{"id":404,"date":"2015-11-08T20:46:01","date_gmt":"2015-11-08T20:46:01","guid":{"rendered":"http:\/\/nethemba.com\/de\/?page_id=404"},"modified":"2015-11-09T15:10:50","modified_gmt":"2015-11-09T15:10:50","slug":"penetrationstest-fuer-intranet","status":"publish","type":"page","link":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/penetrationstest-fuer-intranet\/","title":{"rendered":"Penetrationstest f\u00fcr Intranet"},"content":{"rendered":"<p>Penetratonstest f\u00fcr Intranet besteht aus mehreren Phasen, die nach <a href=\"http:\/\/www.isecom.org\/mirror\/OSSTMM.3.pdf\">OSSTMM, Kapitel 10 \u2013 Telecommunications Security Testing<\/a> durchgef\u00fchrt werden.\u00a0 Benutzte Werkzeuge und Prozeduren sind im<a href=\"http:\/\/www.vulnerabilityassessment.co.uk\/Penetration%20Test.html\"> Penetration Testing Framework<\/a> definiert.<\/p>\n<p>Der Test wird von der Seite des Angreifers mit physischen Zugriff zu internem Netzwerk (ohne Zugriff zu Active Directory\/AD) und auch von der Seite der firmenangestellten (mit Zugriff zu AD) durchgef\u00fchrt.<\/p>\n<p>Das Testziel ist die \u00dcberpr\u00fcfung des internen Netzwerks, eventuell Adminzugriffsrechte f\u00fcr die Dom\u00e4ne zu gewinnen.<\/p>\n<p><strong>Der Test hat drei Phasen:<\/strong><\/p>\n<ol>\n<li>Erste Phase ist das Scanning des kompletten Umfangs der TCP\/UDP-Ports (1-65535) der Anlage (Server, Router). Es ist m\u00f6glich, ein spezielles \u201eanti-IDS&#8220; Scanning durchzuf\u00fchren, welches die eventuelle IDS Erkennung verringert (auch \u00dcberpr\u00fcfen der richtigen Funktionalit\u00e4t der IDS-Systeme).<\/li>\n<li>Gefundene Dienste werden zusammen mit Versionen in der zweite Phase identifiziert und mittels eines speziellen Werkzeugsatzes potenzielle Sicherheitsl\u00fccken entdeckt. Gleichzeitig werden nicht standardisierte, verschl\u00fcsselte Protokole (VPN) und IPv6-Implementierung entdeckt. Die lokalen Netzwerke werden zusammen mit zugriffbaren Servern, Diensten, Arbeitsstationen und Anlagen gemappt und die Ports von SMTP, DNS, SNMP, SQL und anderen gescannt, damit die Informationen \u00fcber dem Zielnetzwerk zusammengefasst werden k\u00f6nnen.<\/li>\n<li>Die dritte Phase stellt einen Angriff auf die Sicherheit der Netzwerkstruktur dar(VLAN, HSR, Routingprotokolle, STP, ..)<\/li>\n<li>Die vierte Phase besteht aus einzelnen Serverangriffen mittels frei zug\u00e4nglicher Programme (Exploits) auf entdeckte Fehler, Auswertung der M\u00f6glichkeiten der entdeckten Sicherheitsl\u00fccken, \u00dcberpr\u00fcfung des Mi\u00dfbrauchs der entdeckten Sicherheitsl\u00fccken und ungen\u00fcgenden Konfigurationen mit dem Ziel, in die Systeme und Applikationen z.B. mittels Erh\u00f6hung der Zugriffsrechte einzudringen.<\/li>\n<\/ol>\n<p><strong>Jede identifizierte Dienst wird detailiert auf die bekannten Sicherheitsl\u00fccken getestet, die zum sensitiven Informationsverlust f\u00fchren k\u00f6nnen.<\/strong><\/p>\n<p>\u00dcberpr\u00fcfung beinhaltet eine Sicherheitsanalyse f\u00fcr:<\/p>\n<ul>\n<li><strong>Netzwerkstruktur <\/strong>\u00a0\u2013 \u00dcberpr\u00fcfung IP ACL, Port Security\/802.1x, DHCP-Konfiguration, M\u00f6glichkeit ARP flooding\/poisoning, \u00dcberpr\u00fcfung\u00a0 HSRP- und SNMP-Protokolen.<\/li>\n<li><strong>Politik f\u00fcr Benutzerpassw\u00f6rter <\/strong>\u00a0\u2013 Versuch um \u00c4nderung des Benutzerpassworts mit Ziel die ungen\u00fcgende Passw\u00f6rter zu Sicherheitsnormen zu entdecken und Rahmen f\u00fcr Erstellungsrahmen f\u00fcr neue Benutzer zu identifizieren.<\/li>\n<li><strong>Windowsdomains <\/strong>\u00a0\u2013 Versuch um Benutzerbaum, und \u2013mittel und LDAP-Einstellung zu dokumentieren, \u00dcberpr\u00fcfen der Ausnutzung niedrigen Sicherheitsnormen f\u00fcr Benutzerbeglaubigung in Domain (NTLM), Versuch um Damainsadminsrechte zu gewinnen.