ZurückLeistungen/ Penetration Testing

Penetration Testing

Hackner Penetration Testing Icon

Unter Penetration Testing verstehen wir eine intensive, technische Sicherheitsüberprüfung von IT-Systemen, IT-Komponenten, Netzwerken und Anwendungen. 

Vor dem Start definieren wir gemeinsam Scope, Ziele und Tiefe des Assessments und halten diese detailliert in einer Projektbeschreibung fest. Das ermöglicht eine strukturierte, gezielte Vorgehensweise und ein gemeinsames Verständnis für die Ziele und Nicht-Ziele des Tests.
Unser Team besteht aus erfahrenen Penetration- Tester:innen mit unterschiedlichsten Spezialbereichen, die Ihre Leidenschaft zum Beruf gemacht haben. 

So ist es uns möglich, Sie von kleineren Assessments bis hin zu mehrmonatigen Sicherheitsüberprüfungen mit mehrköpfigen Teams zu unterstützen und Ihnen jeweils den richtigen Spezialisten für das jeweilige Spezialgebiet zur Seite zu stellen: 

* Penetration Test von Webanwendungen und APIs


* Security Assessment von externen und internen Netzwerken


* Assume Breach Assessments

* Active Directory Security Assessment

* Assessment von Cloud-Umgebungen

* White-Box und Konfigurationsanalysen von IT- und Cloud-Systemen


* Ganzheitliche, technische Security Assessments von Unternehmensumgebungen

* Penetration Test von Desktop-Anwendungen und Fat-Clients

* Penetration Test von proprietären Anwendungen, Geräten und Protokollen

* Security Assessments von OT-Umgebungen mit Architektur- und Konfigurationsanalyse

* Sicherheitsanalyse Ihres Bezahlprozesses und der involvierten IT-Systeme im Konzern

Picture of a Server Room

News

ISO/IEC 27001 Audit 2025

Letztes Jahr haben wir uns auf die Reise begeben, um unser Engagement für die Einhaltung höchster Standards zu bestätigen. Dies nicht nur in Bezug auf den Service für unsere Kund:innen im Rahmen unser...

Weiterlesen

Stealth-Implant-Entwicklung – Bachelorarbeit an FH OÖ Hagenberg

Die Entwicklung eines Stealth-Implants zur Persistierung eines kontrollierten Zugangs in einem Zielnetzwerk stellt eine technische und zentrale Herausforderung für Red-Team-Assessments dar, ist jedoch...

Weiterlesen

IKT-Sicherheitskonferenz 2025

HACKNER Security war dieses Jahr wieder auf der IKT-Sicherheitskonferenz vom 25. bis 26. Juni mit Stand und in der ACSC (Austrian Cyber Security Challenge), durch unseren Kollegen Martin, vertreten. D...

Weiterlesen

References & Case Studies

Energy Energy Icon

Die Tücken von Cross-Site Request Forgery

Webapplikation-Pentesting

Für eine Unternehmen im Energiesektor wurden zwei Webapplikationen überprüft. Der Fokus lag dabei auf Angriffsmöglichkeiten, die sowohl interne als auch externe Accounts in diesen Webapplikation haben könnten.

Während des Tests wurden mehrere Cross-Site-Request-Forgery-Schwachstellen identifiziert. Mit CSRF-Angriffen können Befehle im Kontext des Opfers durchgeführt werden, sollte das Opfer auf einen manipulierten Link  klicken. Somit kann ein CSRF-Angriff, auf interne als auch auf extern registrierte User, zur Änderung des Account-Passworts durchgeführt werden. Dies hätte zur Folge, dass der Account des Opfers vollständig kompromittiert wird.

Um CSRF-Attacken zu verhindern, darf es nicht möglich sein, eine gültige Anfrage an die Webapplikation bereits im Vorfeld vorzubereiten. Meist wird dies mit einem Zufallswert sichergestellt, der sich mit jedem Aufruf ändert und auf Serverseite mit jeder erhaltenen Anfrage validiert wird.

