UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Hacking for Money - Penetration Testing
Elmar Hoffmann - RedTeam [email protected]://www.redteam-pentesting.de/
9. Dezember 2005
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Was ist ein Pentest?
Motivation
Pentesting im Detail
Techniken der Pentester
Ubliche Fehler
Resultate eines Pentests
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Was ist ein Pentest?
I Simulierter Angriff auf ein Netzwerk
I Fragestellung: Wie weit kann ein Angreifer durchdringen?
I Gleiche Methoden wie”die Bosen“
I Nichts kaputt machen
I Vertraulichkeit
I Es wird ein Bericht erstellt
I Besonderheiten bei RedTeam: Kein Test nach Norm
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Was ist ein Pentest?
I Simulierter Angriff auf ein Netzwerk
I Fragestellung: Wie weit kann ein Angreifer durchdringen?
I Gleiche Methoden wie”die Bosen“
I Nichts kaputt machen
I Vertraulichkeit
I Es wird ein Bericht erstellt
I Besonderheiten bei RedTeam: Kein Test nach Norm
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Was ist ein Pentest?
I Simulierter Angriff auf ein Netzwerk
I Fragestellung: Wie weit kann ein Angreifer durchdringen?
I Gleiche Methoden wie”die Bosen“
I Nichts kaputt machen
I Vertraulichkeit
I Es wird ein Bericht erstellt
I Besonderheiten bei RedTeam: Kein Test nach Norm
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Was ist ein Pentest?
I Simulierter Angriff auf ein Netzwerk
I Fragestellung: Wie weit kann ein Angreifer durchdringen?
I Gleiche Methoden wie”die Bosen“
I Nichts kaputt machen
I Vertraulichkeit
I Es wird ein Bericht erstellt
I Besonderheiten bei RedTeam: Kein Test nach Norm
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Was ist ein Pentest?
I Simulierter Angriff auf ein Netzwerk
I Fragestellung: Wie weit kann ein Angreifer durchdringen?
I Gleiche Methoden wie”die Bosen“
I Nichts kaputt machen
I Vertraulichkeit
I Es wird ein Bericht erstellt
I Besonderheiten bei RedTeam: Kein Test nach Norm
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Was bringt ein Pentest?
I Wie sicher sind wir wirklich?I
”Betriebsblindheit“
I Angst vor IndustriespionageI Kontrollsystem vom Gesetz vorgeschrieben
I Werbung, Imagegewinn
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Was bringt ein Pentest?
I Wie sicher sind wir wirklich?I
”Betriebsblindheit“
I Angst vor IndustriespionageI Kontrollsystem vom Gesetz vorgeschrieben
I Werbung, Imagegewinn
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Arten von Pentests:
I Black- und Whitebox
I WLAN
I Physikalische Sicherheit
I Phishing/Malware
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Arten von Pentests:
I Black- und Whitebox
I WLAN
I Physikalische Sicherheit
I Phishing/Malware
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Arten von Pentests:
I Black- und Whitebox
I WLAN
I Physikalische Sicherheit
I Phishing/Malware
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Arten von Pentests:
I Black- und Whitebox
I WLAN
I Physikalische Sicherheit
I Phishing/Malware
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Aufklarung (Reconnaissance)
I Homepages
I Google
I DNS
I Whois
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Aufklarung (Reconnaissance)
I Homepages
I Google
I DNS
I Whois
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Aufklarung (Reconnaissance)
I Homepages
I Google
I DNS
I Whois
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Aufklarung (Reconnaissance)
I Homepages
I Google
I DNS
I Whois
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Enumeration: Finden von Angriffsvektoren
I Port scanningI (Verwundbare) Versionen von Diensten/Systemen feststellen
I Nach bekannten Lucken suchen
I Konfigurationsfehler
I Installierte Software auf neue Fehler untersuchen.
