Drehbuch für einen Pentest

 

Pentest ist die Kurzform für Penetrationstest.

Ein solcher Test soll Sicherheitslücken in der IT eines Unternehmens aufdecken. Sicherheitslücken, die bei einem Cyber-Angriff ausgenutzt werden könnten, z.B. um Daten abzugreifen, Server zu sabotieren, Webseiten lahmzulegen oder Erpressungstrojaner zu platzieren.

Wie gehe ich bei einem Pentest vor?

Hier sind die 5 wichtigsten Schritte aus meinem Drehbuch.


Schritt 1 - Informationen sammeln:

Was ist im Netz über das Unternehmen bekannt? Domains, Email-Adressen, Personen, Hosts, IP-Adressen, URLs


Schritt 2 - Recherche: Have I been pwned?

Wurden Email-Adressen, Benutzerkonten und Passwörter des Unternehmens in der Vergangenheit bereits einmal auffällig, z.B. als Opfer eines Datendiebstahls oder Cyber-Angriffs?


Schritt 3 – Briefing des Kunden zum Thema Pentest und Abstimmung, wie bei dem Test vorgegangen werden soll:

Welche Domains/Systeme/IPs sollen getestet werden?
Welche Websites sollen getestet werden?
Festlegung von Zeitfenstern, in denen der Test stattfinden kann.
Wichtig zu wissen: Die Tests dienen dazu, Sicherheitslücken aufzudecken. Gefundene Sicherheitslücken werden sorgfältig dokumentiert, aber niemals für einen Angriff ausgenutzt.


Schritt 3 – Durchführung der Tests

Die Tests erfolgen auf einer eigens dafür entwickelten Betriebssystemplattform und mit Hilfe einschlägiger Tools. Stichworte: Kali Linux, NMAP, w3af, wireshark, shodan, password cracker, vulnerability database.
Es stehen mehrere Hundert Testfälle zur Verfügung, die manuell oder automatisiert über Scripting abgerufen werden können.


Schritt 4 – Testbericht

Ein Testbericht wird erstellt. Die Kurzfassung dieses Berichts kann der Kunde für seine Präsentationszwecke einsetzen. Z.B. bauen Kunden die Kurzfassung gerne in ihre eigene Präsentation ein, mit der sie um Vertrauen in Sachen IT-Sicherheit werben.
Der ausführliche Bericht ist für den internen Gebrauch bestimmt. Er listet alle gefundenen Sicherheitslücken auf, sortiert nach ihrer Dringlichkeit. Was ist das Problem bei der Sicherheitslücke, wie hoch ist das Risiko, wie kann sie behoben werden?

Die gefundenen Sicherheitslücken werden mit Hilfe von Testprotokollen dokumentiert. Ein Beispiel für ein solches Protokoll finden Sie in dem Bild rechts.


Schritt 5 – Durchsprache des Berichts mit dem Kunden

Hier ist Zeit für Fragen und Antworten. Empfehlungen zum weiteren Vorgehen schließen sich an.

Dieses sind also die 5 wichtigsten Schritte aus meinem Drehbuch. Die Beschreibung dieser Schritte habe ich bewusst kurz gehalten. Zum einen sollte dieser Artikel nicht zu lang werden, zum anderen möchte ich auch nicht zu viel von meinem technischen Knowhow preisgeben.

Hoffentlich habe ich Sie neugierig gemacht. Bitte kontaktieren Sie mich:
info@wolf-it-architekt.de oder 05254 93 69 420.

Zurück