Sobald die Pen-Tester das Netzwerkprofil und potenzielle Schwachstellen kennen, hacken sie das System. Je nach Umfang der Penetrationsprüfung können die Pen-Tester eine Vielzahl von Angriffen ausprobieren. Hier sind einige der am häufigsten getesteten Angriffe:
– SQL-Injektionen: Pen-Tester geben bösartigen Code in Eingabefelder ein, um eine Webseite oder App zur Preisgabe sensibler Daten zu bringen.
– Cross-Site-Scripting: Pen-Tester versuchen, schädlichen Code in die Website eines Unternehmens einzuschleusen.
– Denial-of-Service-Angriffe: Pen-Tester versuchen, Server, Apps und andere Netzwerkressourcen durch Überflutung mit Datenverkehr offline zu nehmen.
– Social Engineering: Pen-Tester verwenden Phishing, Köder, Vortäuschung von Tatsachen oder andere Taktiken, um Mitarbeiter zur Gefährdung der Netzwerksicherheit zu verleiten.
Während des Angriffs probieren die Pen-Tester, wie böswillige Hacker vorhandene Schwachstellen ausnutzen und sich nach dem Eindringen durch das Netzwerk bewegen könnten. Sie finden heraus, welche Arten von Daten und Assets den Hacker zugänglich wären und sie testen, ob ihre Aktivitäten von bestehenden Sicherheitsmaßnahmen erkannt oder verhindert werden.
Am Ende des Angriffs verwischen die Pen-Tester ihre Spuren. Dies hat zwei Gründe: Zum einen zeigt es, wie sich Cyberkriminelle in einem Netzwerk verstecken können. Zum anderen verhindert es, dass böswillige Hacker den ethischen Hackern heimlich in das System folgen.