Netzwerk & Infrastruktur Security
Netzwerk-Penetrationstest.
Angreifer simulieren. Schwachstellen eliminieren.
Active Directory. Lateral Movement. Privilege Escalation. Firewall-Bypass. Wir testen Ihre Netzwerk-Infrastruktur von innen und außen — bevor Angreifer es tun.
PTES · BSI-Leitfaden · OSSTMM
DOMAIN ADMINDiese Unternehmen vertrauen uns beim Schutz ihrer Netzwerk-Infrastruktur
- Pentests durchgeführt
-
- Jahre Erfahrung
-
- kritische Findings pro Test
-
- festangestellte Tester
-
Zwei Perspektiven
Externer oder interner Netzwerk-Pentest?
Beide Tests simulieren unterschiedliche Angreifer-Perspektiven und liefern komplementäre Erkenntnisse. Für ein vollständiges Lagebild empfehlen wir die Kombination.
Externer Pentest
Angreifer aus dem Internet
Simuliert einen Angreifer ohne jeglichen Vorabzugang zu Ihrer Infrastruktur. Ausgangspunkt ist das öffentliche Internet — genau wie bei einem realen Angriff.
- Exponierte Dienste: Web-Server, Mail-Server, FTP, RDP, SSH
- VPN-Gateways auf bekannte CVEs und Fehlkonfigurationen
- DNS-Konfiguration: Zone Transfers, Subdomain-Enumeration, DNSSEC
- Firewall-Regeln und Port-Filtering auf Bypässe prüfen
- Mail-Sicherheit: SPF, DKIM, DMARC, Open Relay, SMTP-Enumeration
- Port-Scanning, Service-Enumeration und Vulnerability Assessment
Interner Pentest
Insider oder kompromittierter PC
Simuliert einen Angreifer mit internem Netzwerkzugang — sei es ein böswilliger Mitarbeiter, ein kompromittiertes Gerät nach Phishing oder ein Angreifer nach erstem Einbruch.
- Active Directory: vollständige Analyse aller Angriffspfade
- Netzwerksegmentierung: VLAN-Hopping, Broadcast-Angriffe
- Lateral Movement: Pivoting durch das Netzwerk nach initialem Zugang
- Privilege Escalation: lokale und domänenweite Rechteerweiterung
- NTLM Relay, Kerberoasting, Pass-the-Hash, DCSync
- Durchführbar remote via AWARE7 Pentest Box — keine Anreise nötig
Unsere Empfehlung: Beide Tests kombinieren für ein vollständiges Lagebild. Externer Perimeter und internes Netzwerk sind zwei Seiten derselben Angriffsfläche — getrennt betrachtet entstehen blinde Flecken.
Active Directory Pentest
Active Directory: Der Schlüssel zum Königreich
In 9 von 10 internen Pentests führt der Weg zur vollständigen Domänenkompromittierung über Active Directory-Fehlkonfigurationen. Wir prüfen systematisch alle bekannten Angriffspfade — von Kerberoasting bis DCSync.
Kerberoasting
Service Accounts mit SPNs ermöglichen das Anfordern von Kerberos-Tickets ohne Adminrechte. Schwache Passwörter lassen sich offline cracken — oft in Sekunden.
AS-REP Roasting
Accounts ohne Kerberos Pre-Authentication liefern AS-REP-Hashes ohne gültigen Credential. Hashcat und John the Ripper knacken schwache Passwörter offline.
Pass-the-Hash / Ticket
Gestohlene NTLM-Hashes oder Kerberos-Tickets ermöglichen laterale Bewegung ohne Klartextpasswort. Impacket und Mimikatz sind die Standard-Werkzeuge.
NTLM Relay
LLMNR/NBT-NS-Poisoning mit Responder fängt Authentifizierungsversuche ab. Ntlmrelayx leitet diese weiter — oft bis zum Domain Controller.
DCSync
Mit ausreichenden Replikationsrechten können alle Passwort-Hashes der Domäne extrahiert werden — ohne lokalen Zugang zum Domain Controller.
Golden / Silver Ticket
Mit dem KRBTGT-Hash lassen sich beliebige Kerberos-Tickets fälschen (Golden Ticket) — unbegrenzter, persistenter Domänenzugang ohne Passwortkenntnis.
GPO & ACL-Missbrauch
Falsch konfigurierte Group Policy Objects und ACL-Einträge ermöglichen Rechteeskalation. BloodHound visualisiert alle Angriffspfade automatisch.
