[DE]Penetration Testing Theorie #3 by security101

View this thread on steempeak.com
· @security101 · (edited)
$9.63
[DE]Penetration Testing Theorie #3
In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. 
Aufgeteilt ist diese Serie in folgende Beiträge:
- #1 <strong>[Was ist Penetrationtesting, Schutzziele, Täterprofile](https://steemit.com/deutsch/@security101/de-penetration-testing-theorie-1)</strong>
- #2 <strong>[Klassifikation von Penetrationstests](https://steemit.com/deutsch/@security101/de-penetration-testing-theorie-2)</strong>
- #3 <strong>Phasen eines Penetrationstests</strong>
- #4 <strong>Bewertung von Schwachstellen</strong>
<sup>
Diese Serie ist nicht vollständig und soll lediglich einen groben Überblick geben. Bei offenen Fragen zu einem Thema beantworte ich diese natürlich gerne in den Kommentaren oder schreibe einen weiteren Beitrag !
</sup>
---

![#3_DE.png](https://cdn.steemitimages.com/DQmaEhPkqV9mYP7NHH7T7SdvbxX4xt5stWddEeStTs5fFnv/#3_DE.png)

Um einen Penetrationstest strukturiert durchführen zu können werden in <sup>[1]</sup> fünf Phasen eines Penetrationstests definiert, die im Folgenden kurz beschrieben werden sollen.

## Phase 1 - Vorbereitung 
In der ersten Phase werden die Ziele definiert, die durch den Test erreicht werden sollen. Entsprechend der in [Klassifikation von Penetrationstests](https://steemit.com/deutsch/@security101/de-penetration-testing-theorie-2) beschriebenen Kriterien wird der Penetrationstest klassifiziert. Zusätzlich werden Zeitrahmen definiert, in denen der Test durchgeführt werden soll. Im Rahmen von Sicherheitsanalysen spezieller Compliance-Anforderungen kommt es zur Abstimmung von Vorgehensweisen und vorhandener Bestimmungen. Auch werden in dieser Phase gesetzliche Bestimmungen überprüft, um straf- oder zivilrechtliche Konsequenzen zu vermeiden <sup>[S.45][2]</sup>. Vereinbarte Details werden schriftlich in einem Vertrag festgehalten.

## Phase 2 - Informationsbeschaffung 
Abhängig davon, ob es sich um einen Black-, White- oder Gray-Box-Test handelt müssen Informationen zu den Zielsystemen gesammelt oder aufbereitet werden.
Zur Informationsbeschaffung gehören neben der Nutzung von Online-Suchmaschinen auch der Einsatz von Netzwerkscannern wie nmap. 
Somit können neben der IT-Infrastruktur auch Service-Versionen identifiziert werden. 
Diese Phase sollte einen möglichst detaillierten Überblick über die zu prüfende Umgebung verschaffen. Der erstellte Überblick umfasst vorhandene Systeme, Dienste und mögliche Schwachstellen bzw. Angriffspunkte <sup>[S.5][1]</sup>.
 
## Phase 3 - Bewertung der Informationen/Risikoanalyse
 Die in der Phase 2 gesammelten Informationen werden in dieser Phase auf mögliche Schwachstellen analysiert. So können bereits bekannte Sicherheitslücken anhand der Version bestimmter Services identifiziert werden. Unkontrollierbare Risiken sollten vor Start der Phase 4 mit den verantwortlichen Auftraggebern abgesprochen werden. 
 
> In die Bewertung müssen die vereinbarten Ziele des
Penetrationstests, die potenzielle Gefährdung der Systeme und der geschätzte Aufwand für das Evaluieren der potenziellen Sicherheitsmängel für die nachfolgenden aktiven Eindringsversuche einfließen <sup>[S. 45f.][2]</sup>.
 
## Phase 4 - Aktive Eindringungsversuche
Falls eine Verifikation der potentiellen Schwachstellen gefordert ist, werden diese aktiv ausgenutzt. In dieser Phase können entsprechende Funktionalitäten des Zielsystems eingeschränkt werden. Dies ist abhängig von der gewählten Aggressivität der Tests.

>   Bevor diese Phase eingeleitet wird, sollten unbedingt Kontaktinformationen aller Ansprechpartner vorliegen, um im Ernstfall die richtigen Personen möglichst rasch zu Informieren <sup>[S.6][1]</sup>.

