Methodology
Die drei Ebenen der Enumeration:
Infrastruktur-basierte Enumeration: Untersucht die Netzwerke und physischen Systeme.
Host-basierte Enumeration: Bezieht sich auf individuelle Systeme und deren Dienste.
OS-basierte Enumeration: Sammelt Informationen über das Betriebssystem, die Version und Konfiguration.
Die sechs Schichten der Enumeration:
Internet Presence
Ziel: Identifikation der Internetpräsenz und der externen Infrastruktur.
Informationen: Domains, Subdomains, IP-Adressen, Netzblöcke.
Beispiel: Finden von Subdomains, um potenzielle Schwachstellen im Internetauftritt zu erkennen.
Gateway
Ziel: Erkennen der Schutzmechanismen, die die interne Infrastruktur sichern.
Informationen: Firewalls, IDS/IPS, VPNs.
Beispiel: Analyse von Firewalls, um zu verstehen, wie der Netzwerkzugriff kontrolliert wird.
Accessible Services
Ziel: Identifikation und Verständnis der öffentlich zugänglichen Dienste.
Informationen: Ports, Versionen, Schnittstellen.
Beispiel: Überprüfung von Diensten wie HTTP oder FTP, um deren Funktionalität und Sicherheitslücken zu verstehen.
Processes
Ziel: Verständnis der laufenden Prozesse und ihrer Quellen und Ziele.
Informationen: PID, verarbeitete Daten, Aufgaben.
Beispiel: Analyse von Prozessen, um herauszufinden, welche Daten ein System verarbeitet und wohin sie fließen.
Privileges
Ziel: Identifikation der Berechtigungen und Privilegien innerhalb des Systems.
Informationen: Benutzergruppen, Rechte.
Beispiel: Untersuchung von Berechtigungen, um zu sehen, ob Schwachstellen in den Benutzerrollen bestehen.
OS Setup
Ziel: Verstehen der Betriebssystem-Konfiguration und Sicherheitsmaßnahmen.
Informationen: Betriebssystemtyp, Patch-Level, Konfigurationsdateien.
Beispiel: Auslesen von Konfigurationsdateien, um mögliche Sicherheitslücken zu erkennen.
Praktische Anwendung der Enumeration Methodology
Diese Methodik bietet dir einen strukturierten Ansatz, den du an jedes Ziel anpassen kannst. Dabei bleiben dir genug Freiheiten, um dynamisch auf spezifische Gegebenheiten zu reagieren.
Beispiel eines Black-Box-Penetrationstests:
Du startest mit der Internet Presence, um externe Ziele wie Domains und Subdomains zu finden.
Danach analysierst du das Gateway, um herauszufinden, wie die Infrastruktur geschützt ist (z.B. durch Firewalls).
Schließlich identifizierst du die zugänglichen Dienste, um deren Schwachstellen zu untersuchen.
Diese Methodik ermöglicht dir, systematisch vorzugehen, ohne wesentliche Schritte zu überspringen, und sorgt dafür, dass du bei der Informationsbeschaffung nichts übersiehst.
4o
Last updated