowohl über IPv4 als auch über IPv6 angesprochen werden, wobei wir uns bei Dubius Payment Ltd. nur auf die Übertragungsprotokolle TCP und UDP konzentrieren wollen. Ferner existieren 65 536 Ports (0 - 65 535), bei denen ein Dienst auf eine eingehende Verbindung warten könnte. Hierbei sollte angemerkt werden, dass das Öffnen eines Ports unterhalb 1024 administrative Rechte erfordert. Anhand dieser Werte erkennen wir die Angriffsfläche eines Netzwerks und können Verbindungen zu Servern und Diensten aufbauen.
Wie du dir sicherlich schon vorstellen kannst, werden wir aber unter keinen Umständen manuell nach erreichbaren Servern und Diensten suchen, da diese Aufgabe auch einfach mit einem Programm bzw. Tool umgesetzt werden kann. Statt ein und denselben Befehl zum Aufbau von Verbindungen tausendfach abzusetzen, werden wir „nur“ das Tool nmap (network mapper) bedienen. Mittels nmap können wir nicht nur die erreichbaren Server und Dienste automatisiert identifizieren, sondern noch vieles mehr.
Werfen Sie einen Blick auf die Kapitel vom Pentest Training und lernen Sie Pentesting:
Entdecken Sie die Welt des Penetration Testing. Lernen Sie Netzwerke zu infiltrieren sowie erfolgreich Systeme und Anwendungen zu penetrieren. Eignen Sie sich das notwendige Hacking-Handwerkszeug an und setzen Sie es bei der Durchführung von profesionellen Penetrationstest ein. Werden Sie zum Penetrationstester. Hier finden Sie die öffentlichen und kostenlosen Unterlagen zum Pentest Training der binsec academy GmbH. Die binsec academy GmbH bietet die dazugehörigen virtuellen Labor-Umgebungen und Zertifizierungen an. Das vermittelte Wissen zu Hacking and Penetration Testing ist aber allgemeingültig.
Die binsec academy GmbH ist der europäische Anbieter für Online Security Trainings mit virtuellen Labor-Umgebungen. Kernbestandteil aller Security Trainings ist die Vermittlung von Praxis, Praxis und nochmals Praxis. Im Wiki finden Sie hier die öffentlichen und frei verfügbaren Kurs-Materialien. Die Theorie in die Praxis umsetzen, können sie auf binsec-academy.com.