Testen Sie Ihr System und Ihre Services

ganz einfach mehr sicherheit

Unser Hacktor ist Ihr persönlicher Pentester, der innerhalb eines Netzsegmentes alle erreichbaren Assets einem Pentest unterziehen kann. Im übersichtlichen Audit-Report sehen Sie, wie weit er innerhalb Ihrer Systeme vorgedrungen ist und welche weiteren Sicherheitslücken gefunden wurden. 

ssh-icon

SSH

Bruteforce und Discovery Test für SSH

mysql-icon

mySQL

Bruteforce und Discovery Test für MySQL Datenbanken

ftp-icon

FTP

Bruteforce und Discovery Test für FTP Server

webforms-icon

Webforms

Bruteforce und Discovery Test für Webforms z.B. Logins

postgreSQL

PostgreSQL

Bruteforce und Discovery Test für PostgreSQL Datenbanken

mongodb-icon

mongo DB

Bruteforce und Discovery Test für mongoDB Datenbanken

telnet-icon

telnet

Bruteforce und Discovery Test für das telnet Protokoll

mariadb-icon

Maria DB

Bruteforce und Discovery Test für Maria Datenbanken

redis-icon

redis

Bruteforce und Discovery Test für redis Datenbanken

rabbit-mq

Rabbit MQ

Bruteforce und Discovery Test für RabbitMQ

Schritt 1

Bruteforce

Im Rahmen des Bruteforce-Angriffes, versucht der Hacktor durch das massenhafte Ausprobieren von Passwörtern, Zugriff auf Ihr System zu erlangen. 

Sollte er dabei Erfolg haben, versucht er tiefer in das System einzudringen. 

Schritt 2

CVE-Scan (Netzwerk)

Zusätzlich überprüft Hacktor nun die zur Bereitstellung der Services verwendeten Softwareversionen auf CVEs. Das gilt für jeden Service, der auf einem Ziel bereitgestellt wird (wie etwa FTP, SSH, MySQL, http, etc.). Es handelt sich dabei um einen netzwerkseitigen Flächenscan nach Sicherheitslücken.

Schritt 3

Discovery der Dienste

Unabhängig davon, ob ein Bruteforce-Test erfolgreich ist oder nicht, werden die Services weiterführend getestet. 

Dabei wird jeder Service spezifisch geprüft und versucht an Ihre Daten zu kommen und/oder die Kontrolle über das System zu übernehmen.

Lassen sie sich von enginsight hacken

bevor es ein krimineller hacker macht

Infrastruktur | server | services

Bruteforce und Discovery

Der Pentest von Enginsight prüft ganz gezielt Services, welche innerhalb einer IT-Infrastruktur verwendet werden. Das Ziel besteht darin, herauszufinden ob ein Login sowie die Rechteübernahme möglich ist. In der Discovery werden mit den erlangten Rechten weiterführende Analysen durchgeführt, um z.B. an sensible Daten zu gelangen. 

Services und Protokolle

Bei Protokollen testet der Hacktor, ob der Remote-Nutzer Root-Rechte hat. Sollte dies der Fall sein, könnte u.a die Kontrolle über eine Anlage (telnet), Server (FTP, SSH) oder E-Mail (POP3, IMAP) erlangt werden.

Weiterhin wird geprüft, ob es möglich ist mit einem anonymen oder Standard-Account Daten zu löschen, Verzeichnisse anzulegen oder aus der Directory auszubrechen. Gelingt es dem Nutzer in der Directory-Struktur zurückzugehen, würde ihm dies erlauben, das Passwort des Servers auszulesen. 

  • Telnet
  • FTP
  • SSH
  • E-Mail (POP3, IMAP)

SQL Datenbanken

Bei SQL Datenbanken zielt der Pentest darauf ab, ob ein anonymer Login möglich ist, ob der Standarduser Rechte für das Erstellen und Löschen von Datenbanken oder Privilegien besitzt und ob ein Zugriff auf Systeminternals möglich ist.