<\/li>\n<li><strong>Externe und seitliche Kommunikationskan\u00e4le <\/strong>\u00a0\u2013 es gibt die M\u00f6glichkeit externe Post- , proxy- und DNS-servers auszunutzen mit dem Ziel seitliche Kommunikationskan\u00e4le auszunutzen (HTTP-\u00a0 oder DNS-Tunel) und so die Politik gegen unvertrauensw\u00fcrdigen Quellen umzugehen (SPAM absenden, Webzugriff den Proxyserver vorbei), Informationsentkommen zu treiben und Sicherheitseintr\u00e4ge umzugehen.<\/li>\n<li><strong>Schnittstellen- und Hardwaremanagement <\/strong>\u00a0\u2013 f\u00fcr Drucker, Serverfernadministration, Kopiermaschinen, Netzwerkanlagen usw.<\/li>\n<li><strong>Zugriff zum internen Exchange-Mailserver<\/strong> \u2013 Benutzung von nicht sicheren (nicht verschl\u00fcsselten) Protokollen (IMAP, POP3), &#8230; , M\u00f6glichkeit eine Mail zu senden ohne Berechtigung (open relay), F\u00e4higkeit des Mailservers durch Virus oder Trojan infizierte Mail zu stoppen .<\/li>\n<li><strong>\u00dcberpr\u00fcfung der DNS-Zonen \u00a0<\/strong>\u2013 Au\u00dfer der bekannten Sicherheitsl\u00fccken in DNS-Serverkonfiguration (Bind, MS DNS Server) wird es auch die Zonenkonsistenz an allen DNS-Servern \u00fcberpr\u00fcft, offener Zonentransfer, Zwischenspeicherung von DNS-Informationen usw.\u00a0 Gleichzeitig werden detailierte Penetrationsteste f\u00fcr jede DNS-Server in getester Doamain (falls es au\u00dferhalbe der Domain getestet wird, muss eine Zustimmung des Netzwerkinhabers vorhanden sein).<\/li>\n<\/ul>\n<p><strong>Ein Testbestandteil ist ein lexikografischer Angriff und Angriff durch grobe Kraft an entdeckten Authentifizierungsmechamismen.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Penetratonstest f\u00fcr Intranet besteht aus mehreren Phasen, die nach OSSTMM, Kapitel 10 \u2013 Telecommunications Security Testing durchgef\u00fchrt werden.\u00a0 Benutzte Werkzeuge und Prozeduren sind im Penetration Testing Framework definiert. Der Test wird von der Seite des Angreifers mit physischen Zugriff zu internem Netzwerk (ohne Zugriff zu Active Directory\/AD) und auch von der Seite der firmenangestellten (mit [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":385,"menu_order":3,"comment_status":"closed","ping_status":"closed","template":"services_detail.php","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-404","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Penetrationstest f\u00fcr Intranet - Nethemba<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/penetrationstest-fuer-intranet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Penetrationstest f\u00fcr Intranet - Nethemba\" \/>\n<meta property=\"og:description\" content=\"Penetratonstest f\u00fcr Intranet besteht aus mehreren Phasen, die nach OSSTMM, Kapitel 10 \u2013 Telecommunications Security Testing durchgef\u00fchrt werden.\u00a0 Benutzte Werkzeuge und Prozeduren sind im Penetration Testing Framework definiert. Der Test wird von der Seite des Angreifers mit physischen Zugriff zu internem Netzwerk (ohne Zugriff zu Active Directory\/AD) und auch von der Seite der firmenangestellten (mit [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/penetrationstest-fuer-intranet\/\" \/>\n<meta property=\"og:site_name\" content=\"Nethemba\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/nethemba\" \/>\n<meta property=\"article:modified_time\" content=\"2015-11-09T15:10:50+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@nethemba\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/penetrationstest-fuer-intranet\\\/\",\"url\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/penetrationstest-fuer-intranet\\\/\",\"name\":\"Penetrationstest