Netzwerk Security Testing

Netzwerk Penetrationstest

Entdecken Sie Sicherheitslücken in ihrem internen oder externen Netzwerk, bevor es ein Hacker oder Advanced Persistent Threat tut!

Wir identifizieren alle relevanten IT-Systeme und Dienste in Ihrem Netzwerk und prüfen, ob diese erreichbar sind. Anschließend wird nach Fehlern, falschen Einstellungen sowie Sicherheitslücken gesucht. Das Vorgehen erlaubt es Ihnen außerdem zu sehen, ob das Blue Team/die Verteidiger die Angriffe erkennen würden.

Intern
& Extern
Perimeter
Prüfungen
Infra
Sicherheit
Penetrationstests
Network
Experten
Sicher
Geprüft
Damian Strobel - Geschäftsführer DSecured

Damian Strobel

Geschäftsführer

Meine Empfehlung

Netzwerk-Pentest mit Tiefgang

Ob On-Prem oder Hybrid-Cloud: Wir denken quer durch Ihre Infrastruktur. Meine Empfehlung: Kombinieren Sie technische Findings mit einem klaren Maßnahmenplan, damit das IT-Team schnell handeln kann.
Pentest-Fokus

Was wir in Netzwerk-Pentests prüfen

  • Externes Netzwerk (Perimeter)

    Exposed Services, Firewall-Bypasses, VPN-Exploits, Port-Scanning, Service-Exploits und Public-Facing-Assets via Internet-Perspektive.

  • Internes Netzwerk (nach einem Sicherheitsvorfall)

    Active Directory, laterale Bewegung, Privilege Escalation, SMB-Relaying, LLMNR/NBT-NS-Poisoning und Tests der Netzwerksegmentierung.

  • Hybrid- & Cloud-Infrastrukturen

    Verbindungen zwischen On-Premises und Cloud, VPN-Tunnel, SD-WAN-Sicherheit, Segmentierung von Multi-Cloud-Umgebungen und Schatten-IT-Erkennung.

Extern → Intern = realistisches Angriffsszenario. Interner Pentest liefert die kritischsten Erkenntnisse.
Kurzgespräch vereinbaren

Was ist ein Netzwerk-Pentest?

Netzwerk-Penetrationstests sind die Grundlage für Infrastruktursicherheit - von Perimeter-Tests über Prüfungen des internen Netzwerks bis zu Hybrid-Cloud-Pentests. Wir unterscheiden zwischen externen Netzwerk-Pentests (Internet-Perspektive: Firewalls, VPNs, freigelegte Dienste) und internen Netzwerk-Pentests (Szenario nach einem Sicherheitsvorfall: Active Directory, laterale Bewegung, Privilege Escalation). Beide Perspektiven sind kritisch: Externe Pentests testen Ihre erste Verteidigungslinie, interne Pentests zeigen, was Angreifer nach einem Erstzugriff erreichen können - von der Übernahme eines Domain-Admins über Ransomware-Simulationen bis zur vollständigen Kompromittierung des Netzwerks.

Externer Pentest: Perimeter-Tests aus dem Internet Von außen sichtbare Systeme scannen: Firewalls, VPNs, öffentlich erreichbare Webdienste, E-Mail-Gateways. Ziel: Erstzugriff über öffentlich erreichbare Schwachstellen, Credential-Stuffing oder das Ausnutzen verwundbarer Dienste.

Interner Pentest: Simulation nach Sicherheitsvorfall im Unternehmensnetz Angriffe auf Active Directory, laterale Bewegung, SMB-Relaying, LLMNR-Poisoning, Auslesen von Zugangsdaten. Ziel: Übernahme des Domain-Admins, Vorbereitung auf Ransomware, Wege zur Datenexfiltration.

Hybrid-Ansatz: Extern → Intern (vollständige Angriffskette) Realistische Angriffssimulation: Erstzugriff über den Perimeter → Privilege Escalation → laterale Bewegung → vollständige Kompromittierung des Netzwerks. Der Goldstandard, um die Ransomware-Resilienz zu prüfen.

