{"id":397,"date":"2015-11-08T20:43:44","date_gmt":"2015-11-08T20:43:44","guid":{"rendered":"http:\/\/nethemba.com\/de\/?page_id=397"},"modified":"2018-08-25T18:30:49","modified_gmt":"2018-08-25T18:30:49","slug":"externer-penetrationstest","status":"publish","type":"page","link":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/","title":{"rendered":"Externer Penetrationstest"},"content":{"rendered":"<p>Dieser Test besteht aus mehreren Stufen, die in der \u00dcbereinstimmung mit der <a href=\"http:\/\/www.isecom.org\/research\/osstmm.html\">OSSTMM<\/a> ausgef\u00fchrt werden.<\/p>\n<p>Die benutzten Werkzeuge und Prozesse werden in den <a href=\"http:\/\/woh8eeruahk1eilo\/\">Penetration Testing Framework<\/a> definiert.<\/p>\n<p>Der Test wird aus der Sicht des potentiellen anonymen Angreifers aus dem Internet durchgef\u00fchrt, welcher keine Informationen \u00fcber die getestete Topologie und die getesteten Dienstleistungen hat.<\/p>\n<p>Der eigentlicher Test erfolgt<strong> in drei Stufen<\/strong>:<\/p>\n<ol>\n<li>Die erste Phase ist ein Scan (Auflistung) des gesamten Spektrum der TCP\/UDP-Ports (1-65535) des aktiven Bestandteils (Server, Router im Internet \/ DMZ). Es ist m\u00f6glich, einen speziellen Anti-IDS-Scan durchzuf\u00fchren, bei dem die M\u00f6glichkeit der Erkennung des IDS sinkt (eignet sich f\u00fcr die \u00dcberpr\u00fcfung der korrekten Funktionalit\u00e4t des IDS). Bei der Aufz\u00e4hlung werden TCP-SYN (Half-Open), TCP (full connect), TCP-Fragmente in umgekehrter Reihenfolge und UDP-Scan benutzt.<\/li>\n<li value=\"2\">Gefundene Dienstleistungen, sowie Versionen von OS \/ IOS werden in der zweiten Phase identifiziert und mithilfe einer Reihe von spezialisierten Testprogrammen werden dann potenzielle Schwachstellen enth\u00fcllt. Zur gleichen Zeit werden anormale, verschl\u00fcsselte Protokolle (VPN) enth\u00fcllt und die Verwendung vom IPv6. Wenn es zu einer Enth\u00fcllung der VPN-Dienstleistungen (IKE-Hosts) kommt, werden die Version und der Typ der Ausf\u00fchrung analysiert, woraufhin potenzielle Schwachstellen identifiziert werden k\u00f6nnen.<\/li>\n<li value=\"3\">Die dritte Phase besteht aus spezifischen Angriffen auf den Server mithilfe von frei verf\u00fcgbaren Programmen (Nutzung der Skripte), um Fehler zu finden, sowie echten Bedrohungen und Schwachstellen zu \u00fcberpr\u00fcfen.<\/li>\n<\/ol>\n<p>Jede enth\u00fcllte Dienstleistung wird detailliert f\u00fcr bekannte Schwachstellen gepr\u00fcft, die zu Kompromittierung des Servers oder der Weitergabe vertraulicher Informationen f\u00fchren k\u00f6nnen.<\/p>\n<p><strong>Die Pr\u00fcfung beinhaltet:<\/strong><\/p>\n<ul>\n<li><strong>\u00dcberpr\u00fcfung der Schwachstellen &#8211; <\/strong>ein Sicherheitsscan zur Erkennung der verf\u00fcgbaren Schwachstellen in Dienstleistungen die w\u00e4hrend des Port-Scans identifiziert wurden<\/li>\n<li><strong>Eindringen<\/strong> \u2013 ein Versuch die erreichbaren Verletzlichkeiten und die ungen\u00fcgende Konfiguration auszun\u00fctzen, um in andere Systeme und Anlagen einzudringen, sowie die Erh\u00f6hung der Benutzungsrechte und der Zugang zu Ressourcen<\/li>\n<li><strong>Sammlung von Informationen \u2013 <\/strong>\u00fcber das Zielsystem werden alle Informationen gesammelt, identifiziert und analysiert, einschlie\u00dflich der Version des Web-Servers, der benutzten Module, der Programmierplattform, des WAF und der Access Points in der Applikation.<\/li>\n<li><strong>Die Aufz\u00e4hlung und die Kartierung von Schwachstellen <\/strong>&#8211; mithilfe von Methoden und Techniken (speziell konstruierte HTTP-Anfragen) werden potentielle Schwachstellen identifiziert (es werden spezielle Sicherheitsscanner verwendet, &#8222;fault-injection proxies&#8220;, sowie auch die manuelle \u00dcberpr\u00fcfung)<\/li>\n<li><strong>das Nutzen der Schwachstellen &#8211; <\/strong>ein Versuch den Zugriff, mithilfe der Schwachstellen in der vorherigen Phase identifiziert, zu bekommen. Das Ziel ist es den Benutzer oder den Privilegierten (Administrator) Zugriff f\u00fcr die Applikation oder f\u00fcr das Betriebssystem zu bekommen. (Ben\u00fctzt werden spezielle &#8222;exploit&#8220; Skripten und &#8222;exploit&#8220; Systeme.)<\/li>\n<li><strong>Pr\u00fcfung der Mail-Server &#8211; <\/strong>neben der Pr\u00fcfung von bekannten Schwachstellen in der konkreten Implementation der MTA-Server, werden auch mehrere detaillierte SMTP-Tests, realisiert um die &#8222;Relaying Probleme&#8220; der MTA-Server zu \u00fcberpr\u00fcfen. So werden alle M\u00f6glichkeiten des Missbrauchs vom SMTP-Server von dem potenziellen Spammer entdeckt, als auch der Widerstand des MTA-Server bei einer m\u00f6gliche DoS-Attacke. Der Test deckt alle MX-Server f\u00fcr eine bestimmte Testdom\u00e4ne ab. Gleichzeitig werden potenzielle ausnutzbare Schwachstellen der Anti-Virus- und der Anti-Spam-Implementierungen getestet.<\/li>\n<li><strong>Testen der DNS-Zonen<\/strong>&#8211; neben der Pr\u00fcfung von bekannten Schwachstellen in der konkreten Implementation der DNS-Server (Bind, Microsoft DNS-Server), wird ebenfalls die Zonenkonsistenz aller definierten DNS-Server getestet, sowie das Pr\u00fcfen der M\u00f6glichkeiten des \u00f6ffentlichen &#8222;zone transfer&#8220; und auch die Verletzlichkeit der DNS-&#8222;Caching&#8220; Angriffe usw. Zur gleichen Zeit werden auf jedem DNS-Server detaillierte Penetrationstests f\u00fcr die konkrete Dom\u00e4ne durchgef\u00fchrt (auch au\u00dferhalb des Netzwerks des Kunden &#8211; in diesem Fall ist die Zustimmung des Betreibers notwendig).