f\u00fcr Intranet - Nethemba\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/#website\"},\"datePublished\":\"2015-11-08T20:46:01+00:00\",\"dateModified\":\"2015-11-09T15:10:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/penetrationstest-fuer-intranet\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/penetrationstest-fuer-intranet\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/penetrationstest-fuer-intranet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/nethemba.com\\\/de\\\/home-new-2025\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dienste\",\"item\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Netzwerk-und Systemsicherheit\",\"item\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Penetrationstest f\u00fcr Intranet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/nethemba.com\\\/de\\\/\",\"name\":\"Nethemba\",\"description\":\"We care about your security\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/nethemba.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Penetrationstest f\u00fcr Intranet - Nethemba","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/penetrationstest-fuer-intranet\/","og_locale":"de_DE","og_type":"article","og_title":"Penetrationstest f\u00fcr Intranet - Nethemba","og_description":"Penetratonstest f\u00fcr Intranet besteht aus mehreren Phasen, die nach OSSTMM, Kapitel 10 \u2013 Telecommunications Security Testing durchgef\u00fchrt werden.\u00a0 Benutzte Werkzeuge und Prozeduren sind im Penetration Testing Framework definiert. Der Test wird von der Seite des Angreifers mit physischen Zugriff zu internem Netzwerk (ohne Zugriff zu Active Directory\/AD) und auch von der Seite der firmenangestellten (mit [&hellip;]","og_url":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/penetrationstest-fuer-intranet\/","og_site_name":"Nethemba","article_publisher":"https:\/\/www.facebook.com\/nethemba","article_modified_time":"2015-11-09T15:10:50+00:00","twitter_card":"summary_large_image","twitter_site":"@nethemba","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/penetrationstest-fuer-intranet\/","url":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/penetrationstest-fuer-intranet\/","name":"Penetrationstest f\u00fcr Intranet - Nethemba","isPartOf":{"@id":"https:\/\/nethemba.com\/de\/#website"},"datePublished":"2015-11-08T20:46:01+00:00","dateModified":"2015-11-09T15:10:50+00:00","breadcrumb":{"@id":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/penetrationstest-fuer-intranet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/penetrationstest-fuer-intranet\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/penetrationstest-fuer-intranet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nethemba.com\/de\/home-new-2025\/"},{"@type":"ListItem","position":2,"name":"Dienste","item":"https:\/\/nethemba.com\/de\/dienste\/"},{"@type":"ListItem","position":3,"name":"Netzwerk-und Systemsicherheit","item":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/"},{"@type":"ListItem","position":4,"name":"Penetrationstest f\u00fcr Intranet"}]},{"@type":"WebSite","@id":"https:\/\/nethemba.com\/de\/#website","url":"https:\/\/nethemba.com\/de\/","name":"Nethemba","description":"We care about your security","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nethemba.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/comments?post=404"}],"version-history":[{"count":0,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/404\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/385"}],"wp:attachment":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/media?parent=404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}