I Sonstige kreative Ideen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Enumeration: Finden von Angriffsvektoren
I Port scanningI (Verwundbare) Versionen von Diensten/Systemen feststellen
I Nach bekannten Lucken suchen
I Konfigurationsfehler
I Installierte Software auf neue Fehler untersuchen.
I Sonstige kreative Ideen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Enumeration: Finden von Angriffsvektoren
I Port scanningI (Verwundbare) Versionen von Diensten/Systemen feststellen
I Nach bekannten Lucken suchen
I Konfigurationsfehler
I Installierte Software auf neue Fehler untersuchen.
I Sonstige kreative Ideen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Enumeration: Finden von Angriffsvektoren
I Port scanningI (Verwundbare) Versionen von Diensten/Systemen feststellen
I Nach bekannten Lucken suchen
I Konfigurationsfehler
I Installierte Software auf neue Fehler untersuchen.
I Sonstige kreative Ideen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Enumeration: Finden von Angriffsvektoren
I Port scanningI (Verwundbare) Versionen von Diensten/Systemen feststellen
I Nach bekannten Lucken suchen
I Konfigurationsfehler
I Installierte Software auf neue Fehler untersuchen.
I Sonstige kreative Ideen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Exploitation
Ausnutzen von Sicherheitslucken:
I Verifizieren: Haben wir wirklich eine Lucke?
I Was konnen wir durch Ausnutzen der Lucke erreichen?
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Exploitation
Ausnutzen von Sicherheitslucken:
I Verifizieren: Haben wir wirklich eine Lucke?
I Was konnen wir durch Ausnutzen der Lucke erreichen?
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Joker
Was sind Joker, wofur braucht man die?
I Software konnte in Zukunft verwundbar sein
I Ein Angreifer konnte einen eigenen Exploit entwickeln
I Zeit/Geld sparen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Joker
Was sind Joker, wofur braucht man die?
I Software konnte in Zukunft verwundbar sein
I Ein Angreifer konnte einen eigenen Exploit entwickeln
I Zeit/Geld sparen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Joker
Was sind Joker, wofur braucht man die?
I Software konnte in Zukunft verwundbar sein
I Ein Angreifer konnte einen eigenen Exploit entwickeln
I Zeit/Geld sparen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Die ublichen Verdachtigen Teil 1
I Veraltete SoftwareI insbesondere Software, die nicht im Online Update des
Systems ist.I auf Hardware, die nicht geupdated wird
I Schwache PassworterI Schwache Konfiguration
I Admins wird oft nicht genug Zeit gelassen um alles vernunftigzu sichern
I Nur an den Außenrandern des Netzes Firewalls, IDS, etc.
I Zuviele Dienste auf einem Server
I Unnotige Dienste offen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Die ublichen Verdachtigen Teil 1
I Veraltete SoftwareI insbesondere Software, die nicht im Online Update des
Systems ist.I auf Hardware, die nicht geupdated wird
I Schwache PassworterI Schwache Konfiguration
I Admins wird oft nicht genug Zeit gelassen um alles vernunftigzu sichern
I Nur an den Außenrandern des Netzes Firewalls, IDS, etc.
I Zuviele Dienste auf einem Server
I Unnotige Dienste offen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Die ublichen Verdachtigen Teil 1
I Veraltete SoftwareI insbesondere Software, die nicht im Online Update des
Systems ist.I auf Hardware, die nicht geupdated wird
I Schwache PassworterI Schwache Konfiguration
I Admins wird oft nicht genug Zeit gelassen um alles vernunftigzu sichern
I Nur an den Außenrandern des Netzes Firewalls, IDS, etc.
I Zuviele Dienste auf einem Server
I Unnotige Dienste offen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Die ublichen Verdachtigen Teil 1
I Veraltete SoftwareI insbesondere Software, die nicht im Online Update des
Systems ist.I auf Hardware, die nicht geupdated wird
I Schwache PassworterI Schwache Konfiguration
I Admins wird oft nicht genug Zeit gelassen um alles vernunftigzu sichern
I Nur an den Außenrandern des Netzes Firewalls, IDS, etc.