ADCS — Zertifikatsdienste
Active Directory Certificate Services (ESC1–ESC8): Fehlkonfigurierte Zertifikat-Templates ermöglichen Privilege Escalation und persistenten Domänenzugang.
BloodHound-gestützte Angriffspfad-Analyse
Wir setzen BloodHound ein, um alle AD-Objekte, Berechtigungen und Delegierungen zu erfassen und in einem gerichteten Graphen zu visualisieren. So werden Angriffspfade sichtbar, die bei manueller Analyse verborgen bleiben — inklusive verketteter Privilegieneskalation über mehrere Hops.
Prüfbereiche
Vollständige Angriffsfläche im Blick
Von der Außengrenze bis zum Domain Controller — wir decken alle Angriffsvektoren in Ihrer Netzwerk-Infrastruktur ab.
Netzwerkprotokolle & Dienste
SMBv1/v2, RPC, LDAP, Kerberos, NTP, SNMP, IPMI/BMC. Veraltete Protokolle, Default Credentials und unsichere Service-Konfigurationen werden identifiziert und verifiziert.
Netzwerksegmentierung
VLAN-Hopping, 802.1Q Double Tagging, ARP-Spoofing, DHCP-Starvation und -Spoofing, fehlkonfigurierte Trunking-Ports. Wir prüfen, ob Segmente tatsächlich isoliert sind.
Wireless / WLAN
WPA2/WPA3-Schwachstellen, Rogue Access Points, Evil-Twin-Angriffe, WLAN-Gastnetz-Isolation, Client-Isolation, RADIUS-Konfiguration und captive Portal-Bypässe.
VPN & Firewall
VPN-Gateways (IPSec, SSL/TLS, WireGuard) auf bekannte CVEs, schwache Cipher Suites und Fehlkonfigurationen. Firewall-Regeln auf übermäßige Freigaben und Bypass-Möglichkeiten.
IDS/IPS-Evasion
Prüfung ob Angriffe durch eingesetzte Intrusion Detection- und Prevention-Systeme erkannt werden. Fragmentierung, Obfuskation und Low-and-Slow-Techniken gegen Signatur-basierte Systeme.
Lateral Movement
Simulation der Netzwerkausbreitung nach initialem Zugang: Pivoting über kompromittierte Systeme, Command-and-Control-Pfade, Persistenzmechanismen und Exfiltrations-Szenarien.
AWARE7 Pentest Box
Interner Pentest — ohne Anreise.
Die AWARE7 Pentest Box macht aufwendige Vor-Ort-Termine überflüssig: Das Hardware-Gerät wird einmalig in Ihr Netzwerk eingebunden. Danach führen unsere OSCP-zertifizierten Experten den vollständigen internen Penetrationstest vollständig remote durch — in gleicher Qualität wie beim klassischen Vor-Ort-Einsatz.
Gerät einmalig per Post oder kurzer persönlicher Einbindung ins Netzwerk bringen
Verschlüsselter Mobilfunk-Rückkanal: kein VPN, keine Firewall-Öffnung Ihrerseits erforderlich
Nach Abschluss: Gerät zurücksenden — kein dauerhafter Remote-Zugang bleibt bestehen
Keine Reisekosten
Kein Tagessatz für Anreise und Übernachtung — Einsparung typischerweise 500–1.500 EUR
Hochgradig abgesichert
Ende-zu-Ende-Verschlüsselung, kein dauerhafter Zugang, hardware-gesicherter Mobilfunk-Kanal
Gleiche Qualität
Identische Testtiefe wie beim klassischen Vor-Ort-Einsatz — dieselben Experten, dieselben Werkzeuge
Typische Findings
Was wir regelmäßig finden
Echte Finding-Typen aus unseren Netzwerk-Pentests — anonymisiert, aber repräsentativ für die Praxis.
Domain Admin via Kerberoasting
Schwache Passwörter auf Service Accounts ermöglichen Offline-Brute-Force entwendeter Kerberos-Tickets. Vollständige Active Directory-Kompromittierung in unter 4 Stunden nachgewiesen — ausgehend von einem Standard-Domain-User-Account.
NTLM Relay zum Domain Controller
LLMNR/NBT-NS-Poisoning mit Responder fängt Authentifizierungsversuche ab. Ntlmrelayx leitet die Hashes direkt an den Domain Controller weiter — Ergebnis: Domain-Admin-Zugang ohne ein einziges Passwort zu kennen.
