Stand: 2026-01-26

Penetration Testing

Netzwerk Penetrationstest

Interner & externer Network Pentest inklusive Active Directory

Ein Netzwerk Penetrationstest überprüft externe und interne Netzwerke auf reale Angriffsmöglichkeiten. Ziel ist es, Fehlkonfigurationen, Segmentierungsprobleme und Privilege-Escalation-Pfade aufzudecken – bevor Angreifer diese ausnutzen.

Im Fokus stehen zusammenhängende Angriffsketten:

Wie gelangt ein Angreifer vom ersten Zugriff bis zu kritischen Systemen?

Network Pentests sind besonders sinnvoll nach Infrastrukturänderungen, Standorterweiterungen oder der Einführung neuer Netzwerksegmente.

🌐 Extern & intern

Von exponierten Services bis zu internen Segmenten und Trust Boundaries.

🧩 Active Directory Fokus

Typische Eskalationspfade und Domänenrisiken nachvollziehbar dokumentiert.

Klare Prioritäten

Risiko-Bewertung + Hardening-Plan, damit Teams schnell fixen können.


Was ist ein Netzwerk Pentest?

Ein Network Pentest simuliert reale Angriffe auf:

  • externe Dienste (z. B. VPN, Firewalls, Remote Access, exposed Services)
  • interne Netzwerke und Segmente
  • Active Directory und Identitäten
  • Trust Boundaries zwischen Netzen/Standorten

Dabei werden typische Angreifer-Techniken eingesetzt (abhängig vom Scope):

  • Service Enumeration & Weak Service Configs
  • Credential Harvesting
  • Pass-the-Hash / Pass-the-Ticket
  • Lateral Movement
  • Privilege Escalation

Ziel ist es, echte Angriffswege sichtbar zu machen – nicht nur einzelne Findings zu listen.


Ist das für Sie relevant?

Typische Auslöser

  • Neue Standorte oder Netzwerksegmente
  • VPN/Remote Access Rollout oder Wechsel
  • AD-Migration, Domänen-Fusion, neue Trusts
  • Neue Firewalls / Routing / NAC / Zero-Trust Projekte
  • ISO 27001 / TISAX Vorbereitung
  • Security Incident oder „Near Miss“

Häufige Risiken

  • Fehlsegmentierung (zu viel implizites Vertrauen)
  • Überprivilegierte Accounts / Service-Konten
  • Alte Protokolle / unsichere Services
  • Schwache GPOs / Delegationen
  • Zu breite VPN-Zugriffe
  • Unklare Logging-/Detection-Abdeckung

Typischer Scope

Extern
  • Offene Ports & Services (Exposure)
  • VPN-Endpunkte, Remote Access, Jump-Infrastruktur
  • Firewall-Regeln & Internet-exponierte Systeme
  • Initial Access Vektoren (im Scope)
Intern
  • Segmentierung & Trust Boundaries
  • Benutzer- und Servicekonten
  • Laterale Bewegung & Privilege Escalation
  • Zugriffspfade zu sensiblen Systemen
Active Directory (wenn im Scope)
  • Kerberoasting / AS-REP Roasting
  • Delegation / Trust Missbrauch
  • GPO & Gruppenrechte, Tiering-Modelle
  • Service Account Privileges
Optional
  • Hybrid Connectivity (Cloud ↔ On-Prem)
  • Standortkopplungen / Peering / MPLS
  • Jump Hosts & Admin-Zugriffsmodelle
  • OT/IoT Segmente (separater Scope)

Netzwerk Pentest vs. Vulnerability Scan

Ein Scan findet viele Hinweise – ein Pentest beweist reale Risiken.

Network PentestVulnerability Scan
Angriffssimulation & ExploitpfadeAutomatisierte Erkennung
Nachweis: Was ist wirklich ausnutzbar?Potenzielle Schwachstellen
Priorisierung nach Impact & ExploitbarkeitPriorisierung nach CVSS/Regeln
Ketteneffekte (Segmentierung → AD → Daten)Einzelne Findings ohne Kontext

Ablauf

1) Scope

Ziele, Grenzen, Netze, AD, Testfenster

2) Autorisierung

Freigaben, Kontakte, Notfall-Stop

3) Recon

Exposure, Services, Einstiegspunkte

4) Initial Access

Externe/Interne Pfade (im Scope)

5) Bewegung

Lateral Movement, AD, Eskalation

6) Report

Findings, Prioritäten, Debrief

Typische Dauer: 5–15 Arbeitstage (abhängig von Netzanzahl, AD-Komplexität und Produktionsfenstern).


Das erhalten Sie (Deliverables)

Executive Summary

Risikoübersicht, Prioritäten, Management-taugliche Empfehlungen.

Angriffspfade & Nachweise

Exploitpfade, Screenshots, Reproduktion – nachvollziehbar dokumentiert.

Findings mit Risiko-Bewertung

Impact, Exploitbarkeit, betroffene Systeme, klare Priorisierung.

Hardening-Plan

Konkrete Maßnahmen für Segmentierung, AD, Services und Zugriffspfade.

Optional: Retest / Verification

Verifikation umgesetzter Maßnahmen – sinnvoll für Compliance und Risk-Management.


Typische Kosten

Klein

1 Standort / überschaubare Netze

6.000–12.000 €

Mittel

mehrere Segmente / AD im Scope

12.000–25.000 €

Komplex

mehrere Standorte / hohe AD-Komplexität

ab 25.000 €

Was beeinflusst den Aufwand?
  • Anzahl Netze / Standorte / Segmente
  • Active Directory Komplexität (Trusts, Tiering, Delegation)
  • Extern vs. intern (oder kombiniert)
  • Produktionszeitfenster & Change-Freeze
  • Retest / Verification

Vorbereitung & Zugriff

Benötigte Informationen
  • IP-Range(s) / Netzwerkübersicht
  • Kontakt für Eskalation & Notfall-Stop
  • Testfenster / Produktionsrestriktionen
  • Optional: Test-Accounts (intern) und AD-Scope
Betriebssicherheit
  • Abstimmung von Scans und aggressiven Tests
  • Monitoring während der Testfenster
  • Klare Regeln: keine DoS/Instabilität im Scope

FAQ

Testet ihr auch interne Netzwerke?

Ja – inklusive Segmentierung, lateraler Bewegung und Active Directory, sofern im Scope.

Was wird für externe Tests benötigt?

IP-Ranges, Ansprechpartner und formale Freigaben. Optional weitere Informationen zu VPN/Remote-Access Komponenten.

Besteht Risiko für produktive Systeme?

Wir arbeiten mit abgestimmten Zeitfenstern, kontrollierten Verfahren und klaren Abbruchregeln. DoS-Tests sind standardmäßig nicht Bestandteil.

Ist Active Directory immer enthalten?

Bei internen Tests fast immer relevant – kann aber separat scoped werden (z. B. „Netz ohne AD“ oder „AD Fokus“).

Gibt es einen Retest?

Optional – zur Verifikation der umgesetzten Maßnahmen, besonders bei Compliance oder erhöhtem Risiko.



Netzwerk Pentest anfragen

Nicht sicher, welcher Testtyp passt?

Pentest anfragen