I Zuviele Dienste auf einem Server
I Unnotige Dienste offen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Die ublichen Verdachtigen Teil 1
I Veraltete SoftwareI insbesondere Software, die nicht im Online Update des
Systems ist.I auf Hardware, die nicht geupdated wird
I Schwache PassworterI Schwache Konfiguration
I Admins wird oft nicht genug Zeit gelassen um alles vernunftigzu sichern
I Nur an den Außenrandern des Netzes Firewalls, IDS, etc.
I Zuviele Dienste auf einem Server
I Unnotige Dienste offen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Die ublichen Verdachtigen Teil 1
I Veraltete SoftwareI insbesondere Software, die nicht im Online Update des
Systems ist.I auf Hardware, die nicht geupdated wird
I Schwache PassworterI Schwache Konfiguration
I Admins wird oft nicht genug Zeit gelassen um alles vernunftigzu sichern
I Nur an den Außenrandern des Netzes Firewalls, IDS, etc.
I Zuviele Dienste auf einem Server
I Unnotige Dienste offen
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Die ublichen Verdachtigen Teil 2
I Windowsfreigaben im internen Netzwerk fur alle les- undschreibbar
I Bsp.: Userprofiles, man kann Sachen in den Autostart Ordnerlegen.
I Unsicheres WLAN (gerne auch direkt im Firmennetz)
I Backups fur alle lesbar
I Incident Response nicht vorhanden
I Schlechte physikalische Sicherheit
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Die ublichen Verdachtigen Teil 2
I Windowsfreigaben im internen Netzwerk fur alle les- undschreibbar
I Bsp.: Userprofiles, man kann Sachen in den Autostart Ordnerlegen.
I Unsicheres WLAN (gerne auch direkt im Firmennetz)
I Backups fur alle lesbar
I Incident Response nicht vorhanden
I Schlechte physikalische Sicherheit
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Die ublichen Verdachtigen Teil 2
I Windowsfreigaben im internen Netzwerk fur alle les- undschreibbar
I Bsp.: Userprofiles, man kann Sachen in den Autostart Ordnerlegen.
I Unsicheres WLAN (gerne auch direkt im Firmennetz)
I Backups fur alle lesbar
I Incident Response nicht vorhanden
I Schlechte physikalische Sicherheit
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Die ublichen Verdachtigen Teil 2
I Windowsfreigaben im internen Netzwerk fur alle les- undschreibbar
I Bsp.: Userprofiles, man kann Sachen in den Autostart Ordnerlegen.
I Unsicheres WLAN (gerne auch direkt im Firmennetz)
I Backups fur alle lesbar
I Incident Response nicht vorhanden
I Schlechte physikalische Sicherheit
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Die ublichen Verdachtigen Teil 2
I Windowsfreigaben im internen Netzwerk fur alle les- undschreibbar
I Bsp.: Userprofiles, man kann Sachen in den Autostart Ordnerlegen.
I Unsicheres WLAN (gerne auch direkt im Firmennetz)
I Backups fur alle lesbar
I Incident Response nicht vorhanden
I Schlechte physikalische Sicherheit
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Resultate: Was bringt ein Pentest?
I Zeigt nur punktuelle Schwachstellen
I Was steht im Bericht?
I Wie nutzt man die Ergebnisse des Pentests?
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Resultate: Was bringt ein Pentest?
I Zeigt nur punktuelle Schwachstellen
I Was steht im Bericht?
I Wie nutzt man die Ergebnisse des Pentests?
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Resultate: Was bringt ein Pentest?
I Zeigt nur punktuelle Schwachstellen
I Was steht im Bericht?
I Wie nutzt man die Ergebnisse des Pentests?
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing
UbersichtWas ist ein Pentest?
MotivationPentesting im Detail
Techniken der PentesterUbliche Fehler
Resultate eines Pentests
Fragen?
Elmar Hoffmann - RedTeam Pentesting Hacking for Money - Penetration Testing