Penetration Testing

Penetration Testing

Penetration Testing: Tiefgehende Prüfung von IT-Systemen

Ein Penetrationstest (kurz: Pentest) ist ein strukturierter und autorisierter Angriff auf die Sicherheitsinfrastruktur eines Computersystems, Netzwerks, einer Anwendung oder einer Organisation. Erfahren Sie mehr im Einzelnen zu Penetrationstest in unserem Blogpost: Was ist eigentlich ein Pentest?.

Unser vorrangiges Ziel besteht darin, potenzielle Schwachstellen und Sicherheitslücken zu erkennen, bevor sie von böswilligen Akteuren ausgenutzt werden können. Bei simplisec identifizieren wir sowohl bekannte Schwachstellen (zum Beispiel solche mit einer CVE-Nummer) als auch neue, bislang unbekannte Schwachstellen, auch bekannt als Zero-Day-Sicherheitslücken.

Die Durchführung von Pentests obliegt qualifizierten Sicherheitsexperten, die als Ethical Hacker oder Penetrationstester bezeichnet werden. Unsere Experten setzen unterschiedliche Methoden und Tools ein, um das Sicherheitsniveau eines Systems zu bewerten.

Bei simplisec orientieren wir uns bei Penetrationstests an dem Durchführungskonzept für Penetrationstests des Bundesamtes für Sicherheit (BSI) und gängigen Standards wie dem OWASP Testing Guide.


simplisec bietet verschiedene Penetrationtests an, die im folgenden beschrieben werden:

    • Penetrationstest für Active Directory (AD)

    • Penetrationstest für Webapplikationen (Webapps)

    • Penetrationstest für mobile Apps

    • Penetrationstest für IoT (Internet of Things)

    • Penetrationstest für WLAN (Wireless Local Area Network)


Ein Penetrationstest für Active Directory (AD) zielt darauf ab, die Sicherheit des AD-Systems zu bewerten, das in Windows-Netzwerken weit verbreitet ist und die zentrale Verwaltung von Benutzerkonten, Gruppen und Zugriffsrechten ermöglicht. Hier sind einige Schritte und Techniken, die in einem solchen Test von unseren Sicherheitsexpertinnen und Experten angewendet werden:

  1. Informationsbeschaffung (Reconnaissance): Der erste Schritt ist die Sammlung von Informationen über das AD-Netzwerk, einschließlich Domänennamen, IP-Bereiche, Servernamen, Benutzernamen usw. Dies kann mittels öffentlich verfügbarer Informationen, Netzwerkscans oder anderen Techniken geschehen.
  2. Vulnerability Scanning und Schwachstellenbewertung: Werkzeuge wie Nessus, OpenVAS oder andere Schwachstellen-Scanner werden verwendet, um bekannte Schwachstellen in AD-Systemen zu identifizieren. Dies umfasst veraltete Software, fehlende Patches, offene Ports usw.
  3. Passwortangriffe und Credential Harvesting: Die Sicherheit von Benutzerkonten wird überprüft, indem Passwortangriffe, Brute-Force-Angriffe oder das Sammeln von Passwort-Hashes durchgeführt werden, um die Schwachstellen in den Authentifizierungsmechanismen aufzudecken.
  4. Kerberos-Angriffe: Kerberos ist das Authentifizierungsprotokoll, das in Active Directory verwendet wird. Penetrationstester könnten versuchen, Kerberos-Angriffe wie Pass-the-Ticket-Angriffe, Golden Ticket-Angriffe oder Silver Ticket-Angriffe zu simulieren, um die Schwachstellen in der Kerberos-Implementierung zu demonstrieren.
  5. Ausnutzen von Schwachstellen: Wenn Schwachstellen gefunden wurden, können Exploits oder spezifische Angriffstools verwendet werden, um Schwachstellen auszunutzen. Dies kann das Ausführen von Remote-Code, das Übernehmen von Benutzerkonten mit höheren Berechtigungen oder das Ausnutzen von Fehlkonfigurationen umfassen.
  6. Social Engineering: Phishing- und Spear-Phishing-Techniken können genutzt werden, um Mitarbeiter dazu zu verleiten, sensible Informationen preiszugeben oder schädliche Dateien auszuführen, die den Angreifern Zugriff auf das AD-Netzwerk ermöglichen.
  7. Post-Exploitation: Wenn Zugriff auf das Netzwerk erlangt wurde, können weitere Schritte unternommen werden, um in der Umgebung zu navigieren, zusätzliche Informationen zu sammeln oder Berechtigungen zu eskalieren.


