13.10.2013 Aufrufe

Penetration Testing - FH Wedel

Penetration Testing - FH Wedel

Penetration Testing - FH Wedel

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2.2.1 Art des <strong>Penetration</strong> Tests<br />

Zunächst muss die Art des <strong>Penetration</strong> Tests festgelegt werden. Laut Whitaker und<br />

Newman [1] wird zwischen drei Arten unterschieden:<br />

• Black-Box Test: Beim Black-Box Test bekommt der <strong>Penetration</strong> Tester keine<br />

Informationen vom Unternehmen. Das heißt er weiß nur, welches Unternehmen<br />

das Ziel sein soll und muss alle Informationen über das Unternehmenssystem selbst<br />

herausfinden.<br />

• White-Box Test: Beim White-Box Test erhält der <strong>Penetration</strong> Tester alle In-<br />

formationen die er benötigt. Diese umfassen dann zum Beispiel die Netzwerk-<br />

Architektur des Unternehmens oder eine Übersicht aller Betriebssysteme und den<br />

Anwendungen, die auf den einzelnen Maschinen laufen.<br />

• Grey-Box Test: Beim Grey-Box Test wird der Angriff eines Angestellten simu-<br />

liert. Daher bekommt der <strong>Penetration</strong> Tester einen Zugang zum internen Netzwerk<br />

mit Standard-Zugriffsrechten.<br />

Welche Art von Test im Endeffekt durchgeführt werden soll hängt vom Unternehmen<br />

ab. Der Black-Box Test simuliert am ehesten den Fall eines bösartigen Angreifers von<br />

außerhalb, wohingegen der White-Box Test die akkuratesten Ergebnisse liefert.<br />

2.2.2 Bereiche<br />

Nachdem die Testart festgelegt wurde, muss bestimmt werden, welche Bereiche des Sys-<br />

tems getestet werden sollen. So kann der <strong>Penetration</strong> Test auf das gesamte System<br />

angewendet werden oder auch nur auf Teile des Systems, zum Beispiel nur auf den<br />

Webauftritt des Unternehmens.<br />

2.2.3 Erlaubte Techniken<br />

Ein wichtiger Punkt der zu klären ist, sind die erlaubten Techniken. Dabei wird fest-<br />

gelegt, welche Techniken der <strong>Penetration</strong> Tester verwenden darf, um den Test durch-<br />

zuführen. So wird zum Beispiel von vielen Unternehmen festgelegt, dass keine Denial of<br />

Service Attacken durchgeführt werden, da hierdurch der Geschäftsbetrieb massiv gestört<br />

5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!