Kontaktieren Sie uns für Ihr persönliches Angebot:
+49 (0)381 - 45 36 47 80

Penetrationstest

Unser Penetrationstest prüft die Sicherheit eines Netzwerk- oder Softwaresystems mit den Mitteln und Methoden, die ein Hacker anwenden würde, um unautorisierten Zugriff in das System zu erlangen. Der Penetrationstest ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe.


Ablauf der Penetrationstests

Zurzeit gibt es zwei „offizielle“ Werke, welche den Ablauf eines Penetrationstests beschreiben.


Ablaufplan eines Penetrationstests nach dem Schema der BSI Studie
„Durchführung von Penetrationstests“

Penetrationstests, Penetrationstest, IT-Sicherheit, Hacker, Sicherheit, Rostock

 

Unsere Penetrationstests


Externe Penetrationstests

Grundsätzlich ist der Ablauf des eigentlichen Penetrationstests wie folgt. Die Gewichtung der einzelnen Schritte erfolgt je nach vorgefundener Infrastruktur. Zudem können durchaus aufgrund späterer Ergebnisse vorherige Schritte wiederholt werden:

I. Vorbereitungsphase
  • Recherche von Netzwerk- und Infrastrukturinformationen
  • Erkennen aktiver Hosts
  • DNS / WHOIS Checks
  • Subnetzidentifikation
  • Erkennen aktiver Dienste
  • Betriebssystemidentifikation
  • Relay checking etc.
  • Verwundbarkeitsscan

II. Durchführungsphase
  • Auswertung der bisher gesammelten Informationen
  • Klassifizierung der Dienste nach Betriebssystem, Protokoll etc.
  • Recherche nach bekannten sicherheitsrelevanten Bugs & verfügbaren Exploits
  • Test auf ausnutzbare Misskonfigurationen
  • Test auf Sicherheitslöcher durch Softwarefehler
  • Eindringen in das System soweit zum Nachweis von Sicherheitslücken notwendig

III. Nachbereitungsphase
  • Schriftliche Dokumentation der Ergebnisse und Beschreibung von Schwachstellen, gegebenenfalls mit Lösungsvorschlägen
  • Vorstellung der Ergebnisse in einem persönlichem Gespräch

Interne Penetrationstests
Interne Penetrationstests verlaufen im Allgemeinen äquivalent zu den externen Penetrationstests. Die Anzahl der zu überprüfenden Systeme ist meistens wesentlich höher und zudem sind die Auswirkungen eines Ausfalls einzelner Systeme meist deutlich problematischer. Aus diesem Grund verlaufen interne Penetrationstests zielgerichteter ab.


Weitere Bereiche

  • WLAN Penetrationstest - Prüfung auf offene oder schlecht gesicherte Funknetzwerke
  • RAS/War-Dialing - Prüfung auf die Möglichkeit von Einwahl über Telefonanlagen
  • Web-Application-Security - Prüfung der Sicherheit von Web-Applikationen
  • Network-Mappings - Visualisierung Ihres Netzwerks mit professionellen Tools


Ihre IT-Sicherheit

Auf Wunsch dokumentieren wir jeden Einzelnen Schritt des Penetrationstests für Sie. In der schriftlichen Dokumentation liefern wir Ihnen detaillierte Erklärungen und konkrete Lösungsvorschläge zu gefundenen Problemen.


Unsere Tools

In unseren Penetrationstest arbeiten wir mit verschiedensten Tools, die zum größten Teil frei im Internet zur Verfügung stehen (z.B. ping, telnet, traceroute, netcat, Nmap, Ettercap, Dsniff, tcpdump, L0pht) und auch von Hackern nutzen werden.


Fordern Sie uns heraus, in einem bestimmten Zeitraum und unter kontrollierten Bedingungen Schwachstellen in Ihren IT-Strukturen aufzudecken! Nehmen Sie Kontakt mit uns auf.

Service-Wolke

Rostock IT Terminal-Server Linux IT-Sicherheit Clients IPsec-Gateway EDV-Dienstleister Monitoring Serverüberwachung Exchange-Server Full Service Backuplösungen Firewall IT-Partner VMWare-Server Systemhaus Small-Business Server Datensicherung Verwundbarkeitsscans Provider Virenschutz Software BlackBerry Wartung ASP Netzwerke Tapi-Server Backup-Server Mailserver Datenrettung Rostock Viprinet Penetration-Tests Security OpenVPN-Server Kommunikation FTP-Sever Server Windows Windows 2003 Server Support Helpdesk Spamschutz Mail-Relay Datarecovery Hardware Pentest Webserver