> Pentest > Enumeration vertical divider

Phase 2 - Enumeration: Angriffsvektoren finden

Enumeration In der Enumerationsphase werden mögliche Einstiegspunkte in die zu testenden Systeme identifiziert. Dazu werden insbesondere die gesammelten Informationen aus der vorhergehenden Reconnaissance-Phase, genutzt.

Planungsphase

RedTeam Pentesting hat den beauftragten Penetrationstest auf eine sehr professionelle und kompetente Art und Weise durchgeführt. Die an diesen Test gestellten Erwartungen wurden voll erfüllt. Die Ergebnispräsentation war sachlich und nüchtern und hat in klaren Worten die gefundenen Schwachstellen gezeigt und erklärt.
IT-Leiter, Lebensmittelindustrie

Im Gegensatz zur Reconnaissance gehen die Pentester bei der Enumeration aktiv vor und sprechen gezielt Systeme an, um möglichst viele Informationen zu erhalten. Dies reicht zum Beispiel bei Netzwerktests vom obligatorischen Portscan über das direkte Ansprechen von einzelnen Diensten zur Informationsgewinnung bis hin zur Identifizierung von möglichen individuellen Schwachpunkten der getesteten Systeme. Weitere Probleme können auch im Bereich der physischen Sicherheit liegen, zum Beispiel öffentlich zugängliche Bereiche, Richtfunkstrecken zwischen Gebäudeteilen oder auch Zutrittskontrollsysteme.

Schwachstellen aufdecken

Es wird hierbei gezielt nach Informationen gesucht und einzelne Systemkomponenten identifiziert. Die Penetrationstester untersuchen dabei die zu testenden Systeme in ihrer Gesamtheit. Hierdurch gewinnt der Pentest an Praxisrelevanz, denn auch wenn ein System technisch sicher erscheint, kann es durchaus gravierende Schwachstellen geben. Ein Beispiel wäre ein technisch sicherer Passwortschutz, der in dem Moment völlig wertlos wird, in dem ein Angreifer die Passworteingabe durch ein Fenster ausspähen kann. Durch die Enumeration erhalten die Pentester eine Reihe von möglichen Fehlerquellen, die im nächsten Schritt, der Phase der Exploitation, dann verifiziert oder auch widerlegt werden.

Der Werkzeugkasten

Bei der Enumeration setzt RedTeam Pentesting einschlägige Software und auch spezialisierte Hardware ein. Im Bereich Software steht eine große Auswahl an freien, kommerziellen und selbstentwickelten Programmen zur Verfügung. Der Bereich der Hardware umfasst Geräte wie Keylogger oder spezialisierte WLAN-Hardware. Hard- und Software stellen jedoch nur den Werkzeugkasten der Penetrationstester dar. Ein erfolgreicher Penetrationstest lebt vom Know-How und der Kreativität der Pentester. Gerade im Bereich der Enumeration ist es als Vorbereitung für den eigentlichen Angriff unumgänglich, mittels kreativer Ideen Zugriffsmöglichkeiten auf das zu testende Zielsystem zu finden. Gerade diese Möglichkeiten werden in Unternehmen oft jahrelang übersehen und stellen aufgrund ihrer Einfachheit oft eine große Gefahr dar. RedTeam Pentesting arbeitet grundsätzlich in Teams, um die Kreativität der einzelnen Pentester optimal bündeln und einsetzen zu können. Gerade im Bereich der Enumeration zahlt sich dies für den Kunden aus.

Alle in dieser Phase identifizierten möglichen Probleme werden nun im nächsten Schritt verifiziert. Erst jetzt, in der Exploitation-Phase werden eigentliche Angriffe auf Basis der gesammelten Informationen durchgeführt.