Health Health Icon

Wie vergessene Funktionalität die Datensicherung gefährden können

Backup-Infrastruktur-Pentesting

Für ein Unternehmen im Gesundheitsbereich führten wir eine Sicherheitsüberprüfung der internen Backupinfrastruktur durch. Ziel dieses Tests war es die Konfiguration der Dienste sowie die Server, die der Backupinfrastruktur angehören, zu überprüfen.

Während der Überprüfung wurde der Port 161/tcp identifiziert auf dem ein SNMP-Endpunkt lief. Zusätzlich war es möglich, den Community String „public“ zu verwenden, um Informationen über Accountnamen, die laufenden Dienste sowie über das Betriebssystem    herauszufinden. Die identifizierte Betriebssystemversion war Microsoft Windows CE Version 6.0 (Build 0). Diese Embedded Version des Betriebssystems Windows wurde 2006 released und ist seit 2022 End-of-Life. In Zusammenhang mit anderen offenen Ports und damit verbundenen Schwachstellen wurde ein erhöhtes Risiko für dieses System konstatiert. Da es sich um ein Festplattenmanagement-System handelte, könnten erfolgreiche Angriffe Zugriff auf schützenwerte Daten des Unternehmens liefern.

Es wurde empfohlen, Dienste, die nicht verwendet werden, abzuschalten. Immer wieder kommt es uns während Penetration Tests unter, dass teilweise Endpunkte, die vor Jahren in Verwendung waren, nicht mehr verwendet werden, jedoch immer   noch die gleiche Konfiguration aufweisen. Sollten diese Endpunkte trotzdem verwendet werden, um z.B. Informationen über das System zu eine Monitoring-Anwendung zu schicken, muss der Dienst abgesichert werden, um das Auslesen von Informationen durch Dritte zu verhindern.   Zusätzlich empfahlen wir, alle Systeme auf dem aktuellsten Stand zu halten, um bereits bekannte Schwachstellen via Sicherheitspatches zu neutralisieren. Im konkreten Fall wurden auch die Erreichbarkeit der Dienste auf Netzwerkebene eingeschränkt, um das Risiko zu minimieren.

IT Service IT Services Icon

Re-Checks beim Pentesting: Der Schlüssel, um zu finden, was zuvor unentdeckt blieb

Penetration Testing und Sicherheitsüberprüfung

Für einen globalen Konzern wurde ein Re-Check einer Sicherheitsüberprüfung durchgeführt. Der Fokus lag dabei auf einer Anwendung, die komplexe Datenstrukturen visualisiert.

Bei einem Pentest-Re-Check (oder Retest) wird überprüft, ob die bei einem ersten Penetrationstest festgestellten Sicherheitsschwachstellen behoben wurden. Nachdem das Unternehmen Korrekturen vorgenommen hat, überprüfen die Testenden dieselben Bereiche erneut und überprüfen, ob die zuvor ausgenutzten Schwachstellen behoben wurden . Durch diese erneute Überprüfung wird sichergestellt, dass die Abhilfemaßnahmen wirksam waren und nicht versehentlich neue Schwachstellen eingeführt wurden. Re-Checks sind für die Aufrechterhaltung der Sicherheitslage und der Konformität unerlässlich, da sie bestätigen, dass das Risikoniveau gesenkt wurde. Ohne Re-Checks könnten ungelöste Schwachstellen fortbestehen, die Systeme ungeschützt bleiben und die Ziele und Investitionen der ursprünglichen Sicherheitsüberprüfung zunichtemachen.  

Nachdem diese Überprüfung durchgeführt wurde, wurden zusätzlich auch die Teile der Applikation untersucht, die im zuvor durchgeführten Penetrationstest keine Schwachstellen aufwiesen. Hierbei wurden mehrere Schwachstellen durch Reflected Cross-Site Scripting (XSS) identifiziert, welche es Angreifenden erlauben würde, sollten Opfer auf einen manipulierten Link klicken, Operationen im Kontext des Opfers auszuführen. Um Injektions-Schwachstellen wie XSS zu unterbinden, wird empfohlen, jeglichen Input in die Applikation zu verifizieren und die Spezialzeichen zu kodieren.