Loading...
Skip to Content

Interne Analyse

Im Leistungspaket „Interne Analyse“ werden alle IT-Systeme, die aus dem lokalen Netzwerk erreichbar sind, überprüft.

Startseite /Penetrationstest / Interne Analyse

Target: Local Area Network (LAN)

Im lokalen Unternehmensnetzwerk existieren mehrere Angriffsmöglichkeiten. Wir bieten die drei Angriffsszenarien Outsourcing von interner IT, Frustration eines Mitarbeiters sowie das mobile Arbeiten im Unternehmen.

Outsourcing von interner IT

Durch das Outsourcing können Gefahren entstehen wie zum Beispiel das Entwenden von Betriebsgeheimnissen oder Platzieren von Schadsoftware (beispielsweise Trojaner). Ein simples Beispiel hierzu ist es, dass die Konkurrenz als ein Entwickler getarnt ist und über diesen Weg versucht, die Betriebsgeheimnisse zu erlangen.

Frustration eines Mitarbeiters

Ein frustrierter Mitarbeiter könnte durch IT-Sabotage oder Informationsdiebstahl ein Sicherheitsrisiko für Ihr Unternehmen darstellen.

Mobiles Arbeiten im Unternehmen

Durch Unachtsamkeit kann es beispielsweise dazu kommen, dass ein Notebook im Zug vergessen wird. Somit ist einem Angreifer die Möglichkeit gegeben, dass Gerät zu analysieren und auf die abgelegten Informationen zuzugreifen. Im schlimmsten Fall kann der Angreifer sich darüber im Unternehmensnetzwerk ausbreiten.

Ziele

Aktive Systeme und deren Dienste ermitteln
Identifikation der internen Netzwerkbereiche
Rechteausweitung und Ausbreitung im internen Netzwerk
Schwachstellenanalyse und Ausnutzung der Schwachstellen
Überwinden der vorhandenen Netzwerkzugangskontrollen
Analyse der Festplattenverschlüsselung am Referenzclient
Analyse der Konfigurationsschwächen am Referenzclient
Analyse des Bootvorgangs des Referenzclient
Analyse von Drittsoftware am Referenzclient
Erweiterung der Rechte auf dem Referenzclient
Lokale Dateisystemanalyse (z. B. NTFS-Zugriffsberechtigungen)
Sichtung von Netzlaufwerken und -freigaben
System- und netzbasierte Analyse auf dem Referenzclient
Überprüfung der Härtungsmaßnahmen auf dem Referenzclient
Überprüfung des Patchmanagements/-levels sowie Clientmanagment (z.B. Softwareverteilungslösungen, etc.)

Target: Softwareanalyse (RICH)

Unsere Durchführungsweise zur Softwareanalyse. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Pentester bestimmt werden und dem Kunden individuell angepasst werden.

Testumgebung

Analysen finden im Laber von The Great Pentest innerhalb einer entsprechenden Testumgebung.

Werkzeuge und Analysemethoden

Definition unterschiedliche Werkzeuge und Analysemethoden von der Abhängigkeit der verwendeten Technologien des Softwareprodukts.

Reverse Code Engineering-Methoden

Definition von verschiedenen Reverse Code Engineering-Methoden in Abhängigkeit der Funktionsweise der Softwareprodukts (Closed- oder Open-Source-Software).

Ziele

Fehlerermittlung im Berechtigungskonzept
Fehlerermittlung im Berechtigungskonzept
Fehlerermittlung in der Verarbeitung von Benutzereingaben
Überprüfung der Authentifizierung und Autorisierung
Überprüfung der Verschlüsselungseigenschaften
Überprüfung des unautorisierten Zugriffes auf Funktionen
Kommunikation mit den Backend-Systemen

Wireless Area Network (WLAN)

Unsere Durchführungsweise zur WLAN-Analyse. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Pentester bestimmt werden und dem Kunden individuell angepasst werden.

Inventarisierung und Parametrisierung des Kunden

Verifizierung der Erwartungen und Informationen

Erkennung von Zugangspunkten

Untersuchung der Netze hinsichtlich Authentifizierung und Verschlüsselung

Angriffe gegen festgestellte Authentifizierung und Verschlüsselung

Untersuchung der WLAN-Referenzclients

Ziele

Ausnutzung der identifizierten Schwachstellen
Überprüfung der Referenzclient-Konfiguration
Überprüfung der Sichtbarkeit/Parametrisierung
Überprüfung der Verschlüsselungs- und Authentifizierungsverfahren

Target: Mobile Applikation / Device

Unsere Durchführungsweise zur Mobile Applikation / Device-Analyse. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Pentester bestimmt werden und dem Kunden individuell angepasst werden.

Perspektive eines Angreifers

Angriffe über Netzwerkschnittstellen des Gerätes sowie gegen Netzwerkdienste.
Angriffe mit physischem Zugriff auf das Gerät. Beispielsweise: Nicht autorisierter Zugriff auf lokal gespeicherte Daten oder Manipulation des Gerätes.
Man-in-the-Middle-Angriffe gegen entwickelte Applikationen oder genutzte Applikationen.

Angriffe aus der Perspektive eines autorisierten Benutzers

Sicherheitsanalyse von mobilen Applikationen sowie Manipulation des mobilen Endgerätes.
Überprüfung der Zugriffsmöglichkeiten auf fremde Daten von Benutzer über die PIM-Funktionalität.

Ziele

Analyse des mobilen Endgerätes aus zwei unterschiedlichen Perspektiven auf Schwachstellen
Identifizierung von Schwachstellen für die entwickelten mobilen Applikationen (Android oder iOS)
Identifizierung von zusätzlichen Härtungsmaßnahmen der Sicherheitsanalysen