Wir liefern priorisierte Erkenntnisse mit nachvollziehbaren PoC-Schritten, klare Handlungsempfehlungen für Ihr IT-Team und - falls gewünscht - Management-Zusammenfassungen für Führungskräfte, Compliance-Audits (ISO 27001, NIS2, TISAX) und Aufsichtsgremien.

Was ist der Unterschied zwischen internem und externem Netzwerk-Pentest?

Externe Pentests simulieren Angreifer aus dem Internet ohne Insider-Wissen: Port-Scans mit nmap, Ermittlung der laufenden Dienste, Versuche zur Umgehung von Firewalls und das Ausnutzen von VPN-Schwachstellen. Zugriff: Ein normaler Internetnutzer ohne Zugangsdaten. Interne Pentests simulieren Szenarien nach einem erfolgreichen Angriff: Der Angreifer befindet sich bereits im Netzwerk (z. B. durch Phishing, Angriffe auf die Lieferkette oder den Diebstahl eines Laptops). Zugriff über VPN, Tests vor Ort oder bereitgestellte Pentest-Geräte (physische Systeme im Kundennetzwerk, fernsteuerbar). Interne Pentests decken Active-Directory-Schwachstellen, fehlkonfigurierte Dienste und mangelhafte Netzwerksegmentierung auf - die kritischsten Erkenntnisse für den Schutz vor Ransomware.

Typische Systeme in Netzwerk-Pentests

In beiden Arten von Penetrationstests begegnen dem Tester diverse Systeme und Angriffsflächen:

Webseiten & Webanwendungen REST/GraphQL-APIs Active Directory & Domain-Controllers VPN-Gateways (IPSec, SSL-VPN) SSH & FTP-Server Datenbankserver (MySQL, MSSQL, PostgreSQL) Email-Gateways & Exchange-Server Test/Dev/QA-Umgebungen Schatten-IT & vergessene Cloud-Ressourcen Veraltete/Ungepatchte Services Netzwerksegmentierung & VLANs Firewalls & IDS/IPS-Systeme Router & Switches IoT & IP-Kameras OT/ICS-Interfaces (Produktionsnetze)

Welche Schwachstellen finden wir während eines Netzwerk-Pentests?

Netzwerk-Pentests decken Schwachstellen auf allen Ebenen der Infrastruktur auf - von Umgehungen des Perimeters über Active-Directory-Angriffe bis zu Cloud-Fehlkonfigurationen, Problemen in der Netzwerksegmentierung und Wegen für laterale Bewegung.

Exposed Services & Perimeter Bypass

Ungepatchte öffentlich erreichbare Dienste (VPN, RDP, SSH), Standardzugänge, Fehlkonfigurationen von Firewalls, Port-Forwarding-Fehler - das Umgehen des Perimeters ermöglicht einen Erstzugriff ohne Phishing.

Active-Directory- & Kerberos-Angriffe

Kerberoasting, AS-REP-Roasting, DCSync-Attacks, NTLM-Relaying, Unconstrained-Delegation, Golden/Silver-Tickets - AD-Vulnerabilities führen zu Domain-Admin-Takeover.

Lateral Movement & Privilege Escalation

Pass-the-Hash, Pass-the-Ticket, SMB-Relaying, LLMNR/NBT-NS-Poisoning via Responder, Credential-Harvesting aus LSASS - laterale Bewegung ermöglicht die vollständige Kompromittierung des Netzwerks.

Netzwerksegmentierung & VLAN-Hopping

Fehlende Segmentierung zwischen Production/Dev/Guest-Networks, VLAN-Hopping via Double-Tagging, fehlkonfigurierte ACLs - unzureichende Segmentierung bedeutet unkontrollierte laterale Bewegung.

VPN- & Remote-Access-Schwachstellen

CVEs in VPN-Gateways (Pulse Secure, Fortinet, Palo Alto), schwache Kryptografie (DES, 3DES, MD5), Umgehung der Zertifikatsprüfung, Umgehung von MFA - VPN-Schwachstellen bedeuten direkten Zugriff auf das interne Netzwerk.

