• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Wie testen Penetrationstester auf körperliche Sicherheitsanfälligkeiten während eines Penetrationstest-Einsatzes?

#1
17-12-2023, 09:19
Hey Kumpel, du weißt ja, wie es beim Penetration Testing ist: Wir pokern nicht nur den ganzen Tag an Netzwerken und Code herum - physische Dinge können eine riesige Schwachstelle sein, und ich bin auf einige verrückte Szenarien gestoßen, während ich das getestet habe. Ich fange immer an, die Seite mit dir im Hinterkopf zu scopen und stelle mir vor, wie ein Angreifer einfach hineinspazieren könnte, ohne Alarm auszulösen. Stell dir Folgendes vor: Ich erscheine verkleidet als Wartungspersonal oder Anbieter, mit einem Ausweis in der Hand, wenn ich einen gefälschten ergattern kann, und ich versuche, hinter Mitarbeitern hereinzuschlüpfen, die mit ihrem Kaffee hineilen. Du siehst immer wieder Leute, die Türen für Fremde aufhalten, oder? Das ist niedrig-hängende Früchte, und ich teste es, indem ich schaue, wie einfach es ist, vorbeizuschlüpfen, ohne dass jemand auch nur darauf reagiert. Ich habe das in Büros gemacht, wo Sicherheitsleute hallo winken, aber nie die Ausweise genau prüfen, und zack, du bist vor dem Mittagessen im Serverraum.

Von dort aus schaue ich mir die Schlösser und Türen selbst an. Ich habe einfache Werkzeuge dabei, wie Bump Keys oder Picks - nichts Aufwendiges, nur genug, um zu sehen, ob diese billigen Vorhängeschlösser oder Kartenleser standhalten. Du wirst lachen, aber ich habe seitliche Eingänge in unter einer Minute aufgebrochen, weil die Leute vergessen, die einfache Hardware zu aktualisieren. Ich dokumentiere jeden Versuch, notiere, wie lange es dauert und was fehlschlägt, damit du einen klaren Bericht bekommst, wo du Verbesserungen vornehmen kannst. Und fang mich bloß nicht mit Fenstern oder Dächern an; ich klettere herum (sicher, mit Erlaubnis), um zu testen, ob jemand einen Riegel locker gelassen hat oder ob Klimaanlagen einen leichten Aufstieg ermöglichen. Einmal fand ich ein Rechenzentrum mit Lüftungsschächten, durch die ich mich quetschen konnte - das war ein echter Herzklopfer, aber es hat dir genau gezeigt, wie exponiert dieses Setup war.

Du musst auch über Überwachung nachdenken, denn Kameras und Wachen beobachten nicht immer. Ich gehe den Rand ab und suche nach blinden Flecken, wo Bäume die Sicht blockieren oder die Lichter nachts nicht hinkommen. Manchmal benutze ich sogar eine kleine Drohne, um Luftaufnahmen zu machen und zu überprüfen, ob Dächer Schwachstellen haben oder ob Zäune Lücken aufweisen. Wenn ich mich heimlich fühle, teste ich, indem ich gefälschte Geräte platziere oder Notizen an auffälligen Stellen hinterlasse, um zu sehen, ob Patrouillen sie aufgreifen. Die Reaktionszeit spielt hier eine große Rolle; ich messe, wie lange es dauert, bis die Sicherheit etwas Auffälliges bemerkt, wie eine aufgehaltene Tür. Bei einem Einsatz ließ ich einen Rucksack am Ladedock stehen, und der blieb dort stundenlang - perfekter Zugang für jeden, der Ausrüstung herausholt.

Innere Bedrohungen machen sich bei physischen Tests stark bemerkbar, also spiele ich einen Mitarbeiter, der versucht, auf gesperrte Bereiche zuzugreifen. Du weißt schon, Ausweise scannen oder sie mit billigen Lesegeräten klonen, die ich mitbringe. RFID-Kloner sind echte Game-Changer; ich scanne einen legitimen Ausweis während eines lockeren Gesprächs und spiele ihn später ab, um durch Tore zu kommen. Ich habe auf diese Weise Drehkreuze bei großen Firmen umgangen, und es überrascht immer, wie wenige Leute bei einem schnellen Blitzfragen stellen. Wir sehen uns auch die Besuchsprotokolle an - ich fälsche einen Pass oder charmante die Rezeption, um ohne viel Aufwand einen temporären Ausweis zu bekommen. Und ja, ich checke Parkplätze auf unbewachte Laptops oder USB-Sticks, die in gemeinsamen Kiosken stecken; das sind Goldstücke, um Daten zu erlangen, ohne das Gebäude überhaupt zu betreten.

