Funktionsumfang Pentest

Automatisierte Pentests bestehen bei Enginsight aus drei Schritten:

  1. Bruteforce-Angriff

  2. CVE-Scan

  3. Discovery

Engnisight ermittelt automatisiert, welche Tests für das jeweilige Zielsystem herangezogen werden müssen. Dabei werden nur die Services geprüft, die auch von uns implementiert wurden. Das minimiert die Anzahl der False-Positive-Meldungen.

Im Folgenden erfahren Sie im Detail, was Hacktor prüfen kann.

Bruteforce

Im Rahmen des Bruteforce-Angriffes, versucht der Hacktor durch das massenhafte Ausprobieren von Passwörtern, Zugriff auf Ihr System zu erlangen. Sollte er dabei Erfolg haben, versucht er bei aktivierter "Erweiterter Bruteforce-Nutzung" tiefer in das System einzudringen.

Für folgende Services wird Bruteforce angeboten:

  • SSH

  • Telnet

  • FTP

  • MySQL

  • Mongo DB

  • Redis

  • Maria DB

  • Rabbit MQ

  • PostgrSQL

  • Webformes (Login-Formulare auf Webseiten)

CVE-Scan

Zusätzlich überprüft Hacktor die zur Bereitstellung der Services verwendeten Softwareversionen auf CVEs. Das gilt für jeden Service, der auf einem Ziel bereitgestellt wird (wie etwa FTP, SSH, MySQL, http, etc.). Es handelt sich dabei um einen netzwerkseitigen Flächenscan nach Sicherheitslücken.

Findet Hacktor eine Sicherheitslücke (CVE), versucht er sie zu validieren. Das heißt, er prüft, ob die Sicherheitslücke bei dem entsprechenden Betriebssystem wirksam wird, sie also ausgenutzt werden kann. Ist dies der Fall, erhält die Sicherheitslücke die Kennzeichnung "validated". Es kann vorkommen, dass es Hacktor nicht möglich ist, das Betriebssystem zweifelsfrei festzustellen. Die Sicherheitslücke kann dann nicht validiert werden. Sie taucht trotzdem im Audit Report auf, erhält jedoch den Hinweis "invalidated". In diesem Fall muss der Nutzer selbst nachprüfen, ob die Sicherheitslücke bei diesem System wirksam ist.

Discovery

Unabhängig davon, ob ein Bruteforce-Test erfolgreich ist oder nicht, werden die Services weiterführend getestet. Dabei wird jeder Service spezifisch geprüft und versucht an Ihre Daten zu kommen und/oder die Kontrolle über das System zu übernehmen.

Die Discovery prüft auf:

Application: Sicherheitslücken basierend auf den laufenden Anwendungen.

Services

Szenario

http

Common Source Leak

http

Credential Store

http

Database Dump

http

Unvalidated Redirects

http

SQL Injection

http

Missing HTTPS Redirect

http

File Inclusion

http

Command Injection

http

Cross Site Scripting (XSS)

http

Email adresse(s) exposed

dns

Missing DNS CAA record

dns

Missing Contact Address for DNS CAA

dns

Invalid Contact Address for DNS CAA

dns

Uncommon Certification Authority

dns

Missing SPF record

dns

Missing DMARC record

dns

Invalid DMARC record content

dns

No support for DNSSEC

dns

Missing DNSKEY record

dns

Missing RRSIG record

dns

Missing DS record

dns

Missing NSEC record

dns

Missing NSEC3 record

dns

Missing CDNSKEY record

dns

Missing CDS record

Authentification: Sicherheitslücken die durch unsichere Passwörter oder Standardlogins entstehen.