Fehlende Segmentierung ermöglicht Lateral Movement
Ungehinderter Zugang vom Entwicklungs- ins Produktionsnetz und vom Gastnetz in interne Server-Segmente. Ein kompromittierter Entwicklerrechner ermöglicht vollständigen Zugang zur Produktionsinfrastruktur.
Veraltete SMBv1-Signierung aktiv
SMBv1 ohne Message Signing auf mehreren Servern aktiv — Voraussetzung für EternalBlue-Exploits (MS17-010) und NTLM-Relay-Angriffe. Das Protokoll gilt seit 2017 als unsicher und sollte deaktiviert werden.
Preise
Transparente Festpreise
Kein Stundensatz, keine Nachforderungen. Verbindliches Festpreisangebot innerhalb von 24 Stunden.
Externer Pentest
5–10 Werktage
- Perimeter-Analyse (alle öff. IPs)
- VPN / Firewall / DNS / Mail
- CVSS-Bericht + Management Summary
- Kostenloser Nachtest inklusive
Interner Pentest
8–15 Werktage
- Active Directory Analyse
- Lateral Movement / Priv. Escalation
- Pentest Box optional (kein Aufpreis)
- Kostenloser Nachtest inklusive
Kombi — intern & extern
12–20 Werktage
- Externer + interner Pentest
- Vollständiges AD-Assessment
- Konsolidierter Bericht + Roadmap
- NIS-2 / ISO 27001 Compliance-Nachweis
Individuell
Scope nach Bedarf
- Großes oder komplexes Netzwerk
- Multi-Standort / Konzernstruktur
- Red Team / Adversary Simulation
- Persönliches Erstgespräch kostenlos
Security Retainer — planen statt reagieren
Quartalsweise oder halbjährliche Netzwerk-Pentests zu reduzierten Konditionen, feste Priorität im Projektplan, bekanntes Team. Ideal für NIS-2-betroffene Unternehmen und KRITIS-Betreiber.
Compliance
Regulatorische Anforderungen erfüllen
Netzwerk-Penetrationstests sind in mehreren regulatorischen Frameworks explizit gefordert oder als anerkannte Prüfmaßnahme anerkannt.
NIS-2-Richtlinie
§ 30 BSIG-E verpflichtet wichtige und besonders wichtige Einrichtungen zu aktiven Sicherheitsmaßnahmen. Penetrationsanalysen sind in § 40 Abs. 5 Nr. 3 BSIG-E explizit genannt.
BSI IT-Grundschutz
Das BSI IT-Grundschutz-Kompendium empfiehlt regelmäßige Penetrationstests als Teil der Sicherheitsüberprüfung (OPS.1.1.6). KRITIS-Betreiber sind nach § 8a BSIG zur Prüfung verpflichtet.
TISAX
Der ENX/VDA-Standard für die Automobilindustrie (TISAX-Assessment Level 2+) verlangt regelmäßige Sicherheitsüberprüfungen der IT-Infrastruktur als Lieferantenanforderung.
ISO 27001:2022
Kontrolle A.8.8 (Schwachstellenmanagement) fordert das aktive Identifizieren und Behandeln technischer Schwachstellen. Netzwerk-Pentests sind das anerkannte Mittel zum Nachweis.
Warum AWARE7 für Ihren Netzwerk-Pentest
Was uns von anderen Anbietern unterscheidet
Reine Awareness-Plattformen testen keine Systeme. Reine Beratungskonzerne sind zu weit weg. AWARE7 verbindet beides: Wir hacken Ihre Infrastruktur und schulen Ihre Mitarbeiter — mittelstandsgerecht, persönlich, ohne Enterprise-Overhead.
Forschung und Lehre als Fundament
Rund 20% unseres Umsatzes stammen aus Forschungsprojekten für BSI, BMBF und die EU. Wir veröffentlichen CVEs, präsentieren auf internationalen Top-Konferenzen und bilden als T.I.S.P.-Schulungsanbieter Sicherheitsexperten aus. Alle Berater sind mehrfach zertifiziert - von ISO 27001 Lead Auditor bis OSCP.
Digitale Souveränität - keine Kompromisse
Alle Daten werden ausschließlich in Deutschland gespeichert und verarbeitet - ohne US-Cloud-Anbieter. Keine Freelancer, keine Subunternehmer in der Wertschöpfung. Alle Mitarbeiter sind sozialversicherungspflichtig angestellt und einheitlich rechtlich verpflichtet. Auf Anfrage VS-NfD-konform.