<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Test besteht aus mehreren Stufen, die in der \u00dcbereinstimmung mit der OSSTMM ausgef\u00fchrt werden. Die benutzten Werkzeuge und Prozesse werden in den Penetration Testing Framework definiert. Der Test wird aus der Sicht des potentiellen anonymen Angreifers aus dem Internet durchgef\u00fchrt, welcher keine Informationen \u00fcber die getestete Topologie und die getesteten Dienstleistungen hat. Der eigentlicher [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":385,"menu_order":2,"comment_status":"closed","ping_status":"closed","template":"services_detail.php","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-397","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Externer Penetrationstest - Nethemba<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Externer Penetrationstest - Nethemba\" \/>\n<meta property=\"og:description\" content=\"Dieser Test besteht aus mehreren Stufen, die in der \u00dcbereinstimmung mit der OSSTMM ausgef\u00fchrt werden. Die benutzten Werkzeuge und Prozesse werden in den Penetration Testing Framework definiert. Der Test wird aus der Sicht des potentiellen anonymen Angreifers aus dem Internet durchgef\u00fchrt, welcher keine Informationen \u00fcber die getestete Topologie und die getesteten Dienstleistungen hat. Der eigentlicher [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/\" \/>\n<meta property=\"og:site_name\" content=\"Nethemba\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/nethemba\" \/>\n<meta property=\"article:modified_time\" content=\"2018-08-25T18:30:49+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@nethemba\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/\",\"url\":\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/\",\"name\":\"Externer Penetrationstest - Nethemba\",\"isPartOf\":{\"@id\":\"https:\/\/nethemba.com\/de\/#website\"},\"datePublished\":\"2015-11-08T20:43:44+00:00\",\"dateModified\":\"2018-08-25T18:30:49+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/nethemba.com\/de\/home-new-2025\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dienste\",\"item\":\"https:\/\/nethemba.com\/de\/dienste\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Netzwerk-und Systemsicherheit\",\"item\":\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Externer Penetrationstest\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/nethemba.com\/de\/#website\",\"url\":\"https:\/\/nethemba.com\/de\/\",\"name\":\"Nethemba\",\"description\":\"We care about your security\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/nethemba.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Externer Penetrationstest - Nethemba","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/","og_locale":"de_DE","og_type":"article","og_title":"Externer Penetrationstest - Nethemba","og_description":"Dieser Test besteht aus mehreren Stufen, die in der \u00dcbereinstimmung mit der OSSTMM ausgef\u00fchrt werden. Die benutzten Werkzeuge und Prozesse werden in den Penetration Testing Framework definiert. Der Test wird aus der Sicht des potentiellen anonymen Angreifers aus dem Internet durchgef\u00fchrt, welcher keine Informationen \u00fcber die getestete Topologie und die getesteten Dienstleistungen hat. Der eigentlicher [&hellip;]","og_url":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/","og_site_name":"Nethemba","article_publisher":"https:\/\/www.facebook.com\/nethemba","article_modified_time":"2018-08-25T18:30:49+00:00","twitter_card":"summary_large_image","twitter_site":"@nethemba","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/","url":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/","name":"Externer Penetrationstest - Nethemba","isPartOf":{"@id":"https:\/\/nethemba.com\/de\/#website"},"datePublished":"2015-11-08T20:43:44+00:00","dateModified":"2018-08-25T18:30:49+00:00","breadcrumb":{"@id":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/externer-penetrationstest\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nethemba.com\/de\/home-new-2025\/"},{"@type":"ListItem","position":2,"name":"Dienste","item":"https:\/\/nethemba.com\/de\/dienste\/"},{"@type":"ListItem","position":3,"name":"Netzwerk-und Systemsicherheit","item":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/"},{"@type":"ListItem","position":4,"name":"Externer Penetrationstest"}]},{"@type":"WebSite","@id":"https:\/\/nethemba.com\/de\/#website","url":"https:\/\/nethemba.com\/de\/","name":"Nethemba","description":"We care about your security","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nethemba.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/comments?post=397"}],"version-history":[{"count":0,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/397\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/385"}],"wp:attachment":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/media?parent=397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}