Anbieter zum Thema
Informationsbeschaffung als Ausgangspunkt
Je nach Wunsch des Auftraggebers ist es möglich, dass man als „beauftragter Angreifer“ (im Folgenden Angreifer genannt) versucht, so viele Daten wie nur möglich zu sammeln. Hierbei steht für den Penetration-Tester im Vordergrund, dass er selbständig versuchen muss, alle relevanten Daten der Firma in Erfahrung zu bringen.
Dafür dienen ihm z.B. Soziale Netzwerke, öffentliche IP Verzeichnisse, Suchmaschinen und verschiedene Methoden des Social Engeneering. Auch das Abtasten des Netzwerkes von außen kann hier ein Punkt sein, den der Angreifer nutzen wird, um Netzwerkkomponenten oder Schutzmechanismen zu erkennen.
Bewertung/Auswertung
Hat ein Angreifer nun diverse Möglichkeiten ausgeschöpft, um in ein Netzwerk von innen oder außen eindringen zu können, werden diese Informationen gesammelt und in einen Bericht zusammengefasst. Es kommt natürlich darauf an, was exakt mit dem Auftraggeber besprochen wurde.
So könnte der Test bei Empfehlungen zur Absicherung von Schwachstellen enden. Dem Auftraggeber wird ein Bericht überlassen, der deutlich aufzeigt, wo die Schwachstellen im Unternehmen bezüglich der IT Landschaft zu sehen sind und welche Maßnahmen bei der Abwehr dieser erfolgreich sein können.
Ist jedoch nach der Auswertung und Bewertung der gefundenen Schwachstellen das Ende des Penetration-Tests nicht geplant, so kann eine aktive Ausnutzung der Lücken gestartet werden. Der Penetrations Tester versucht nun aktiv in das Netzwerk einzudringen.
Hierbei ist größte Sorgfalt geboten, da die IT nicht beschädigt werden sollte. Ganz auszuschließen ist es jedoch nicht. Entsprechend ist die Planung in der Vorbereitungsphase (notwendige Maßnahmen für einen reibungslosen Funktionsbetrieb der IT Landschaft) sehr wichtig.
Seite 3: Aktives Ausnutzen von Schwachstellen
(ID:2015235)