Festpreis in 24h - planbare Projektzeiträume
Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot - kein Stundensatz-Risiko, keine Nachforderungen, keine Überraschungen. Durch eingespieltes Team und standardisierte Prozesse erhalten Sie einen klaren Zeitplan mit definiertem Starttermin und Endtermin.
Ihr fester Ansprechpartner - jederzeit erreichbar
Ein persönlicher Projektleiter begleitet Sie vom Erstgespräch bis zum Re-Test. Sie buchen Termine direkt bei Ihrem Ansprechpartner - keine Ticket-Systeme, kein Callcenter, kein Wechsel zwischen wechselnden Beratern. Kontinuität schafft Vertrauen.
Für wen sind wir der richtige Partner?
Mittelstand mit 50–2.000 MA
Unternehmen, die echte Security brauchen — ohne einen DAX-Konzern-Dienstleister zu bezahlen. Festpreis, klarer Scope, ein Ansprechpartner.
IT-Verantwortliche & CISOs
Die intern überzeugend argumentieren müssen — und dafür einen Bericht mit Vorstandssprache brauchen, nicht nur technische Findings.
Regulierte Branchen
KRITIS, Gesundheitswesen, Finanzdienstleister: NIS-2, ISO 27001, DORA — wir kennen die Anforderungen und liefern Nachweise, die Auditoren akzeptieren.
Mitwirkung an Industriestandards
OWASP · 2023
OWASP Top 10 for Large Language Models
Prof. Dr. Matteo Große-Kampmann als Contributor im Core-Team des weltweit führenden LLM-Sicherheitsstandards.
BSI · Allianz für Cyber-Sicherheit
Management von Cyber-Risiken
Prof. Dr. Matteo Große-Kampmann als Mitwirkender des offiziellen BSI-Handbuchs für die Unternehmensleitung (dt. Version).
Referenzen aus der Praxis
Sill Optics GmbH
Feststellung der Angriffsfläche bei Sill Optics GmbH
Pentesting & SchwachstellenscansXignSys GmbH
Whitebox-Penetrationstests eines Authentifizierungsdienstes als Mobile- und Web-Anwendung
Pentesting & SchwachstellenscansTWINSOFT GmbH & Co. KG
Externer Penetrationstest einer iOS-Applikation
So starten wir
In drei Schritten zum Netzwerk-Pentest
Von der ersten Anfrage bis zum gestarteten Pentest vergehen typischerweise 5–10 Werktage.
Erstgespräch
Kostenloses 30-minütiges Gespräch mit einem unserer Sicherheitsexperten. Wir klären Scope, Ziele und offene Fragen — unverbindlich und ohne Verkaufsdruck.
Festpreisangebot
Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot mit klar definiertem Scope, Zeitplan und Leistungsumfang. Kein Stundensatz, keine Nachforderungen.
Pentest startet
Nach Auftragserteilung koordinieren wir alle Details mit Ihrem IT-Team. Kick-off-Meeting, Rules of Engagement, Notfallkontakte — dann beginnt der Pentest zum vereinbarten Termin.
FAQ
Häufige Fragen zum Netzwerk-Pentest
Alles, was Sie vor dem Erstgespräch über den Netzwerk-Penetrationstest wissen sollten.
Was ist der Unterschied zwischen einem externen und einem internen Netzwerk-Pentest?
Wie lange dauert ein Netzwerk-Penetrationstest?
Was ist die AWARE7 Pentest Box und wie funktioniert sie?
Was wird beim Active Directory-Pentest genau getestet?
Welche Tools setzt AWARE7 beim Netzwerk-Pentest ein?
Können meine Systeme durch den Pentest beschädigt werden?
Wie bereite ich mein Unternehmen auf den Pentest vor?
Was enthält der Abschlussbericht?
Wie oft sollte ein Netzwerk-Pentest wiederholt werden?
Ist ein Netzwerk-Pentest für NIS-2, KRITIS oder ISO 27001 relevant?
Aus dem Blog
Weiterführende Artikel
Alle ArtikelFestpreisangebot in 24 Stunden
Schildern Sie uns kurz Ihre Infrastruktur — wir erstellen ein verbindliches Angebot für Ihren Netzwerk-Penetrationstest. Kein Stundensatz, keine versteckten Kosten.
Kostenlos · 30 Minuten · Unverbindlich
Zertifizierungen & Standards