Infrastruktur & Netzwerk
Netzwerk-Scanning und Infrastruktur-Assessment. Von Port-Scans bis zu umfassenden Vulnerability-Assessments.
Typische Prüfbereiche
Port & Service Discovery
Identifikation offener Ports, laufender Services und deren Versionen
Vulnerability Scanning
Automatisierte Checks auf bekannte Schwachstellen (CVEs) und Misconfigurations
Network Segmentation
Überprüfung von Firewall-Regeln, VLANs und Zugriffskontrollen
Protocol Analysis
Traffic-Analyse, Verschlüsselungs-Checks, Man-in-the-Middle-Risiken
Patch Management
Veraltete Software, fehlende Security-Patches, EOL-Systeme
Baseline & Hardening
CIS-Benchmarks, Best-Practice-Konfigurationen, Unnecessary-Services
Scan-Etikette
- ⚠️Rate-Limiting: Nutzen Sie -T2 oder -T3 bei Nmap, um Systeme nicht zu überlasten
- ⚠️Zeitfenster: Stimmen Sie Scan-Zeiten mit dem IT-Betrieb ab (idealerweise Wartungsfenster)
- ⚠️Auswirkungen: Intensive Scans können zu Performance-Problemen oder Abstürzen führen
- ⚠️IDS/IPS: Erwarten Sie Alarme – informieren Sie das SOC vorher
- ⚠️Verifikation: Testen Sie auf einem Nicht-Produktiv-System zuerst
Tools (5)
Alle Tools sind für autorisierte Sicherheitsprüfungen konzipiert und erfordern eine schriftliche Freigabe.
Nmap
EinsteigerDer Standard-Port-Scanner für Netzwerk-Discovery und Service-Erkennung
Hauptfunktionen:
- •Port-Scanning
- •Service-Version-Detection
- •OS-Fingerprinting
Typische Verwendung:
- →Initiales Asset-Inventory
- →Service-Enumeration für Attack Surface
Artefakte:
Hinweise:
Scan-Rate anpassen (-T2 oder -T3)
Masscan
FortgeschrittenHochgeschwindigkeits-Port-Scanner für große IP-Bereiche
Hauptfunktionen:
- •Extrem schnelles Port-Scanning
- •Große Netze in kurzer Zeit
- •Banner-Grabbing
Typische Verwendung:
- →Initiales Screening großer Bereiche
- →Quick-Discovery vor detailliertem Nmap-Scan
Artefakte:
Hinweise:
Sehr laut, hohe Paketrate
OpenVAS / Greenbone
FortgeschrittenUmfassender Vulnerability-Scanner für Netzwerk und Systeme
Hauptfunktionen:
- •Automatische Schwachstellen-Scans
- •CVE-basierte Checks
- •Compliance-Audits
Typische Verwendung:
- →Quartalsweise Baseline-Scans
- →Pre-Go-Live-Checks
Artefakte:
Hinweise:
Authenticated Scans nur mit Service-Account
Wireshark / tcpdump
FortgeschrittenPaketanalyse-Tools für Netzwerk-Traffic-Untersuchung
Hauptfunktionen:
- •Live-Traffic-Capture
- •Protokoll-Analyse
- •Anomalie-Detection
Typische Verwendung:
- →Troubleshooting von Kommunikationsproblemen
- →Überprüfung verschlüsselter Verbindungen
Artefakte:
Hinweise:
Datenschutz: Keine unverschlüsselten Credentials erfassen
Netcat / Socat
FortgeschrittenNetzwerk-Debugging-Tools für manuelle Verbindungstests
Hauptfunktionen:
- •Manuelle TCP/UDP-Verbindungen
- •Banner-Grabbing
- •Port-Checks
Typische Verwendung:
- →Überprüfung von Firewall-Regeln
- →Manuelle Service-Interrogation
Artefakte:
Hinweise:
Kann missbraucht werden (Reverse Shells)
Typische Deliverables
- 📄Vollständiges Asset-Inventory mit Ports und Services
- 📄CVE-Liste nach Severity mit CVSS-Scores
- 📄Network-Diagramm mit Segmentierungs-Analyse
- 📄Hardening-Checkliste für jedes System
- 📄Priorisierte Remediation-Roadmap
Empfohlener Einstieg
- 1.Beginnen Sie mit Nmap für ein initiales Port-Scanning
- 2.Nutzen Sie OpenVAS/Greenbone für einen umfassenden Vulnerability-Scan
- 3.Analysieren Sie kritische Services mit NSE-Scripts
- 4.Verwenden Sie Wireshark für Protocol-Analysen bei Bedarf
- 5.Dokumentieren Sie alle Findings mit Service-Version und Impact