> Pentest > Enumeration vertical divider

Phase 2 - Enumeration: Angriffsvektoren finden

Enumeration In der Enumerationsphase werden mögliche Einstiegspunkte in die zu testenden Systeme identifiziert. Dazu werden insbesondere die gesammelten Informationen aus der vorhergehenden Reconnaissance-Phase, genutzt.

Planungsphase

Wir waren insgesamt sehr beeindruckt vom hohen Level an Professionalität und Kompetenz bei RedTeam Pentesting. Sie haben tiefgehende Kenntnisse verschiedenster Systeme gezeigt, angefangen bei Windows- und Unix-basierten Systemen über kaum bekannte Low-Level-Administrationstools bis hin zu Softwareentwicklungsproblemen in Sprachen wie etwa PHP, welche zu neuen Schwachstellen führen können. Das Wissen, was wir während des Penetrationstests erlangen konnten hat uns geholfen unsere Systemadministration zu verbessern und die Sicherheit unserer Systeme zu erhöhen.
CSO, Telecommunikation

Im Gegensatz zur Reconnaissance gehen die Pentester bei der Enumeration aktiv vor und sprechen gezielt Systeme an, um möglichst viele Informationen zu erhalten. Dies reicht zum Beispiel bei Netzwerktests vom obligatorischen Portscan über das direkte Ansprechen von einzelnen Diensten zur Informationsgewinnung bis hin zur Identifizierung von möglichen individuellen Schwachpunkten der getesteten Systeme. Weitere Probleme können auch im Bereich der physischen Sicherheit liegen, zum Beispiel öffentlich zugängliche Bereiche, Richtfunkstrecken zwischen Gebäudeteilen oder auch Zutrittskontrollsysteme.

Schwachstellen aufdecken

Es wird hierbei gezielt nach Informationen gesucht und einzelne Systemkomponenten identifiziert. Die Penetrationstester untersuchen dabei die zu testenden Systeme in ihrer Gesamtheit. Hierdurch gewinnt der Pentest an Praxisrelevanz, denn auch wenn ein System technisch sicher erscheint, kann es durchaus gravierende Schwachstellen geben. Ein Beispiel wäre ein technisch sicherer Passwortschutz, der in dem Moment völlig wertlos wird, in dem ein Angreifer die Passworteingabe durch ein Fenster ausspähen kann. Durch die Enumeration erhalten die Pentester eine Reihe von möglichen Fehlerquellen, die im nächsten Schritt, der Phase der Exploitation, dann verifiziert oder auch widerlegt werden.

Der Werkzeugkasten

Bei der Enumeration setzt RedTeam Pentesting einschlägige Software und auch spezialisierte Hardware ein. Im Bereich Software steht eine große Auswahl an freien, kommerziellen und selbstentwickelten Programmen zur Verfügung. Der Bereich der Hardware umfasst Geräte wie Keylogger oder spezialisierte WLAN-Hardware. Hard- und Software stellen jedoch nur den Werkzeugkasten der Penetrationstester dar. Ein erfolgreicher Penetrationstest lebt vom Know-How und der Kreativität der Pentester. Gerade im Bereich der Enumeration ist es als Vorbereitung für den eigentlichen Angriff unumgänglich, mittels kreativer Ideen Zugriffsmöglichkeiten auf das zu testende Zielsystem zu finden. Gerade diese Möglichkeiten werden in Unternehmen oft jahrelang übersehen und stellen aufgrund ihrer Einfachheit oft eine große Gefahr dar. RedTeam Pentesting arbeitet grundsätzlich in Teams, um die Kreativität der einzelnen Pentester optimal bündeln und einsetzen zu können. Gerade im Bereich der Enumeration zahlt sich dies für den Kunden aus.

Alle in dieser Phase identifizierten möglichen Probleme werden nun im nächsten Schritt verifiziert. Erst jetzt, in der Exploitation-Phase werden eigentliche Angriffe auf Basis der gesammelten Informationen durchgeführt.