Penetrationstest für Intranet - Nethemba

Netzwerk-und Systemsicherheit

Penetrationstest für Intranet

01
Geeignet für:
  • Alle Gesellschfaten, wo Kompromitierung von Seite der internen Eingestellten droht
Testzeit:
1-2 Wochen (in Abhängigkeit von Koplexität der Infrastruktur)

Penetratonstest für Intranet besteht aus mehreren Phasen, die nach OSSTMM, Kapitel 10 – Telecommunications Security Testing durchgeführt werden.  Benutzte Werkzeuge und Prozeduren sind im Penetration Testing Framework definiert.

Der Test wird von der Seite des Angreifers mit physischen Zugriff zu internem Netzwerk (ohne Zugriff zu Active Directory/AD) und auch von der Seite der firmenangestellten (mit Zugriff zu AD) durchgeführt.

Das Testziel ist die Überprüfung des internen Netzwerks, eventuell Adminzugriffsrechte für die Domäne zu gewinnen.

Der Test hat drei Phasen:

  1. Erste Phase ist das Scanning des kompletten Umfangs der TCP/UDP-Ports (1-65535) der Anlage (Server, Router). Es ist möglich, ein spezielles „anti-IDS” Scanning durchzuführen, welches die eventuelle IDS Erkennung verringert (auch Überprüfen der richtigen Funktionalität der IDS-Systeme).
  2. Gefundene Dienste werden zusammen mit Versionen in der zweite Phase identifiziert und mittels eines speziellen Werkzeugsatzes potenzielle Sicherheitslücken entdeckt. Gleichzeitig werden nicht standardisierte, verschlüsselte Protokole (VPN) und IPv6-Implementierung entdeckt. Die lokalen Netzwerke werden zusammen mit zugriffbaren Servern, Diensten, Arbeitsstationen und Anlagen gemappt und die Ports von SMTP, DNS, SNMP, SQL und anderen gescannt, damit die Informationen über dem Zielnetzwerk zusammengefasst werden können.
  3. Die dritte Phase stellt einen Angriff auf die Sicherheit der Netzwerkstruktur dar(VLAN, HSR, Routingprotokolle, STP, ..)
  4. Die vierte Phase besteht aus einzelnen Serverangriffen mittels frei zugänglicher Programme (Exploits) auf entdeckte Fehler, Auswertung der Möglichkeiten der entdeckten Sicherheitslücken, Überprüfung des Mißbrauchs der entdeckten Sicherheitslücken und ungenügenden Konfigurationen mit dem Ziel, in die Systeme und Applikationen z.B. mittels Erhöhung der Zugriffsrechte einzudringen.

Jede identifizierte Dienst wird detailiert auf die bekannten Sicherheitslücken getestet, die zum sensitiven Informationsverlust führen können.

Überprüfung beinhaltet eine Sicherheitsanalyse für:

  • Netzwerkstruktur  – Überprüfung IP ACL, Port Security/802.1x, DHCP-Konfiguration, Möglichkeit ARP flooding/poisoning, Überprüfung  HSRP- und SNMP-Protokolen.
  • Politik für Benutzerpasswörter  – Versuch um Änderung des Benutzerpassworts mit Ziel die ungenügende Passwörter zu Sicherheitsnormen zu entdecken und Rahmen für Erstellungsrahmen für neue Benutzer zu identifizieren.
  • Windowsdomains  – Versuch um Benutzerbaum, und –mittel und LDAP-Einstellung zu dokumentieren, Überprüfen der Ausnutzung niedrigen Sicherheitsnormen für Benutzerbeglaubigung in Domain (NTLM), Versuch um Damainsadminsrechte zu gewinnen.
  • Externe und seitliche Kommunikationskanäle  – es gibt die Möglichkeit externe Post- , proxy- und DNS-servers auszunutzen mit dem Ziel seitliche Kommunikationskanäle auszunutzen (HTTP-  oder DNS-Tunel) und so die Politik gegen unvertrauenswürdigen Quellen umzugehen (SPAM absenden, Webzugriff den Proxyserver vorbei), Informationsentkommen zu treiben und Sicherheitseinträge umzugehen.
  • Schnittstellen- und Hardwaremanagement  – für Drucker, Serverfernadministration, Kopiermaschinen, Netzwerkanlagen usw.
  • Zugriff zum internen Exchange-Mailserver – Benutzung von nicht sicheren (nicht verschlüsselten) Protokollen (IMAP, POP3), … , Möglichkeit eine Mail zu senden ohne Berechtigung (open relay), Fähigkeit des Mailservers durch Virus oder Trojan infizierte Mail zu stoppen .
  • Überprüfung der DNS-Zonen  – Außer der bekannten Sicherheitslücken in DNS-Serverkonfiguration (Bind, MS DNS Server) wird es auch die Zonenkonsistenz an allen DNS-Servern überprüft, offener Zonentransfer, Zwischenspeicherung von DNS-Informationen usw.  Gleichzeitig werden detailierte Penetrationsteste für jede DNS-Server in getester Doamain (falls es außerhalbe der Domain getestet wird, muss eine Zustimmung des Netzwerkinhabers vorhanden sein).

Ein Testbestandteil ist ein lexikografischer Angriff und Angriff durch grobe Kraft an entdeckten Authentifizierungsmechamismen.