Decrypting company security

We have a couple of tricks up our sleeves to uncover potential security breaches.

HACKNER Security Intelligence GmbH ist ein Team an erfahrenen und sehr spezialisierten White-Hat-Hacker:innen. Unsere Leidenschaft ist es, den Stand der Technik jeden Tag aufs Neue herauszufordern und Ihre Sicherheits-Systeme gemeinsam mit Ihnen und Ihrem Team auf die Zukunft vorzubereiten. 

Mit unserer jahrelangen Erfahrung freuen wir uns über ständig neue Herausforderungen und motivieren uns selbst, wenn wir zur Verbesserung der Sicherheitsmaßnahmen und des Know-hows unserer Kunden in Bereichen wie IT-Sicherheit, physische Sicherheit und Social Engineering aktiv beitragen können.

Unsere Leistungen

Red
Teaming

Penetration
Testing

Social
Engineering

Physical
Security Test

Offensive Security Certified Expert (OSCE)
Offensive Security Certified Professional (OSCP)
Certified Professional Penetration Tester (eCCPT v2) Logo
Zero-Point Security Red Team Ops 1 Logo
GIAC Penetration Tester Certification (GPEN) Logo
GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) Logo
Certified Azure Red Team Professional (CARTP) Logo
ÖNORM A7700 Auditor Logo
OffSec Experienced Penetration Tester (OSEP) Logo
OffSec Exploit Developer (OSED) Logo
Burp Suite Certified Practitioner Logo
Offensive Security Web Export (OSWE) Logo
Offensive Security Exploitation Expert (OSEE)
Offensive Security Certified Professional Plus (OSCP+)
friendly man in sweater

After all, securitydoesn’t happenby accident.

three employees of Hackner Security Intelligence GmbH smiling
two men in sweaters standing in the office looking friendly at the camera

News

ISO/IEC 27001 Audit 2025

Letztes Jahr haben wir uns auf die Reise begeben, um unser Engagement für die Einhaltung höchster Standards zu bestätigen. Dies nicht nur in Bezug auf den Service für unsere Kund:innen im Rahmen unser...

Weiterlesen

Stealth-Implant-Entwicklung – Bachelorarbeit an FH OÖ Hagenberg

Die Entwicklung eines Stealth-Implants zur Persistierung eines kontrollierten Zugangs in einem Zielnetzwerk stellt eine technische und zentrale Herausforderung für Red-Team-Assessments dar, ist jedoch...

Weiterlesen

IKT-Sicherheitskonferenz 2025

HACKNER Security war dieses Jahr wieder auf der IKT-Sicherheitskonferenz vom 25. bis 26. Juni mit Stand und in der ACSC (Austrian Cyber Security Challenge), durch unseren Kollegen Martin, vertreten. D...

Weiterlesen

References & Case Studies

Energy Energy Icon

Die Tücken von Cross-Site Request Forgery

Webapplikation-Pentesting

Für eine Unternehmen im Energiesektor wurden zwei Webapplikationen überprüft. Der Fokus lag dabei auf Angriffsmöglichkeiten, die sowohl interne als auch externe Accounts in diesen Webapplikation haben könnten.

Während des Tests wurden mehrere Cross-Site-Request-Forgery-Schwachstellen identifiziert. Mit CSRF-Angriffen können Befehle im Kontext des Opfers durchgeführt werden, sollte das Opfer auf einen manipulierten Link  klicken. Somit kann ein CSRF-Angriff, auf interne als auch auf extern registrierte User, zur Änderung des Account-Passworts durchgeführt werden. Dies hätte zur Folge, dass der Account des Opfers vollständig kompromittiert wird.

Um CSRF-Attacken zu verhindern, darf es nicht möglich sein, eine gültige Anfrage an die Webapplikation bereits im Vorfeld vorzubereiten. Meist wird dies mit einem Zufallswert sichergestellt, der sich mit jedem Aufruf ändert und auf Serverseite mit jeder erhaltenen Anfrage validiert wird.

Health Health Icon

Wie vergessene Funktionalität die Datensicherung gefährden können

Backup-Infrastruktur-Pentesting

Für ein Unternehmen im Gesundheitsbereich führten wir eine Sicherheitsüberprüfung der internen Backupinfrastruktur durch. Ziel dieses Tests war es die Konfiguration der Dienste sowie die Server, die der Backupinfrastruktur angehören, zu überprüfen.

