Ein Pentest lässt sich in Bezug auf die dem Penetrationstester zur Verfügung gestellten Informationsbasis in drei Modelle einordnen: Whitebox, Greybox und Blackbox.
Bei einem Blackbox-Pentest erhält der Pentester nur minimale Informationen über sein eigentliches Ziel. Das soll den Angriff eines böswilligen Hackers möglichst genau nachstellen. Der Pentester kennt also nur das anzugreifende Unternehmen, alle anderen Informationen wie zum Beispiel IP-Adressen oder DNS-Einträge muss er selbst herausfinden. Am Ende erhält man die Erkenntnis, wie weit ein richtiger Angreifer in der gleichen ihm zur Verfügung gestellten Zeit gekommen wäre.
Der Whitebox-Pentest ist das Gegenteil des Blackbox-Pentests: Hier erhält ein Penetrationstester alle eventuell hilfreichen Informationen. Das beinhaltet zum Beispiel eine Dokumentation über die IT-Systeme oder auch den Quelltext von zu testenden Anwendungen. Die Informationsbasis enspricht em ehesten die eines internen Mitarbeiters, der eher schon zuviel Zugriff auf verschiedene Bereiche in der IT im Unternehmen hat.
Ein in der Praxis guter und oft vollzogener Kompromiss zwischen Whitebox und Blackbox Pentest ist der Greybox-Pentest. Dabei erhält der Pentester alle Informationen, die er ohnehin selbst herausfinden könnte, wie z.B. IP-Adressen und DNS-Einträge. Allerdings keine umfassende Dokumentation oder einen Source Code. Stößt er auf ein Problem, bei dem es z.B. hilfreich wäre zu wissen welche Datenbank im Hintergrund verwendet wird, wird ihm dieses mitgeteilt. Hierbei geht es darum, ihm die Arbeitsweise möglichst effizient zu gestalten, um innerhalb des aufgewendeten Zeiteinsatzes möglichst alle Schwachstelle und Einfallstoren identifzieren zu können.
Letzte Änderung: 2023-04-21