Phase 2 - Enumeration: Angriffsvektoren finden
In der Enumerationsphase werden mögliche Einstiegspunkte in die zu testenden Systeme identifiziert.
Dazu werden insbesondere die gesammelten Informationen aus der vorhergehenden
Reconnaissance-Phase,
genutzt.
Planungsphase
RedTeam Pentesting bot uns einen extrem professionellen Service und findet jedes Jahr neue Probleme, die zu überprüfen sind, und neue Wege Softwareschwachstellen auszunutzen. Wir haben den Eindruck, dass sie uns helfen im Kampf gegen Hacker der Zeit voraus zu sein und Angriffe auf unsere Seiten zu verhindern. Besonders gefällt uns die angenehm einfache Zusammenarbeit, ohne dabei auf Professionalität oder Kompetenz verzichten zu müssen. Die Demonstrationen der gefundenen Schwachstellen in den Abschlussgesprächen können niederschmetternd sein – aber genau diesen Effekt braucht es um Entwicklern und nichttechnischen Leuten die Gefahren von schlechtem Code im Internet zu zeigen.
Im Gegensatz zur Reconnaissance gehen die Pentester bei der Enumeration aktiv vor und sprechen gezielt Systeme an, um möglichst viele Informationen zu erhalten. Dies reicht zum Beispiel bei Netzwerktests vom obligatorischen Portscan über das direkte Ansprechen von einzelnen Diensten zur Informationsgewinnung bis hin zur Identifizierung von möglichen individuellen Schwachpunkten der getesteten Systeme. Weitere Probleme können auch im Bereich der physischen Sicherheit liegen, zum Beispiel öffentlich zugängliche Bereiche, Richtfunkstrecken zwischen Gebäudeteilen oder auch Zutrittskontrollsysteme.
Schwachstellen aufdecken
Es wird hierbei gezielt nach Informationen gesucht und einzelne Systemkomponenten identifiziert. Die Penetrationstester untersuchen dabei die zu testenden Systeme in ihrer Gesamtheit. Hierdurch gewinnt der Pentest an Praxisrelevanz, denn auch wenn ein System technisch sicher erscheint, kann es durchaus gravierende Schwachstellen geben. Ein Beispiel wäre ein technisch sicherer Passwortschutz, der in dem Moment völlig wertlos wird, in dem ein Angreifer die Passworteingabe durch ein Fenster ausspähen kann. Durch die Enumeration erhalten die Pentester eine Reihe von möglichen Fehlerquellen, die im nächsten Schritt, der Phase der Exploitation, dann verifiziert oder auch widerlegt werden.
Der Werkzeugkasten
Bei der Enumeration setzt RedTeam Pentesting einschlägige Software und auch spezialisierte Hardware ein. Im Bereich Software steht eine große Auswahl an freien, kommerziellen und selbstentwickelten Programmen zur Verfügung. Der Bereich der Hardware umfasst Geräte wie Keylogger oder spezialisierte WLAN-Hardware. Hard- und Software stellen jedoch nur den Werkzeugkasten der Penetrationstester dar. Ein erfolgreicher Penetrationstest lebt vom Know-How und der Kreativität der Pentester. Gerade im Bereich der Enumeration ist es als Vorbereitung für den eigentlichen Angriff unumgänglich, mittels kreativer Ideen Zugriffsmöglichkeiten auf das zu testende Zielsystem zu finden. Gerade diese Möglichkeiten werden in Unternehmen oft jahrelang übersehen und stellen aufgrund ihrer Einfachheit oft eine große Gefahr dar. RedTeam Pentesting arbeitet grundsätzlich in Teams, um die Kreativität der einzelnen Pentester optimal bündeln und einsetzen zu können. Gerade im Bereich der Enumeration zahlt sich dies für den Kunden aus.
Alle in dieser Phase identifizierten möglichen Probleme werden nun im nächsten Schritt verifiziert. Erst jetzt, in der Exploitation-Phase werden eigentliche Angriffe auf Basis der gesammelten Informationen durchgeführt.