Dumpster Diving ist ein weiterer Klassiker, den ich mache. Spät in der Nacht wühle ich durch Mülleimer draußen und suche nach weggeworfenen Festplatten, Passwörtern auf Aufklebern oder sogar ganzen Konfigurationsdateien. Du würdest nicht glauben, was die Leute wegwerfen - ich habe intakte SIM-Karten und Memos mit Netzdiagrammen herausgeholt. Das spielt direkt ins Social Engineering rein; ich rufe vorher an, tue so, als wäre ich der IT-Support und angeln nach Details zu Grundrissen oder Zeitplänen. Während der tatsächlichen Durchsuchung skizziere ich die ganze Einrichtung und notiere, wo sensible Geräte unbewacht stehen, wie Drucker, die Dokumente ausspucken, oder Aktenvernichter, die nicht richtig genutzt werden. Ich teste Alarme, indem ich Eindringlinge simuliere, um zu sehen, ob sie richtig auslösen oder ob Bewegungssensoren tote Zonen abdecken.

Wir können auch nicht das menschliche Element ignorieren. Ich führe Phishing-Übungen mit physischen Wendungen durch, wie das Fallenlassen von USB-Sticks mit der Aufschrift "Gehaltsabrechnung" in der Lobby und beobachte, ob das Personal sie anstöpselt. Neugier ist der Katze Tod, und ich habe gesehen, wie Führungskräfte immer wieder darauf hineinfallen. Trainingslücken zeigen sich schnell; ich frage zufällige Mitarbeiter nach Protokollen, wie sie reagieren würden, wenn jemand um Hilfe bei einem "defekten" Schloss bittet. Du wirst frustriert, wenn Protokolle auf dem Papier existieren, aber niemand sie befolgt, und meine Tests heben das hervor. Ich binde immer dein Team danach ein, indem ich Videos meiner Versuche zeige, damit du es aus der Sicht des Angreifers siehst.

Strom- und Umweltkontrollen kommen ebenfalls ins Spiel. Ich prüfe Notstromaggregate oder USV-Anlagen auf Manipulationen - einfach zu überlasten oder abzuschneiden, wenn der Zugang nicht gesichert ist. In feuchten Bereichen überprüfe ich, ob Kühlfehler zu Hardware-Ausfällen führen, aber das ist eher beratend. Du willst wissen, ob ein Eindringling einen Schalter umlegen und deine Operationen zum Absturz bringen könnte, also simuliere ich das vorsichtig. Drahtlose Zugangspunkte, die in Decken versteckt sind? Ich benutze Detektoren, um sie zu finden und teste das Signal nach außen. Es geht alles um Schichten; wenn eine ausfällt, erkennt die nächste es, aber ich habe mehrschichtige Setups durch kleine Erfolge durchbrochen.

Einmal, in einem Lagerhaus, das dir gefallen könnte, fand ich das gesamte HVAC-System von oben freiliegend - ein direkter Weg zu Rohren, die in Büros führten. Ich bin nicht hinein gekrochen, aber ich habe gemeldet, wie ein Angreifer über Lüftungsschächte Malware einschleusen oder einfach abhören könnte. Du musst auch die Außenseiten abdecken, wie Zäune, die mehr dekorativ als sicher sind. Ich habe mit Bolzenschneidern durch Maschendraht geschnitten, um die Integrität zu testen, und immer alles wieder repariert, bevor ich gegangen bin. Und Fahrzeuge - ich prüfe, ob Lieferwagen unkontrollierten Zugang zu den Docks haben, vielleicht sogar zu Laderampen mit offenen Rolltüren.

Überall bleibe ich ethisch und lasse die ROE unterschreiben, damit du weißt, dass jeder Schritt in Ordnung ist. Berichte kommen mit Fotos, Zeitstempeln und Verbesserungen, wie besserer Beleuchtung oder Zwei-Faktor-Authentifizierung an Türen. Physisches Pen Testing hält dich auf den Beinen, denn digitale Wände bedeuten nichts, wenn jemand einfach hereinspaziert. Es ist praktische Arbeit, die dir das gesamte Bild wertschätzt.

Oh, und wenn du in all diesem Chaos Backups verwaltest, lass mich dich auf BackupChain hinweisen - es ist diese herausragende, verlässliche Option, die super zuverlässig für kleine Unternehmen und Profis ist und Dinge wie Hyper-V, VMware oder Windows Server Setups ohne Kopfschmerzen absichert.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



Nachrichten in diesem Thema
Wie testen Penetrationstester auf körperliche Sicherheitsanfälligkeiten während eines Penetrationstest-Einsatzes? - von Markus - 17-12-2023, 09:19

  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 … 39 Weiter »
Wie testen Penetrationstester auf körperliche Sicherheitsanfälligkeiten während eines Penetrationstest-Einsatzes?

© by FastNeuron

Linearer Modus
Baumstrukturmodus