Nach entsprechendem Zugriff auf ein System wird versucht die erlangten Benutzerrechte auszuweiten. Auch wird wieder in Phase 2 begonnen, wenn Zugriff auf vorher unbekannte Netzwerkbereiche möglich ist. Dieses Vorgehen wird als Pivoting bezeichnet. 
 
## Phase 5 - Abschlussphase 
Alle Informationen, die während des Tests gesammelt wurden, werden im Report des Tests zusammengefasst und aufgearbeitet. Dieser Report sollte die genauen Vorgehensweisen dokumentieren, sodass alle Ergebnisse nachvollziehbar sind. Neben der Auflistung der Schwachstellen mit einem Proof-of-Concept enthält der Bericht eine Managementübersicht und eine entsprechende Bewertung. Eine Möglichkeit die Schwachstellen zu bewerten ist das Common Vulnerability Scoring System welches im nächsten Beitrag dieser Reihe erläutert wird. Jegliche durch den Penetrationstest entstandenen Änderungen werden rückgängig gemacht. 

----
#### Quellen
- <strong> [1] - [Mes17]: </strong> Michael Messner. Hacking mit Metasploit - Das umfassende Handbuch zu Penetration Testing und Metasploit. dpunkt.verlag, Heidelberg, 2017.
- <strong> [2] - [BSI_Durchführungskonzept](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/Penetrationstest/penetrationstest.pdf?__blob=publicationFile&v=3): </strong> BSI Durchführungskonzept für Penetrationstest.  Aufgerufen am 17.08.2018
---

<center>
https://steemitimages.com/0x0/https://i.imgur.com/NLy7ba1.png

Vielen Dank fürs Lesen. Fragen beantworte ich wie immer gerne in den Kommentaren :)



</center>
👍  , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , and 142 others
properties (23)
post_id60,002,811
authorsecurity101
permlinkde-penetration-testing-theorie-3
categorydeutsch
json_metadata{"format":"markdown","tags":["deutsch","it-sicherheit","de-stem","hack","penetrationstest"],"links":["https:\/\/steemit.com\/deutsch\/@security101\/de-penetration-testing-theorie-1","https:\/\/steemit.com\/deutsch\/@security101\/de-penetration-testing-theorie-2","https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Studien\/Penetrationstest\/penetrationstest.pdf?__blob=publicationFile&v=3"],"app":"steemit\/0.1","image":["https:\/\/cdn.steemitimages.com\/DQmaEhPkqV9mYP7NHH7T7SdvbxX4xt5stWddEeStTs5fFnv\/#3_DE.png"]}
created2018-08-17 19:51:33
last_update2018-08-17 20:07:33
depth0
children4
net_rshares7,400,038,436,668
last_payout2018-08-24 19:51:33
cashout_time1969-12-31 23:59:59
total_payout_value7.670 SBD
curator_payout_value1.958 SBD
pending_payout_value0.000 SBD
promoted0.000 SBD
body_length5,172
author_reputation1,494,322,874,274
root_title"[DE]Penetration Testing Theorie #3"
beneficiaries[]
max_accepted_payout1,000,000.000 SBD
percent_steem_dollars10,000
author_curate_reward""
vote details (206)
@lauch3d · (edited)
$0.03
auch wenn ich nur teilweise verstehe (da Laie :D)
frage ich mich was denn ein unkontrollierbares Risiko wäre? Hardwarekonstruktions-bedingte?
👍  ,
properties (23)
post_id60,003,281
authorlauch3d
permlinkre-security101-de-penetration-testing-theorie-3-20180817t195904509z
categorydeutsch
json_metadata{"tags":["deutsch"],"app":"steemit\/0.1"}
created2018-08-17 19:59:03
last_update2018-08-17 19:59:24
depth1
children1
net_rshares25,491,349,038
last_payout2018-08-24 19:59:03
cashout_time1969-12-31 23:59:59
total_payout_value0.028 SBD
curator_payout_value0.004 SBD
pending_payout_value0.000 SBD
promoted0.000 SBD
body_length141
author_reputation16,595,869,074,375
root_title"[DE]Penetration Testing Theorie #3"
beneficiaries[]
max_accepted_payout1,000,000.000 SBD
percent_steem_dollars10,000
author_curate_reward""
vote details (2)
@security101 ·
$0.03
Der Begriff unkontrollierbar war nicht gut gewählt. 
Es geht darum, dass das Verhalten des Systems teilweise nicht vollständig vorherbestimmt werden kann. So kann sich das Verhalten bestimmter Teilsysteme ändern, obwohl sie nicht direkt Ziel des Angriffes waren.
👍  
properties (23)
post_id60,004,265
authorsecurity101
permlinkre-lauch3d-re-security101-de-penetration-testing-theorie-3-20180817t201435769z
categorydeutsch
json_metadata{"tags":["deutsch"],"app":"steemit\/0.1"}
created2018-08-17 20:14:36
last_update2018-08-17 20:14:36
depth2
children0
net_rshares24,405,968,826
last_payout2018-08-24 20:14:36
cashout_time1969-12-31 23:59:59
total_payout_value0.030 SBD
curator_payout_value0.000 SBD
pending_payout_value0.000 SBD
promoted0.000 SBD
body_length262
author_reputation1,494,322,874,274
root_title"[DE]Penetration Testing Theorie #3"
beneficiaries[]
max_accepted_payout1,000,000.000 SBD
percent_steem_dollars10,000
author_curate_reward""
vote details (1)
@steemitboard ·
Congratulations @security101! You have completed the following achievement on Steemit and have been rewarded with new badge(s) :

