🖧

Infrastruktur & Netzwerk

Netzwerk-Scanning und Infrastruktur-Assessment. Von Port-Scans bis zu umfassenden Vulnerability-Assessments.

Typische Prüfbereiche

Port & Service Discovery

Identifikation offener Ports, laufender Services und deren Versionen

Vulnerability Scanning

Automatisierte Checks auf bekannte Schwachstellen (CVEs) und Misconfigurations

Network Segmentation

Überprüfung von Firewall-Regeln, VLANs und Zugriffskontrollen

Protocol Analysis

Traffic-Analyse, Verschlüsselungs-Checks, Man-in-the-Middle-Risiken

Patch Management

Veraltete Software, fehlende Security-Patches, EOL-Systeme

Baseline & Hardening

CIS-Benchmarks, Best-Practice-Konfigurationen, Unnecessary-Services

Scan-Etikette

  • ⚠️Rate-Limiting: Nutzen Sie -T2 oder -T3 bei Nmap, um Systeme nicht zu überlasten
  • ⚠️Zeitfenster: Stimmen Sie Scan-Zeiten mit dem IT-Betrieb ab (idealerweise Wartungsfenster)
  • ⚠️Auswirkungen: Intensive Scans können zu Performance-Problemen oder Abstürzen führen
  • ⚠️IDS/IPS: Erwarten Sie Alarme – informieren Sie das SOC vorher
  • ⚠️Verifikation: Testen Sie auf einem Nicht-Produktiv-System zuerst

Tools (5)

Alle Tools sind für autorisierte Sicherheitsprüfungen konzipiert und erfordern eine schriftliche Freigabe.

Nmap

Einsteiger

Der Standard-Port-Scanner für Netzwerk-Discovery und Service-Erkennung

Hauptfunktionen:

  • Port-Scanning
  • Service-Version-Detection
  • OS-Fingerprinting

Typische Verwendung:

  • Initiales Asset-Inventory
  • Service-Enumeration für Attack Surface

Artefakte:

Port-Liste mit ServicesVersion-InformationenOS-Detection-Results

Hinweise:

Scan-Rate anpassen (-T2 oder -T3)

#network#scanner#discovery

Masscan

Fortgeschritten

Hochgeschwindigkeits-Port-Scanner für große IP-Bereiche

Hauptfunktionen:

  • Extrem schnelles Port-Scanning
  • Große Netze in kurzer Zeit
  • Banner-Grabbing

Typische Verwendung:

  • Initiales Screening großer Bereiche
  • Quick-Discovery vor detailliertem Nmap-Scan

Artefakte:

Offene Ports nach IPService-BannerSchnelle Host-Discovery-Liste

Hinweise:

Sehr laut, hohe Paketrate

#network#scanner#fast#vorsicht

OpenVAS / Greenbone

Fortgeschritten

Umfassender Vulnerability-Scanner für Netzwerk und Systeme

Hauptfunktionen:

  • Automatische Schwachstellen-Scans
  • CVE-basierte Checks
  • Compliance-Audits

Typische Verwendung:

  • Quartalsweise Baseline-Scans
  • Pre-Go-Live-Checks

Artefakte:

PDF/HTML-ReportsCVE-Liste nach SeverityTrend-Dashboards

Hinweise:

Authenticated Scans nur mit Service-Account

#network#vulnerability#compliance

Wireshark / tcpdump

Fortgeschritten

Paketanalyse-Tools für Netzwerk-Traffic-Untersuchung

Hauptfunktionen:

  • Live-Traffic-Capture
  • Protokoll-Analyse
  • Anomalie-Detection

Typische Verwendung:

  • Troubleshooting von Kommunikationsproblemen
  • Überprüfung verschlüsselter Verbindungen

Artefakte:

PCAP-DateienGefilterte Conversation-LogsStatistiken und Diagramme

Hinweise:

Datenschutz: Keine unverschlüsselten Credentials erfassen

#network#forensics#monitoring

Netcat / Socat

Fortgeschritten

Netzwerk-Debugging-Tools für manuelle Verbindungstests

Hauptfunktionen:

  • Manuelle TCP/UDP-Verbindungen
  • Banner-Grabbing
  • Port-Checks

Typische Verwendung:

  • Überprüfung von Firewall-Regeln
  • Manuelle Service-Interrogation

Artefakte:

Service-BannerResponse-LogsKonnektivitäts-Nachweise

Hinweise:

Kann missbraucht werden (Reverse Shells)

#network#debugging#manual

Typische Deliverables

  • 📄Vollständiges Asset-Inventory mit Ports und Services
  • 📄CVE-Liste nach Severity mit CVSS-Scores
  • 📄Network-Diagramm mit Segmentierungs-Analyse
  • 📄Hardening-Checkliste für jedes System
  • 📄Priorisierte Remediation-Roadmap

Empfohlener Einstieg

  1. 1.Beginnen Sie mit Nmap für ein initiales Port-Scanning
  2. 2.Nutzen Sie OpenVAS/Greenbone für einen umfassenden Vulnerability-Scan
  3. 3.Analysieren Sie kritische Services mit NSE-Scripts
  4. 4.Verwenden Sie Wireshark für Protocol-Analysen bei Bedarf
  5. 5.Dokumentieren Sie alle Findings mit Service-Version und Impact