Methodology

Die drei Ebenen der Enumeration:

  • Infrastruktur-basierte Enumeration: Untersucht die Netzwerke und physischen Systeme.

  • Host-basierte Enumeration: Bezieht sich auf individuelle Systeme und deren Dienste.

  • OS-basierte Enumeration: Sammelt Informationen über das Betriebssystem, die Version und Konfiguration.


Die sechs Schichten der Enumeration:

  1. Internet Presence

    • Ziel: Identifikation der Internetpräsenz und der externen Infrastruktur.

    • Informationen: Domains, Subdomains, IP-Adressen, Netzblöcke.

    • Beispiel: Finden von Subdomains, um potenzielle Schwachstellen im Internetauftritt zu erkennen.

  2. Gateway

    • Ziel: Erkennen der Schutzmechanismen, die die interne Infrastruktur sichern.

    • Informationen: Firewalls, IDS/IPS, VPNs.

    • Beispiel: Analyse von Firewalls, um zu verstehen, wie der Netzwerkzugriff kontrolliert wird.

  3. Accessible Services

    • Ziel: Identifikation und Verständnis der öffentlich zugänglichen Dienste.

    • Informationen: Ports, Versionen, Schnittstellen.

    • Beispiel: Überprüfung von Diensten wie HTTP oder FTP, um deren Funktionalität und Sicherheitslücken zu verstehen.

  4. Processes

    • Ziel: Verständnis der laufenden Prozesse und ihrer Quellen und Ziele.

    • Informationen: PID, verarbeitete Daten, Aufgaben.

    • Beispiel: Analyse von Prozessen, um herauszufinden, welche Daten ein System verarbeitet und wohin sie fließen.

  5. Privileges

    • Ziel: Identifikation der Berechtigungen und Privilegien innerhalb des Systems.

    • Informationen: Benutzergruppen, Rechte.

    • Beispiel: Untersuchung von Berechtigungen, um zu sehen, ob Schwachstellen in den Benutzerrollen bestehen.

  6. OS Setup

    • Ziel: Verstehen der Betriebssystem-Konfiguration und Sicherheitsmaßnahmen.

    • Informationen: Betriebssystemtyp, Patch-Level, Konfigurationsdateien.

    • Beispiel: Auslesen von Konfigurationsdateien, um mögliche Sicherheitslücken zu erkennen.


Praktische Anwendung der Enumeration Methodology

Diese Methodik bietet dir einen strukturierten Ansatz, den du an jedes Ziel anpassen kannst. Dabei bleiben dir genug Freiheiten, um dynamisch auf spezifische Gegebenheiten zu reagieren.

Beispiel eines Black-Box-Penetrationstests:

  • Du startest mit der Internet Presence, um externe Ziele wie Domains und Subdomains zu finden.

  • Danach analysierst du das Gateway, um herauszufinden, wie die Infrastruktur geschützt ist (z.B. durch Firewalls).

  • Schließlich identifizierst du die zugänglichen Dienste, um deren Schwachstellen zu untersuchen.

Diese Methodik ermöglicht dir, systematisch vorzugehen, ohne wesentliche Schritte zu überspringen, und sorgt dafür, dass du bei der Informationsbeschaffung nichts übersiehst.

4o

Last updated