Cloud-Fehlkonfigurationen & Schatten-IT

Offene AWS-/Azure-/GCP-Ressourcen, überprivilegierte IAM-Rollen, öffentliche S3-Buckets, ungeschützte RDS-Instanzen, Schatten-IT durch nicht autorisierte Cloud-Dienste - konsequentes Sicherheitsmanagement in der Cloud ist entscheidend für Hybridnetzwerke.

Unsere Werkzeuge für Netzwerk-Pentests

Wir kombinieren etablierte Standard-Tools mit eigenen Skripten für maximale Abdeckung - von der Aufklärung über die Ausnutzung bis zur Nachbereitung und zum Reporting.

Reconnaissance & Enumeration

Nmap für Port-Scans und Diensterkennung, Masscan für schnelle Scans ganzer IP-Bereiche, Nessus/OpenVAS für Schwachstellenscans, Shodan/Censys für die Ermittlung externer Assets.

  • Nmap: Dienstversionen & OS-Fingerprinting
  • Masscan: Hochgeschwindigkeits-Port-Scans
  • Nessus/OpenVAS: Automatisierte Schwachstellenerkennung

Active Directory & Post-Exploitation

BloodHound für die Analyse von AD-Angriffspfaden, Impacket für SMB-Exploits & Relaying, Mimikatz zum Auslesen von Zugangsdaten, Rubeus für Kerberos-Angriffe, CrackMapExec für automatisierte laterale Bewegung.

  • BloodHound: AD-Attack-Graph-Visualisierung
  • Impacket: SMB-Relaying & DCSync-Attacks
  • Mimikatz: LSASS-Credential-Harvesting
  • Rubeus: Kerberoasting & AS-REP-Roasting

Exploitation & Post-Exploitation

Metasploit für die Auslieferung von Exploits und Module zur Nachbereitung, Cobalt Strike für fortgeschrittenes Red-Teaming, Responder für LLMNR/NBT-NS-Poisoning, CrackMapExec für automatisierte laterale Bewegung.

  • Metasploit: Exploit-Framework & Payloads
  • Responder: LLMNR/NBT-NS-Erfassung von Zugangsdaten
  • CrackMapExec: Password-Spraying & laterale Bewegung

Wie viel kostet ein Netzwerk-Pentest?

Der Preis hängt vom Umfang ab - Anzahl der IP-Bereiche, interne vs. externe Perspektive, Komplexität des Active Directory, Cloud-Integration und Compliance-Vorgaben (ISO 27001, NIS2, TISAX) beeinflussen den Aufwand signifikant.

Perimeter

Externer Netzwerk-Pentest

Öffentlich erreichbare Systeme & Prüfung des Perimeters

3.500 - 8.000 €
3-7 Testtage
  • Port-Scans & Diensterfassung (1-3 IP-Bereiche)
  • Schwachstellenbewertung (Nessus/OpenVAS)
  • Tests von Firewalls & VPNs
  • Öffentlich erreichbare Webdienste & APIs
  • E-Mail-Gateways & DNS-Sicherheit
  • Prüfung der SSL/TLS-Konfiguration
  • Ermittlung externer Assets mit Shodan/Censys
  • Management-Zusammenfassung + technischer Bericht
Ideal für: KMU, Start-ups, Compliance-Vorgaben (ISO 27001, NIS2), Härtung des Perimeters

Unsere Netzwerk-Pentest-Methodik

Wir folgen einem strukturierten, phasenbasierten Ansatz - von der Aufklärung über die Ausnutzung bis zur Nachbereitung und zum Reporting. Jede Phase liefert umsetzbare Erkenntnisse für Ihr IT-Team.

1

Reconnaissance & Discovery

Extern: Scans mit Shodan/Censys, DNS-Ermittlung, Identifikation von Subdomains. Intern: Netzwerkkartierung mit nmap, Diensterfassung, SMB/LDAP-Abfragen, Active-Directory-Erkundung mit dem BloodHound-Ingestor.

2

Schwachstellenanalyse

Automatisierte Scans mit Nessus/OpenVAS für bekannte CVEs, manuelle Verifikation zur Beseitigung von Fehlalarmen, dienstspezifische Exploits (SSH, RDP, SMB, Web-Services), AD-Fehlkonfigurationen mit PowerView/BloodHound.