Ein Penetrationstest für Webapplikationen (Webapps) konzentriert sich darauf, die Sicherheit von Webanwendungen zu bewerten. Dieser Test umfasst verschiedene Techniken, um Schwachstellen in Webanwendungen aufzudecken, die von Angreifern ausgenutzt werden könnten. Hier sind einige Schritte und Techniken, die in einem solchen Test angewendet werden könnten:

  1. Informationsbeschaffung (Reconnaissance): Sammeln von Informationen über die Webanwendung, z. B. URL-Struktur, Technologien, Frameworks, mögliche Endpunkte usw.
  2. Scanning und Identifizierung von Schwachstellen: Verwendung von Tools wie Burp Suite, OWASP ZAP oder Nessus, um nach bekannten Schwachstellen wie SQL-Injection, Cross-Site Scripting (XSS), Sicherheitskonfigurationsfehlern, fehlender Autorisierung und Authentifizierung usw. zu suchen.
  3. Authentifizierungs- und Autorisierungstests: Überprüfung, ob die Anwendung ordnungsgemäße Authentifizierung und Autorisierung verwendet, indem versucht wird, unautorisierten Zugriff zu erlangen oder Berechtigungen zu eskalieren.
  4. Angriffe auf Session-Management: Überprüfen, ob die Webanwendung effektives Session-Management implementiert, um zu verhindern, dass Angreifer Sitzungen übernehmen oder manipulieren.
  5. Cross-Site Scripting (XSS): Prüfen, ob die Anwendung anfällig für XSS-Angriffe ist, bei denen bösartiger Code in die Webseiten eingeschleust wird, um Benutzer zu beeinflussen oder Daten zu stehlen.
  6. SQL-Injection-Angriffe: Versuche, die Datenbank der Webanwendung zu manipulieren, indem bösartige SQL-Befehle über Eingabefelder eingeschleust werden, um Zugriff auf sensible Daten zu erlangen.
  7. Broken Authentication: Überprüfen der Authentifizierungsmechanismen auf Schwachstellen, beispielsweise unsichere Passwortrichtlinien, Session-Management-Fehler oder Verwendung unsicherer Authentifizierungsmethoden.
  8. File Inclusion und Directory Traversal: Überprüfung auf Schwachstellen, die das Einschleusen oder Ausführen von Dateien ermöglichen könnten.
  9. API-Sicherheitstests: Falls die Anwendung APIs verwendet, werden diese auf Sicherheitslücken, wie unzureichende Authentifizierung oder fehlende Autorisierung, überprüft.
  10. Reporting und Empfehlungen: Nach Abschluss des Tests wird ein Bericht erstellt, der die gefundenen Schwachstellen, deren potenzielle Auswirkungen und Empfehlungen zur Behebung beschreibt.


Ein Penetrationstest für mobile Apps konzentriert sich auf die Evaluierung der Sicherheit von mobilen Anwendungen auf verschiedenen Plattformen wie iOS oder Android. Hier sind die Schritte und Techniken, die bei einem solchen Test angewendet werden könnten:

  1. Analyse der mobilen App: Die App wird auf ihre Funktionen, Datenflüsse, API-Aufrufe und die Speicherung sensibler Informationen hin analysiert.
  2. Reverse Engineering: Die App wird dekompiliert, um den Quellcode zu analysieren und potenzielle Schwachstellen zu identifizieren, die von einem Angreifer ausgenutzt werden könnten.
  3. API-Tests: Wenn die App eine Verbindung zu Servern oder Diensten herstellt, werden die APIs, die sie verwendet, auf Sicherheitslücken wie unzureichende Authentifizierung, fehlende Verschlüsselung oder unsichere Datenübertragung überprüft.
  4. Daten-Storage-Analyse: Überprüfung, wie und wo sensible Daten (wie Passwörter, persönliche Informationen) in der App gespeichert werden. Prüfen auf Verschlüsselung und sicheren Umgang mit diesen Daten.
  5. Sicherheit im Netzwerk: Überprüfung der Netzwerkkommunikation der App, um festzustellen, ob es Schwachstellen gibt, die einen Angriff ermöglichen könnten, wie Man-in-the-Middle-Angriffe oder unverschlüsselte Übertragung sensibler Daten.
  6. Berechtigungen und Authentifizierung: Überprüfung, ob die App angemessene Berechtigungen für den Zugriff auf Geräteressourcen anfordert und ob die Authentifizierung sicher implementiert ist.
  7. Analyse von In-App-Zahlungen und Einkäufen: Wenn die App Zahlungen verarbeitet, werden diese auf Sicherheitslücken überprüft, um sicherzustellen, dass keine betrügerischen Aktivitäten oder Manipulationen möglich sind.
  8. Client-Side-Security-Tests: Untersuchung der lokalen Sicherheitsmechanismen der App, um sicherzustellen, dass sie nicht anfällig für Reverse Engineering, Tampering oder andere Angriffe sind.
  9. Social Engineering-Tests: Überprüfung, ob die App anfällig für Social-Engineering-Angriffe ist, die Nutzer dazu verleiten könnten, auf schädliche Links zu klicken oder sensible Informationen preiszugeben.
  10. Reporting und Empfehlungen: Nach Abschluss des Tests wird ein Bericht erstellt, der die gefundenen Schwachstellen, deren potenzielle Auswirkungen und Empfehlungen zur Behebung beschreibt.