Während der Überprüfung wurde der Port 161/tcp identifiziert auf dem ein SNMP-Endpunkt lief. Zusätzlich war es möglich, den Community String „public“ zu verwenden, um Informationen über Accountnamen, die laufenden Dienste sowie über das Betriebssystem    herauszufinden. Die identifizierte Betriebssystemversion war Microsoft Windows CE Version 6.0 (Build 0). Diese Embedded Version des Betriebssystems Windows wurde 2006 released und ist seit 2022 End-of-Life. In Zusammenhang mit anderen offenen Ports und damit verbundenen Schwachstellen wurde ein erhöhtes Risiko für dieses System konstatiert. Da es sich um ein Festplattenmanagement-System handelte, könnten erfolgreiche Angriffe Zugriff auf schützenwerte Daten des Unternehmens liefern.

Es wurde empfohlen, Dienste, die nicht verwendet werden, abzuschalten. Immer wieder kommt es uns während Penetration Tests unter, dass teilweise Endpunkte, die vor Jahren in Verwendung waren, nicht mehr verwendet werden, jedoch immer   noch die gleiche Konfiguration aufweisen. Sollten diese Endpunkte trotzdem verwendet werden, um z.B. Informationen über das System zu eine Monitoring-Anwendung zu schicken, muss der Dienst abgesichert werden, um das Auslesen von Informationen durch Dritte zu verhindern.   Zusätzlich empfahlen wir, alle Systeme auf dem aktuellsten Stand zu halten, um bereits bekannte Schwachstellen via Sicherheitspatches zu neutralisieren. Im konkreten Fall wurden auch die Erreichbarkeit der Dienste auf Netzwerkebene eingeschränkt, um das Risiko zu minimieren.

IT Service IT Services Icon

Re-Checks beim Pentesting: Der Schlüssel, um zu finden, was zuvor unentdeckt blieb

Penetration Testing und Sicherheitsüberprüfung

Für einen globalen Konzern wurde ein Re-Check einer Sicherheitsüberprüfung durchgeführt. Der Fokus lag dabei auf einer Anwendung, die komplexe Datenstrukturen visualisiert.

Bei einem Pentest-Re-Check (oder Retest) wird überprüft, ob die bei einem ersten Penetrationstest festgestellten Sicherheitsschwachstellen behoben wurden. Nachdem das Unternehmen Korrekturen vorgenommen hat, überprüfen die Testenden dieselben Bereiche erneut und überprüfen, ob die zuvor ausgenutzten Schwachstellen behoben wurden . Durch diese erneute Überprüfung wird sichergestellt, dass die Abhilfemaßnahmen wirksam waren und nicht versehentlich neue Schwachstellen eingeführt wurden. Re-Checks sind für die Aufrechterhaltung der Sicherheitslage und der Konformität unerlässlich, da sie bestätigen, dass das Risikoniveau gesenkt wurde. Ohne Re-Checks könnten ungelöste Schwachstellen fortbestehen, die Systeme ungeschützt bleiben und die Ziele und Investitionen der ursprünglichen Sicherheitsüberprüfung zunichtemachen.  

Nachdem diese Überprüfung durchgeführt wurde, wurden zusätzlich auch die Teile der Applikation untersucht, die im zuvor durchgeführten Penetrationstest keine Schwachstellen aufwiesen. Hierbei wurden mehrere Schwachstellen durch Reflected Cross-Site Scripting (XSS) identifiziert, welche es Angreifenden erlauben würde, sollten Opfer auf einen manipulierten Link klicken, Operationen im Kontext des Opfers auszuführen. Um Injektions-Schwachstellen wie XSS zu unterbinden, wird empfohlen, jeglichen Input in die Applikation zu verifizieren und die Spezialzeichen zu kodieren.

Akademie

Specialized Trainings

Das richtige Know-how verschafft Ihnen den notwendigen Vorteil, um schneller und präziser reagieren zu können. Wir stellen all unser Know-how für Sie zielgerichtet und auf Ihre Anforderungen abgestimmt zur Verfügung. So erhalten Sie das notwendige Wissen, um sich selbst immer wieder aufs Neue herausfordern zu können.

Weiterlesen

Vorträge

Die Steigerung des Sicherheitsbewusstseins und die Vorbereitung auf zukünftige Gefahren sind integrale Bestandteile einer sicheren Arbeitsumgebung. Wir unterstützen Sie in diesem Vorhaben mit Vorträgen in denen wir aktuelle Sicherheitsmaßnahmen live hacken und umgehen sowie passende Verteidigungsstrategien besprechen.

Weiterlesen