3

Exploitation & Initial Access

Extern: Ausnutzen öffentlich erreichbarer Schwachstellen (VPN-CVEs, Web-App-Exploits). Intern: LLMNR-Poisoning, SMB-Relaying, Kerberoasting, AS-REP-Roasting, Password-Spraying gegen AD-Konten.

4

Lateral Movement & Privilege Escalation

Pass-the-Hash/Ticket-Attacken, Credential-Harvesting mit Mimikatz, DCSync-Angriffe auf Domain-Admin-Hashes, Pivot über kompromittierte Hosts, VLAN-Hopping, Umgehung von ACLs, Simulation möglicher Ransomware-Pfade.

5

Reporting & Unterstützung bei der Behebung

Priorisierte Erkenntnisse (kritisch/hoch/mittel/niedrig), PoC-Befehle für Nachvollziehbarkeit, konkrete Handlungsempfehlungen mit GPO-Vorlagen, Empfehlungen zur Netzwerksegmentierung, Management-Zusammenfassung für Geschäftsführung und Aufsicht, Retest nach der Umsetzung.

Vertrauen durch Erfahrung

Einige Unternehmen, denen wir bisher helfen konnten

Wir hatten das Privileg, mit einigen der weltweit führenden Unternehmen zusammenzuarbeiten und ihre IT-Sicherheit zu stärken.

Häufig gestellte Fragen

Wie lange dauert ein gewöhnlicher Netzwerk Penetrationstest?

Im Grunde kommt es auf die Größe des Umfangs an und ob sowohl internes als auch externes Netzwerk getestet werden sollen. Ein typischer Netzwerk Penetrationstest dauert zwischen 1-2 Wochen, kann aber auch länger dauern!

Welche Arten von Schwachstellen werden bei einem Netzwerk Penetrationstest typischerweise identifiziert?

Bei einem Netzwerk Penetrationstest konzentrieren wir uns auf das Aufspüren von Schwachstellen wie ungesicherte Netzwerkprotokolle, Konfigurationsfehler und Schwachstellen in der Netzwerkinfrastruktur, die Angreifern Zugang gewähren könnten. Auch Aufspüren von Logins mit schwachen Passwörtern und ungesicherte Netzwerkgeräte ist oft Teil von (internen) Netzwerk-Penetrationstests.

Wie oft sollte ein Netzwerk Penetrationstest durchgeführt werden?

Netzwerke ändern sich täglich - vor allem in größeren Unternehmen. Insofern ist das häufige Testen von Netzwerken wichtig. Ein Mal im Jahr wäre das absolute Minimum.

Können Sie während eines Netzwerksicherheitstests Echtzeit-Updates bereitstellen?

Das sollte kein Problem sein - wichtig ist nur festzuhalten, was genau vorab geteilt werden soll. Normalerweise fallen bei diesen Pentests relativ viele Daten an, die dann auch ausgewertet werden müssen.

Wie bereite ich mein Unternehmen auf einen Netzwerk Penetrationstest vor?

Bei Netzwerk-Penetrationstests - egal ob intern oder extern - testet man in der Regel in der Produktiv-Umgebung. Es macht also Sinn sich zu überlegen, zu welchen Zeiten getestet werden soll. Auch eine Darstellung der Netzwerkstruktur und Zugangsdaten (sofern nötig) für die Tester sind wichtig.

Was geschieht nach Abschluss des Netzwerksicherheitstests?

Unser Pentest-Bericht wird Ihnen nach Abschluss des Tests zugeschickt. Dieser beinhaltet sowohl eine Zusammenfassung für das Management als auch technische Details für Ihre IT-Abteilung. Zusätzlich bieten wir eine Nachbesprechung an, um den Bericht zu erläutern sowie nächste Schritte zu diskutieren.

Wir sind für Sie da

Netzwerk-Pentest anfragen

Haben Sie Fragen zu unseren Dienstleistungen? Wir beraten Sie gerne und erstellen Ihnen ein individuelles Angebot.

Schnelle Antwort

Wir melden uns innerhalb von 24 Stunden bei Ihnen

Datenschutz

Ihre Daten werden vertraulich behandelt

Persönliche Beratung

Direkter Kontakt zu unseren Experten

Kontaktieren Sie DSecured