Netzwerk- & Infrastruktur-Penetrationstest

Wir simulieren reale Angriffe auf Ihre Netzwerk- und Infrastruktur-landschaft (Perimeter, interne Netze, VPNs, Firewalls, Switches, WAFs, Wireless u.v.m.), um Einstiegspunkte, Wege durch das Netzwerk und Persistenz-Mechanismen aufzudecken — bevor es echte Angreifer tun.

Methodik

  1. Scope & Recon: Zielgeräte, IP-Blöcke, VPNs, Exposed Services, Maintenance-Zugänge.

  2. Automatisierte Erkennung: Nmap, Nessus/Qualys und weitere Tools für große Flächen.

  3. Manuelle Validierung & Exploitation: Exploit-Chains, Passwort-/Credential-Reuse, konfigurationsbasierte Exploits (Metasploit, custom), Verifizierung entedckter Sicherheitslücken durch manuelle Ausnutzung.

  4. Lateral Movement & Privilege Escalation: Schwachstellenketten, RDP/SMB-Pivoting, Pass-the-Hash, Kerberos-Checks (wenn relevant).

  5. Network Segmentation & Resilience-Checks: Microsegmentation, ACL-Review, east-west Traffic Tests.

  6. Reporting & Remediation: Priorisierte Findings, PoC, konkrete Fix-Anweisungen, Retest.

Warum sind Netzwerk-Pentest Relevant?

Ungepatchte Hosts, offene Ports oder eine durchlässige Segmentierung erlauben Ransomware, Datenexfiltration und dauerhaften Zugang. Netzwerkschwächen sind der schnellste Weg für Angreifer, vom Perimeter in kritische Systeme zu wechseln.

Typische Schwachstellen

  • Standard-/Default-Credentials, schwache Passwörter

  • Offene Management-Ports (RDP, SSH, SMB)

  • Veraltete Firmware, fehlende Patches

  • Fehlende oder fehlerhafte VLAN/ACL-Segmentierung

  • Unsichere VPN-/Remote-Access-Konfigurationen

  • Unverschlüsselte interne Protokolle, falsche DNS-/NTP-Konfigurationen

Typische Outcomes & Deliverables

  • Executive Summary (geschäftsrelevante Einstufung f)

  • Technischer Report mit reproduzierbaren PoCs und CVSS/Business-Impact Bewertungen

  • Priorisierte Fix-Liste + Konfigurations-Snippets (Firewall rules, ACLs, VPN-Härtung)

  • Optional: Live-Walkthrough mit Engineering + Retest nach Fixes

Zeitrahmen & Kosten (orientierend)

Kosten: €8.000 – €30.000 (abhängig von Scope)
Dauer: 1–3 Wochen (Discovery → Ausführung→ Reporting)
Downtime: Minimal — im Vorfeld werden Risiken besprochen und mitigerende Maßnahmen diskutiert.

Voraussetzungen / Hinweise für Auftraggeber

  • IP-Scope / Auth-Details (falls authenticated Tests gewünscht)

  • Wartungsfenster / Kontaktperson für Notfälle

  • Für interne Tests: VPN-Zugang, Jump-Host oder wir schicken unsere Pentest-Box

Unser Prozess: Von der ersten Analyse zur kontinuierlichen Sicherheit

  1. Initial Pentest:

    • Tiefenanalyse aller Clouds (IAM, Netzwerk, Daten, Serverless).
    • Bericht mit Quick Wins (z. B. "Diese 5 Lücken müssen SOFORT geschlossen werden").

  2. Mitigant.io Integration:

    • 15-Minuten-Setup – dann kontinuierliche Überwachung.
    • Wöchentliche / Monatliche / Quartals-Reports mit neuen Risiken und Fix-Empfehlungen.

  3. Continuous Red Teaming:

    • Monatliche Angriffe mit neuen Taktiken (z. B. "Simuliere einen Supply-Chain-Angriff").
    • (Wie reagiert Ihr Team auf einen echten Angriff?).

  4. Langfristige Partnerschaft:

    • Jährliche Strategie-Updates (Was hat sich in Ihrer Cloud verändert?).
    • (Was kommt als Nächstes – und wie bereiten wir uns vor?).

FAQ

Führt der Test zu Systemausfällen?
Nicht im Normalfall — wir arbeiten risiko-orientiert. Kritische Aktionen werden abgestimmt. Wir stehen jederzeit im Kontakt.

 
Braucht ihr Zugangsdaten?
Für vollständige Prüfungen empfehlen wir Authenticated Tests; optional sind auch reine Blackbox-Prüfungen möglich. Hier testen wir verschiedene Szenarion: Wie einfach kann sich jemand Zutritt zum Gebäude und einer Netzwerkdose verschaffen? Wie schnell kommt ein Angreifer an sensitive Daten, wenn ein Mitarbeiter einmal infiziert ist?


Ist ein Retest inklusive?
Ja — ein einmaliger Retest nach Remediation ist standardmäßig enthalten.

Warum Exploit Labs?

Wir liefern keine Checklisten. Wir liefern real praktisch verwertbare Attack-Chains, die Ihre Teams zwingen, echte Härtung zu implementieren.

Erfahrene Red-Teamer, Erfahrung mit kritischen Infrastrukturen, klare Roadmaps — keine „Nebelkerze“. Keine Reports die nur zur Ablage gedacht sind.