Ein Penetrationstest für IoT (Internet of Things) Geräte ist ein umfassender Sicherheitstest, der darauf abzielt, Schwachstellen in vernetzten Geräten wie Smart-Home-Geräten, vernetzten Autos, industriellen Steuerungssystemen usw. zu identifizieren. Da IoT-Geräte zunehmend in vielen Aspekten des täglichen Lebens eingesetzt werden, ist es entscheidend, ihre Sicherheit zu gewährleisten. Hier sind einige Schritte und Techniken, die in einem solchen Test angewendet werden könnten:

  1. Geräteidentifizierung und Informationsbeschaffung: Erfassung von Informationen über die IoT-Geräte, darunter Modellnummern, Firmware-Versionen, eingesetzte Protokolle und Schnittstellen.
  2. Firmware-Analyse: Analyse der Firmware der Geräte, um mögliche Schwachstellen oder bekannte Sicherheitslücken zu identifizieren, die von Angreifern ausgenutzt werden könnten.
  3. Netzwerktests und Kommunikationsprotokolle: Überprüfung der Kommunikation zwischen den IoT-Geräten und anderen Geräten oder Netzwerken, um Schwachstellen in den genutzten Protokollen zu identifizieren. Dies kann etwa die Übertragung unverschlüsselter Daten oder unsicherer Kommunikation beinhalten.
  4. Authentifizierung und Autorisierung: Überprüfung, ob die Geräte angemessene Authentifizierungs- und Autorisierungsmechanismen implementieren. Dabei wird untersucht, ob Standardpasswörter, schwache Authentifizierungsmethoden oder Sicherheitslücken im Zugriffsmanagement existieren.
  5. Physische Sicherheitstests: Überprüfung der physischen Sicherheit der Geräte, z. B. ob sie vor physischem Zugriff geschützt sind, ob Debugging-Schnittstellen aktiv sind oder ob sie anfällig für Manipulationen sind.
  6. Funktionstests und Angriffssimulation: Simulation von Angriffsszenarien, um zu prüfen, wie sich die Geräte bei möglichen Angriffen verhalten. Das kann beispielsweise das Ausnutzen von Schwachstellen, die Übernahme der Kontrolle über das Gerät oder die Manipulation der Funktionalität beinhalten.
  7. Datenschutz und Datenschutzprüfung: Prüfen, wie die Geräte mit sensiblen Daten umgehen, um sicherzustellen, dass sie Datenschutzrichtlinien einhalten und Daten angemessen schützen.
  8. Reporting und Empfehlungen: Nach Abschluss des Tests wird ein Bericht erstellt, der die gefundenen Schwachstellen, deren potenzielle Auswirkungen und Empfehlungen zur Behebung beschreibt.


Ein Penetrationstest für WLAN (Wireless Local Area Network) konzentriert sich auf die Evaluierung der Sicherheit eines drahtlosen Netzwerks. Ziel des Tests ist es, Schwachstellen in der WLAN-Infrastruktur aufzudecken, die potenziell von Angreifern ausgenutzt werden können. Hier sind die Schritte und Techniken, die in einem solchen Test angewendet werden könnten:

  1. Standortanalyse und Inventar: Identifizierung von WLAN-Hardware wie Router, Access Points, und anderen Netzwerkkomponenten. Erfassen von Netzwerkkonfigurationen und Einstellungen.
  2. SSID Broadcasting und Hidden Networks: Überprüfung, ob das WLAN die SSID verbirgt oder sie öffentlich ausstrahlt, und wie diese Konfiguration die Sicherheit beeinflusst.
  3. Authentifizierungs- und Verschlüsselungsmethoden: Überprüfung, ob sichere Verschlüsselungsprotokolle wie WPA2 oder WPA3 verwendet werden, oder ob veraltete oder unsichere Protokolle wie WEP (Wired Equivalent Privacy) eingesetzt werden.
  4. Brute-Force- und Passwortangriffe: Versuche, Zugriff auf das WLAN-Netzwerk durch Brute-Force-Angriffe auf Passwörter zu erlangen.
  5. Man-in-the-Middle-Angriffe (MitM): Durchführung von MitM-Angriffen, um den Netzwerkverkehr abzuhören, zu manipulieren oder umzuleiten.
  6. WLAN-Isolationstests: Überprüfung, ob Geräte im Netzwerk sicher voneinander isoliert sind, um zu verhindern, dass eine kompromittierte Einheit das gesamte Netzwerk gefährdet.
  7. WLAN-Sicherheitsprotokolle: Überprüfung, ob andere Sicherheitsmechanismen wie MAC-Adressen-Filterung, Radius-Authentifizierung, oder andere Methoden implementiert sind, um den Zugriff auf das Netzwerk zu kontrollieren.
  8. Verwundbare Geräte und Firmware-Tests: Überprüfung der Sicherheitsstandards von WLAN-Routern und anderen Geräten, um Schwachstellen in der Firmware oder bekannte Sicherheitslücken zu identifizieren.
  9. Reporting und Empfehlungen: Nach Abschluss des Tests wird ein Bericht erstellt, der die gefundenen Schwachstellen, ihre potenziellen Auswirkungen und Empfehlungen zur Behebung beschreibt.

Pentesting

Fragen Sie ein Angebot für Ihren Pentest an