ganz einfach mehr sicherheit
Unser Hacktor ist Ihr persönlicher Pentester, der innerhalb eines Netzsegmentes alle erreichbaren Assets einem Pentest unterziehen kann. Im übersichtlichen Audit-Report sehen Sie, wie weit er innerhalb Ihrer Systeme vorgedrungen ist und welche weiteren Sicherheitslücken gefunden wurden.
Schritt 1
Bruteforce
Im Rahmen des Bruteforce-Angriffes, versucht der Hacktor durch das massenhafte Ausprobieren von Passwörtern, Zugriff auf Ihr System zu erlangen.
Sollte er dabei Erfolg haben, versucht er tiefer in das System einzudringen.
Schritt 2
CVE-Scan (Netzwerk)
Zusätzlich überprüft Hacktor nun die zur Bereitstellung der Services verwendeten Softwareversionen auf CVEs. Das gilt für jeden Service, der auf einem Ziel bereitgestellt wird (wie etwa FTP, SSH, MySQL, http, etc.). Es handelt sich dabei um einen netzwerkseitigen Flächenscan nach Sicherheitslücken.
Schritt 3
Discovery der Dienste
Unabhängig davon, ob ein Bruteforce-Test erfolgreich ist oder nicht, werden die Services weiterführend getestet.
Dabei wird jeder Service spezifisch geprüft und versucht an Ihre Daten zu kommen und/oder die Kontrolle über das System zu übernehmen.
Infrastruktur | server | services
Der Pentest von Enginsight prüft ganz gezielt Services, welche innerhalb einer IT-Infrastruktur verwendet werden. Das Ziel besteht darin, herauszufinden ob ein Login sowie die Rechteübernahme möglich ist. In der Discovery werden mit den erlangten Rechten weiterführende Analysen durchgeführt, um z.B. an sensible Daten zu gelangen.
Bei Protokollen testet der Hacktor, ob der Remote-Nutzer Root-Rechte hat. Sollte dies der Fall sein, könnte u.a die Kontrolle über eine Anlage (telnet), Server (FTP, SSH) oder E-Mail (POP3, IMAP) erlangt werden.
Weiterhin wird geprüft, ob es möglich ist mit einem anonymen oder Standard-Account Daten zu löschen, Verzeichnisse anzulegen oder aus der Directory auszubrechen. Gelingt es dem Nutzer in der Directory-Struktur zurückzugehen, würde ihm dies erlauben, das Passwort des Servers auszulesen.
Bei SQL Datenbanken zielt der Pentest darauf ab, ob ein anonymer Login möglich ist, ob der Standarduser Rechte für das Erstellen und Löschen von Datenbanken oder Privilegien besitzt und ob ein Zugriff auf Systeminternals möglich ist.
Die Mongo DB ist eine NoSQL Datenbank, wodurch sie insbesondere im BigData Umfeld immer beliebter wird.
Für die MongoDB werden ausgerichtet auf diese Technologie ebenfalls Login-Möglichkeiten sowie die Rechtevergabe evaluiert. Insbesondere wird dabei auf die bei MongoDB häufig vorkommende Lücke eines fehlenden Passworts getestet.
Diese Services sind sehr kritisch für das Betreiben der Infrastruktur. Schafft es ein Angreifer in diesen Bereich einzudringen, kann er nahezu die vollständige Kontrolle über das System / die Server übernehmen. Der Hacktor prüft mithilfe der Bruteforce-Attacke, ob ein Zugriff und die Übernahme der Rechte möglich ist.
web basierte attacken und scans
Die Webseite oder Webservices sind für Unternehmen insb. im Endkundengeschäft das Aushängeschild schlechthin. Wenn alles funktioniert und auch noch gut aussieht ist der Kunde glücklich und hat Vertrauen in Ihr Unternehmen. Doch was, wenn nichts mehr funktioniert, der Onlineshop down geht oder die User auf Ihrer Webseite korrumpiert werden? Dann geht nicht nur der Umsatz, sondern auch Ihre Reputation schneller in den Keller als Ihnen lieb ist.
Das muss aber nicht sein. Wir zeigen Ihnen die Schwachstellen auf, welche ein Hacker ausnutzen kann, um Ihr Unternehmen vor ungewollten Manipulationen zu schützen.
web basierte attacke
Wir versuchen Schadcode im Rahmen eines vermeintlich sicheren Kontext in Ihr System einzuschleusen.
web basierte attacke
Der Versuch Datenbankbefehle über die Anwendung, die den Zugriff auf die Datenbank bereitstellt einzubringen.
web basierte attacke
Einbetten und Ausführen von Programmcode in den Webserver über Sicherheitslücken in Skript-basierten Webanwendungen
web basierte attacke
Senden von Systemkommandos per Webrequest an einen Server, wie zum Beispiel einen Shutdown.
konfigurationen
Überprüfung Ihrer Zertifikate, ob diese Chiffren verwenden, welche Sicherheitslücken aufweisen.
konfigurationen
Überprüfung der sicherheitsrelevanten HTTP-Header inkl. Infos zur korrekten Implementierung. Schützen Sie die Besucher Ihrer Webseite!
konfigurationen
Untersuchung nach Dateien, welche sensitive Daten über ein Zielsystem preisgeben (z.B. Passwörter, Konfigdaten) sowie nach Datenbank-Dumps die öffentlich erreichbar sind.
konfigurationen
Ermittlung, ob die Gegenseite Informationen preisgibt, die das Ziel potenziell angreifbar machen. Dazu zählen u.a. erreichbare Konfigdateien oder auch Logs.