Die Netzwerkpenetration funktioniert so, dass ethische Hacker oder Red Teams Hacking-Tools und -Techniken verwenden, um einen Cyberangriff auf das Computersystem eines Unternehmens vorzutäuschen. Ziel ist es, hinter die Firewall des Unternehmens zu gelangen und sich unbefugten Zugriff zu verschaffen.
Netzwerkpenetrationsprüfungen können Angriffe auf Webanwendungen, APIs, Endpunkte und physische Kontrollen umfassen. Simulierte Angriffe auf das Betriebssystem können Sicherheitsschwächen aufdecken und dem Unternehmen zeigen, wo es Schwachstellen gibt.
Die vorgetäuschten Angriffe helfen den Sicherheitsteams, einschlägige Sicherheitslücken in der Netzwerkinfrastruktur aufzudecken. Zu den üblichen Bedrohungen, die getestet werden können, gehören Distributed Denial-of-Service-Angriffe (DDos), Domain Name System (DNS), Malware, Phishing und SQL-Injection.
Die Tester verwenden auch Tools zur Durchführung von Aufklärungen und zur Automatisierung des Pen-Test-Prozesses. Es werden häufig zwei Arten von Tests verwendet: interne und externe.
Interne Netzwerktests: Bei einem internen Test agieren die Pen-Tester als interne Angreifer oder als jemand, der versucht, mit gestohlenen Zugangsdaten eine bösartige Handlung durchzuführen. Der Hauptzweck dieser Art von Test besteht darin, Schwachstellen zu finden, die eine Person oder ein Mitarbeiter innerhalb des Unternehmens nutzen könnte. Dies geschieht durch den Diebstahl von Informationen und den Missbrauch von Privilegien für den Zugriff auf private oder sensible Daten.
Externe Netzwerktests: Die externen Netzwerkpenetrationsprüfungen dienen dazu, externe Angreifer zu imitieren, die versuchen, in das Netzwerk einzudringen. Diese Pen-Tester arbeiten daran, Sicherheitsprobleme aufzuspüren, die direkt mit dem Internet verbunden sind, wie z.B. Server, Router, Websites, Anwendungen und Computer von Mitarbeitern, die Open Source-Risiken darstellen.