Externe Penetrationstests


Ein externer Penetrationstest simuliert die Rolle eines Angreifers, der versucht, Zugang zu einem internen Netzwerk zu erhalten, ohne interne Ressourcen oder Insiderwissen. Ein Spezialist von Edge5 versucht, sensible Informationen durch Open-Source-Intelligence (OSINT) zu sammeln. Dazu gehören Mitarbeiterinformationen, historisch gehackte Passwörter und mehr, die gegen externe Systeme verwendet werden können, um Zugang zum internen Netzwerk zu erhalten. Der Spezialist führt auch Scans und Aufzählungen durch, um potenzielle Schwachstellen zu identifizieren, in der Hoffnung, sie ausnutzen zu können.

Ablauf

Planung
Die Ziele der Kunden werden erfasst und Regeln für ihr Engagement aufgestellt.

Entdeckung
Durchführung von Scans und Enumeration zur Ermittlung potenzieller Schwachstellen, Schwachstellenbereiche und Exploits.

Angriff
Bestätigung potenzieller Schwachstellen durch Ausnutzung und Durchführung zusätzlicher Erkundungen bei neuem Zugriff.

Bericht
Dokumentation aller gefundenen Schwachstellen und Exploits, fehlgeschlagener Versuche sowie der Stärken und Schwächen des Unternehmens.

 

Umfassende Tests & Aktivitäten

Zu den Aktivitäten, die bei externen Penetrationstests durchgeführt werden, gehören unter anderem:

  • Scannen und Ausnutzen von Schwachstellen
  • Beschaffung von Informationen über soziale Medien
  • Auflistung von Benutzernamen und Konten
  • Beschaffung von Informationen über kompromittierende Zugangsdaten
  • Auflistung von Diensten, Ports und Websites
  • Auflistung von Drittanbietern von Datenlecks (S3-Buckets, GitHub, usw.)
  • Angriffe auf Anmeldeportale (Website, O365, VPN, usw.)
  • Umgehung der Multi-Faktor-Authentifizierung (MFA)
  • Andere Tests je nach spezifischem Kundenwunsch und Einsatzgebiet

Hast du Fragen oder benötigst eine Offerte?

Philippe Regenass

Software Developer & Cyber Security

mail
call

Die E-Mail-Adresse wurde in die Zwischenablage kopiert