Ein Pentest lässt sich in Bezug auf die dem Penetrationstester zur Verfügung gestellten Informationsbasis in drei Modelle einordnen: Whitebox, Greybox und Blackbox.

Blackbox Pentest

Bei einem Blackbox-Pentest erhält der Pentester nur minimale Informationen über sein eigentliches Ziel. Das soll den Angriff eines böswilligen Hackers möglichst genau nachstellen. Der Pentester kennt also nur das anzugreifende Unternehmen, alle anderen Informationen wie zum Beispiel IP-Adressen oder DNS-Einträge muss er selbst herausfinden. Am Ende erhält man die Erkenntnis, wie weit ein richtiger Angreifer in der gleichen ihm zur Verfügung gestellten Zeit gekommen wäre.

Whitebox Pentest

Der Whitebox-Pentest ist das Gegenteil des Blackbox-Pentests: Hier erhält ein Penetrationstester alle eventuell hilfreichen Informationen. Das beinhaltet zum Beispiel eine Dokumentation über die IT-Systeme oder auch den Quelltext von zu testenden Anwendungen. Die Informationsbasis enspricht em ehesten die eines internen Mitarbeiters, der eher schon zuviel Zugriff auf verschiedene Bereiche in der IT im Unternehmen hat.

Greybox Pentest

Ein in der Praxis guter und oft vollzogener Kompromiss zwischen Whitebox und Blackbox Pentest ist der Greybox-Pentest. Dabei erhält der Pentester alle Informationen, die er ohnehin selbst herausfinden könnte, wie z.B. IP-Adressen und DNS-Einträge. Allerdings keine umfassende Dokumentation oder einen Source Code. Stößt er auf ein Problem, bei dem es z.B. hilfreich wäre zu wissen welche Datenbank im Hintergrund verwendet wird, wird ihm dieses mitgeteilt. Hierbei geht es darum, ihm die Arbeitsweise möglichst effizient zu gestalten, um innerhalb des aufgewendeten Zeiteinsatzes möglichst alle Schwachstelle und Einfallstoren identifzieren zu können.

Letzte Änderung: 2023-04-21

binsec GmbH
Die binsec GmbH ist ein von Sicherheitsexperten im Jahr 2013 gegründetes Beratungsunternehmen für Informationssicherheit. Unser Team besteht aus erfahrenen, zertifizierten Spezialisten mit verschiedenen Schwerpunkten. Aufgrund unserer umfangreichen Expertise in verschiedenen Bereichen der Informationssicherheit können wir unsere Kunden in einem breiten Spektrum unterstützen. Unsere Auftraggeber sind in der Regel mittelständische Unternehmen, für die Sicherheit ein kritischer Erfolgsfaktor ist.