Services

Szenario

ftp

Anonymous FTP Session

mongodb

Allows anonymous login

mongodb

Allows access to Admin DB

mongodb

Allows access to Local DB

mongodb

Allows access to Config DB

mongodb

Allows access to diverse DBs

mongodb

Insert collection is allowed

mongodb

Delete collection is allowed

mysql

Anonymous connection from root user

mysql

Anonymous User found

mysql

User found without password

mysql

User found with remote access from any host

telnet

No Authentication Required

Setup: Sicherheitslücken die durch unzureichende Konfigurationen entstehen

Services

Szenario

mysql

Test DB found

Privileges: Sicherheitslücken die durch fehlerhafte Privilegienzuteilungen entstehen.

Services

Szenario

ftp

Anonymous Access to root (/) Directory

ftp

Anonymous Change Working Directory (cwd) Access

ftp

Anonymous Write File Permission

ftp

Anonymous Remove File Permission

mysql

Can create new user

mysql

Access performance_schema DB

mysql

Alter user privileges

telnet

Standard User with Administrator Privileges

HTTP-Headers: Sicherheitslücken durch unzureichende oder falsch gesetzte HTTP Headers.

Szenario

HTTP-Headers

Insecure Set-Cookie

HTTP-Headers

Missing Strict-Transport-Security

HTTP-Headers

Server Header exposed

HTTP-Headers

Missing Content-Security-Policy Header

HTTP-Headers

Missing X-Frame-Options Header

HTTP-Headers

Missing X-Content-Type-Options Header

HTTP-Headers

Missing Referrer-Policy Header

HTTP-Headers

Missing X-XSS-Protection Header

HTTP-Headers

Missing Feature-Policy Header

HTTP-Headers

Exposed X-Mod-Pagespeed Header

HTTP-Headers

Exposed X-Powered-By Header

Enumeration: Auflistung möglicher Einstiegspunkte, die durch Ergebnisse der Reconaissancephase ermittelt werden.

Szenario

ports

Exposed CPE version

ports

Exposed Remote Control Service

Encryption: Sicherheitslücken die durch die Verwendung unsicherer Chiffren entstehen.

Services

Szenario

ssh

Insecure SSH Version

ssh

Insecure Key Exchange Algorithms

ssh

Insecure Server Host Key Algorithms

ssh

Insecure Encryption Algorithms

ssh

Insecure Mac Algorithms

ssh

Insecure Public Key

ssh

No Support for SSH Public Key Authentication

ssh

Supports SSH Password Authentication

ssl/tls

Supports Weak SSL/TLS Cipher

ssl/tls

Weak Diffie-Hellman (DH) Key Exchange

ssl/tls

No Support for Perfect Forward Secrecy

ssl/tls

Supports Weak SSL/TLS Protocol

ssl/tls

Unable to get issuer certificate

ssl/tls

Unable to get certificate crl

ssl/tls

Unable to decrypt certificate's signature

ssl/tls

Unable to decrypt crl's signature

ssl/tls

Unable to decode issuer public key

ssl/tls

Invalid certificate signature

ssl/tls

Invalid CRL (Certificate Revokation List) signature

ssl/tls

Invalidate certificate

ssl/tls

Invalidate Certificate Expiry

ssl/tls

Invalidate CRL (Certificate Revokation List)

ssl/tls

Invalidate CRL (Certificate Revokation List) expiry

ssl/tls

Format error in certificate's notbefore field

ssl/tls

Format error in crl's lastupdate field

ssl/tls

Format error in crl's nextupdate field

ssl/tls

No self signed certificate recommended

ssl/tls

No self signed certificate recommended in certificate chain

ssl/tls

Unable to get local issuer certificate

ssl/tls

Unable to verify the first certificate

ssl/tls

Certificate chain too long

ssl/tls

Certificate revoked

ssl/tls

Invalid CA certificate

ssl/tls

Path length constraint exceeded

ssl/tls

Unsupported certificate purpose

ssl/tls

Certificate not trusted

ssl/tls

Certificate rejected

ssl/tls

Subject issuer mismatch

ssl/tls

Authority and subject key identifier mismatch

ssl/tls

Authority and issuer serial number mismatch

ssl/tls

Key usage does not include certificate signing

ssl/tls

Supports SSL/TLS compression

ssl/tls

No Support for Secure Renegotiation