Kontaktieren Sie uns für Ihr persönliches Angebot:
+49 (0)381 - 45 36 47 80

Penetrationstest

Unser Penetrationstest prüft die Sicherheit eines Netzwerk- oder Softwaresystems mit den Mitteln und Methoden, die ein Hacker anwenden würde, um unautorisierten Zugriff in das System zu erlangen. Der Penetrationstest ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe.


Ablauf der Penetrationstests

Zurzeit gibt es zwei „offizielle“ Werke, welche den Ablauf eines Penetrationstests beschreiben.


Ablaufplan eines Penetrationstests nach dem Schema der BSI Studie
„Durchführung von Penetrationstests“

Penetrationstests, Penetrationstest, IT-Sicherheit, Hacker, Sicherheit, Rostock

 

Unsere Penetrationstests


Externe Penetrationstests

Grundsätzlich ist der Ablauf des eigentlichen Penetrationstests wie folgt. Die Gewichtung der einzelnen Schritte erfolgt je nach vorgefundener Infrastruktur. Zudem können durchaus aufgrund späterer Ergebnisse vorherige Schritte wiederholt werden:

I. Vorbereitungsphase
  • Recherche von Netzwerk- und Infrastrukturinformationen
  • Erkennen aktiver Hosts
  • DNS / WHOIS Checks
  • Subnetzidentifikation
  • Erkennen aktiver Dienste
  • Betriebssystemidentifikation
  • Relay checking etc.
  • Verwundbarkeitsscan

II. Durchführungsphase
  • Auswertung der bisher gesammelten Informationen
  • Klassifizierung der Dienste nach Betriebssystem, Protokoll etc.
  • Recherche nach bekannten sicherheitsrelevanten Bugs & verfügbaren Exploits
  • Test auf ausnutzbare Misskonfigurationen
  • Test auf Sicherheitslöcher durch Softwarefehler
  • Eindringen in das System soweit zum Nachweis von Sicherheitslücken notwendig

III. Nachbereitungsphase
  • Schriftliche Dokumentation der Ergebnisse und Beschreibung von Schwachstellen, gegebenenfalls mit Lösungsvorschlägen
  • Vorstellung der Ergebnisse in einem persönlichem Gespräch

Interne Penetrationstests
Interne Penetrationstests verlaufen im Allgemeinen äquivalent zu den externen Penetrationstests. Die Anzahl der zu überprüfenden Systeme ist meistens wesentlich höher und zudem sind die Auswirkungen eines Ausfalls einzelner Systeme meist deutlich problematischer. Aus diesem Grund verlaufen interne Penetrationstests zielgerichteter ab.


Weitere Bereiche

  • WLAN Penetrationstest - Prüfung auf offene oder schlecht gesicherte Funknetzwerke
  • RAS/War-Dialing - Prüfung auf die Möglichkeit von Einwahl über Telefonanlagen
  • Web-Application-Security - Prüfung der Sicherheit von Web-Applikationen
  • Network-Mappings - Visualisierung Ihres Netzwerks mit professionellen Tools


Ihre IT-Sicherheit

Auf Wunsch dokumentieren wir jeden Einzelnen Schritt des Penetrationstests für Sie. In der schriftlichen Dokumentation liefern wir Ihnen detaillierte Erklärungen und konkrete Lösungsvorschläge zu gefundenen Problemen.


Unsere Tools

In unseren Penetrationstest arbeiten wir mit verschiedensten Tools, die zum größten Teil frei im Internet zur Verfügung stehen (z.B. ping, telnet, traceroute, netcat, Nmap, Ettercap, Dsniff, tcpdump, L0pht) und auch von Hackern nutzen werden.


Fordern Sie uns heraus, in einem bestimmten Zeitraum und unter kontrollierten Bedingungen Schwachstellen in Ihren IT-Strukturen aufzudecken! Nehmen Sie Kontakt mit uns auf.

Service-Wolke

Support Viprinet Webserver Systemhaus Server Spamschutz Mailserver Wartung Software Pentest Penetration-Tests ASP VMWare-Server Security FTP-Sever IT-Sicherheit Backup-Server Rostock Provider Datarecovery Tapi-Server Mail-Relay Terminal-Server Linux Kommunikation Datenrettung OpenVPN-Server Firewall Windows 2003 Server EDV-Dienstleister Serverüberwachung Netzwerke Helpdesk Windows Small-Business Server Full Service IPsec-Gateway Backuplösungen Monitoring Datensicherung Verwundbarkeitsscans Virenschutz Clients Exchange-Server Rostock IT Hardware BlackBerry IT-Partner