Pentest Vektoren

Der automatisierte Pentest von Enginsight besteht aus vier Elementen:

  • Information Gathering: Durch Basis und Deep Scans erstellt Hacktor ein Footprinting der Anwendungsumgebung.

  • CVE-Scan: Die ermittelten Anwendungen untersucht Hacktor auf bekannte Sicherheitslücken.

  • Service Bruteforce: Durch das automatisierte ausprobieren von Benutzer-Passwort-Kombinationen werden unsichere Login-Daten aufgedeckt.

  • Service Discovery: Spezielle Checks z.B. der Verschlüsselung, Authentifizierung und Privilegien bestimmter Services decken sicherheitsrelevante Konfigurationsmängel auf.

Enginsight ermittelt automatisiert, welche Tests für das jeweilige Zielsystem herangezogen werden müssen. Im Folgenden erfahren Sie im Detail, was Hacktor prüfen kann.

Information Gathering

Ziel des Information Gatherings ist ein möglichst umfassendes Footprinting der untersuchten Systeme zu erstellen. Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hackingattacken genutzt werden. Dieses Vorgehen nutzen auch echte Hacker, um abzuschätzen, welche Angriffsvektoren erfolgversprechend sind. Deshalb ist es aus Sicherheitsperspektive am Besten, möglichst wenig über verwendete Technologien nach außen preiszugeben.

Der Enginsight Hacktor setzt beim Footprinting auf verschiedene Ansätze. Einerseits die Basic Scans: Dabei werden Ports und HTTP-Header untersucht. Anderseits Deep Scans, wobei unter anderem die Webanwendung und SNMP unter die Lupe genommen wird.

Basic Scan

Deep Scan

CVE-Scan

Zusätzlich überprüft Hacktor die zur Bereitstellung der Services verwendeten Softwareversionen auf CVEs. Es handelt sich dabei um einen netzwerkseitigen Flächenscan nach Sicherheitslücken.

Findet Hacktor eine Sicherheitslücke (CVE), versucht er sie zu validieren. Das heißt, er prüft, ob die Sicherheitslücke bei dem entsprechenden Betriebssystem wirksam wird, sie also ausgenutzt werden kann. Ist dies der Fall, erhält die Sicherheitslücke die Kennzeichnung "validated". Es kann vorkommen, dass es Hacktor nicht möglich ist, das Betriebssystem zweifelsfrei festzustellen. Die Sicherheitslücke kann dann nicht validiert werden. Sie taucht trotzdem im Audit Report auf, erhält jedoch den Hinweis "invalidated". In diesem Fall muss der Nutzer selbst nachprüfen, ob die Sicherheitslücke bei diesem System wirksam ist.

Auf unserem Blog erklären wir, warum wir CVE über Metainformationen statt Exploits validieren.

Service Bruteforce

Im Rahmen des Bruteforce-Angriffes, versucht der Hacktor durch das massenhafte Ausprobieren von Passwörtern, Zugriff auf Ihr System zu erlangen.

Für folgende Services wird Bruteforce angeboten:

  • SSH

  • Telnet

  • FTP

  • MySQL

  • Mongo DB

  • MS SQL

  • OracleDB

  • Redis

  • Maria DB

  • Rabbit MQ

  • PostgreSQL

  • HTTP Basic Auth

  • HTTP Web Forms (keine Single Page Apps oder JavaScript-Logins)

  • SNMP

  • SMB

  • RDP

  • RTSP

  • VNC

Passwortlisten

Sie haben die Wahl entweder auf Passwortlisten von Enginsight zurückzugreifen und/oder individuelle Listen einzubinden. Darüber hinaus testet Hacktor servicespezifische Standardauthentifizierungen.

Service Discovery

In der Discovery-Phase untersucht Hacktor die detektierten Services auf spezifische, gängige Konfigurationsmängel. Er testet dabei unter anderem Authentifizierungs-Verfahren, Privilegien-Zuordnungen und Verschlüsselungs-Verfahren.

Serviceübergreifende Checks

DNS (Domain Name System)

FTP (File Transfer Protocol)

HTTP (Hypertext Transfer Protocol)

HTTP-Header

LDAP (Lightweight Directory Access Protocol)

MongoDB

MySQL

RDP (Remote Desktop Protocol)

SMB (Server Message Block: microsoft-ds und netbios-ssn*)

* Netbios-SSN wird momentan lediglich für Linux und nicht für Windows unterstützt.

SMTP (Simple Mail Transfer Protocol)

SNMP (Simple Network Management Protocol)

SSH (Secure Shell)

SSL/TLS (Secure Sockets Layer/Transport Layer Security)

Telnet

Last updated