[![](https://steemitimages.com/70x80/http://steemitboard.com/notifications/voted.png)](http://steemitboard.com/@security101) Award for the number of upvotes received

<sub>_Click on the badge to view your Board of Honor._</sub>
<sub>_If you no longer want to receive notifications, reply to this comment with the word_ `STOP`</sub>



> Do you like [SteemitBoard's project](https://steemit.com/@steemitboard)? Then **[Vote for its witness](https://v2.steemconnect.com/sign/account-witness-vote?witness=steemitboard&approve=1)** and **get one more award**!
properties (22)
post_id60,096,468
authorsteemitboard
permlinksteemitboard-notify-security101-20180818t210708000z
categorydeutsch
json_metadata{"image":["https:\/\/steemitboard.com\/img\/notify.png"]}
created2018-08-18 21:07:06
last_update2018-08-18 21:07:06
depth1
children0
net_rshares0
last_payout2018-08-25 21:07:06
cashout_time1969-12-31 23:59:59
total_payout_value0.000 SBD
curator_payout_value0.000 SBD
pending_payout_value0.000 SBD
promoted0.000 SBD
body_length685
author_reputation38,705,954,145,809
root_title"[DE]Penetration Testing Theorie #3"
beneficiaries[]
max_accepted_payout1,000,000.000 SBD
percent_steem_dollars10,000
@steemitboard ·
Congratulations @security101! You have completed the following achievement on Steemit and have been rewarded with new badge(s) :

[![](https://steemitimages.com/70x80/http://steemitboard.com/notifications/votes.png)](http://steemitboard.com/@security101) Award for the number of upvotes

<sub>_Click on the badge to view your Board of Honor._</sub>
<sub>_If you no longer want to receive notifications, reply to this comment with the word_ `STOP`</sub>



> Do you like [SteemitBoard's project](https://steemit.com/@steemitboard)? Then **[Vote for its witness](https://v2.steemconnect.com/sign/account-witness-vote?witness=steemitboard&approve=1)** and **get one more award**!
properties (22)
post_id61,146,458
authorsteemitboard
permlinksteemitboard-notify-security101-20180830t174615000z
categorydeutsch
json_metadata{"image":["https:\/\/steemitboard.com\/img\/notify.png"]}
created2018-08-30 17:46:15
last_update2018-08-30 17:46:15
depth1
children0
net_rshares0
last_payout2018-09-06 17:46:15
cashout_time1969-12-31 23:59:59
total_payout_value0.000 SBD
curator_payout_value0.000 SBD
pending_payout_value0.000 SBD
promoted0.000 SBD
body_length676
author_reputation38,705,954,145,809
root_title"[DE]Penetration Testing Theorie #3"
beneficiaries[]
max_accepted_payout1,000,000.000 SBD
percent_steem_dollars10,000