  • mySQL
  • Maria DB
  • PostgreSQL
  • MS SQL

NoSQL Datenbanken

Die Mongo DB ist eine NoSQL Datenbank, wodurch sie insbesondere im BigData Umfeld immer beliebter wird.

Für die MongoDB werden ausgerichtet auf diese Technologie ebenfalls Login-Möglichkeiten sowie die Rechtevergabe evaluiert. Insbesondere wird dabei auf die bei MongoDB häufig vorkommende Lücke eines fehlenden Passworts getestet. 

  • Mongo DB

Key Value Store / Message Bus

Diese Services sind sehr kritisch für das Betreiben der Infrastruktur. Schafft es ein Angreifer in diesen Bereich einzudringen, kann er nahezu die vollständige Kontrolle über das System / die Server übernehmen. Der Hacktor prüft mithilfe der Bruteforce-Attacke, ob ein Zugriff und die Übernahme der Rechte möglich ist.

  • RabbitMQ
  • Redis
  • Memcached

web basierte attacken und scans

Angriff auf Ihre Reputation

Die Webseite oder Webservices sind für Unternehmen insb. im Endkundengeschäft das Aushängeschild schlechthin. Wenn alles funktioniert und auch noch gut aussieht ist der Kunde glücklich und hat Vertrauen in Ihr Unternehmen. Doch was, wenn nichts mehr funktioniert, der Onlineshop down geht oder die User auf Ihrer Webseite korrumpiert werden? Dann geht nicht nur der Umsatz, sondern auch Ihre Reputation schneller in den Keller als Ihnen lieb ist. 

Das muss aber nicht sein. Wir zeigen Ihnen die Schwachstellen auf, welche ein Hacker ausnutzen kann, um Ihr Unternehmen vor ungewollten Manipulationen zu schützen.

web basierte attacke

Cross-Site-Scripting

Wir versuchen Schadcode im Rahmen eines vermeintlich sicheren Kontext in Ihr System einzuschleusen.

web basierte attacke

SQL Injection

Der Versuch Datenbankbefehle über die Anwendung, die den Zugriff auf die Datenbank bereitstellt einzubringen.

web basierte attacke

File Inclusion

Einbetten und Ausführen von Programmcode in den Webserver über Sicherheitslücken in Skript-basierten Webanwendungen

web basierte attacke

Command Injection

Senden von Systemkommandos per Webrequest an einen Server, wie zum Beispiel einen Shutdown.

konfigurationen

SSL/TLS Chiffren Scan

Überprüfung Ihrer Zertifikate, ob diese Chiffren verwenden, welche Sicherheitslücken aufweisen.

konfigurationen

HTTP-Header

Überprüfung der  sicherheitsrelevanten HTTP-Header inkl. Infos zur korrekten Implementierung. Schützen Sie die Besucher Ihrer Webseite!

konfigurationen

Sensitive Data Leak

Untersuchung nach Dateien, welche sensitive Daten über ein Zielsystem preisgeben (z.B. Passwörter, Konfigdaten) sowie nach Datenbank-Dumps die öffentlich erreichbar sind. 

konfigurationen

Common Source Leaks

Ermittlung, ob die Gegenseite Informationen preisgibt, die das Ziel potenziell angreifbar machen. Dazu zählen u.a. erreichbare Konfigdateien oder auch Logs.

der einfachste pentest der welt

ist ihr system wirklich sicher?

Klicke den Bearbeitungs-Button um diesen Text zu verändern. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

jQuery(window).load(function() { jQuery.each( elementorFrontend.documentsManager.documents, ( id, document ) => { if ( document.getModal && id == 4611) { // It's a popup document document.getModal().on( 'show', () => { console.log( 'src="https://cdn.pipedriveassets.com/web-form-assets/webforms.min.js' ); } ); } }); });

Enginsight ist ein Telekom Techboost Unternehmen