Infrastructuur Pentest
Intern en extern netwerk - van perimeter tot domain admin
Van externe aanvalsoppervlakken tot internal network compromise. Onze pentesters simuleren realistische aanvalsscenario's: firewall bypass, lateral movement, privilege escalation en domain takeover. Wij testen wat echt telt.
Wat is een infrastructuur pentest?
Een infrastructuur pentest is een aanval op uw netwerk- en systeeminfrastructuur. Wij testen wat er vanaf het internet bereikbaar is (extern) en wat een aanvaller kan die al binnen is (intern). Het einddoel bij een interne test: aantonen hoe een aanvaller van een initieel werkstation naar Domain Admin komt - inclusief het volledige pad.
Dit is geen netwerkscan. Waar Nessus of Qualys bekende CVE's rapporteren en het daarbij laten, gaan wij verder: wij exploiteren kwetsbaarheden, bewegen lateraal door het netwerk, escaleren privileges en tonen de werkelijke impact aan. Wij testen het volledige aanvalspad, niet alleen individuele puntjes.
Extern versus intern
- Externe pentest: alles wat vanaf het internet bereikbaar is - publieke IP's, VPN-endpoints, mailservers, webservers, cloud-diensten. Wij scannen met Nmap en Masscan, testen op verouderde software, zwakke TLS-configuraties en publiek bereikbare beheersinterfaces.
- Interne pentest: wij starten vanuit een positie in uw interne netwerk - een aangesloten laptop op kantoor. LLMNR/NBT-NS poisoning, relay-aanvallen, ARP-spoofing, VLAN-hopping, en vervolgens het pad richting Domain Admin.
Waarom een infrastructuur pentest laten uitvoeren?
Eén misconfiguratie in een firewall-rule, één vergeten testserver, één zwak service-account wachtwoord - dat is het verschil tussen veilig en volledig gecompromitteerd:
- Ransomware-preventie: de meeste ransomware-aanvallen starten met initial access via het netwerk, gevolgd door lateral movement richting domain controllers. Wij laten zien of dat pad open staat.
- Segmentatie valideren: veel organisaties denken gesegmenteerd te zijn. Wij bewijzen of dat klopt, of dat VLAN's en firewall-rules gaten bevatten.
- Shadow IT ontdekken: bij bijna elke pentest vinden wij vergeten systemen - testservers, ongeautoriseerde services, systemen buiten het zicht van IT-beheer.
- Compliance: NIS2, ISO 27001 en BIO vereisen periodieke controle van uw technische beveiliging.
Onze aanpak
Wij testen als een echte aanvaller, maar gecontroleerd en gedocumenteerd. Bevindingen delen wij direct via korte lijnen - u hoeft niet te wachten op het eindrapport.
- Externe reconnaissance - uw aanvalsoppervlak in kaart: IP-ranges, DNS-records, SSL-certificaten, publiek bereikbare diensten.
- Port scanning & service enumeration - Nmap, Masscan en handmatige verificatie van alle bereikbare poorten en services.
- Exploitatie - binnenkomen via gevonden kwetsbaarheden: verouderde software, default credentials, misconfiguraties of bekende exploits.
- Lateral movement - pass-the-hash, Kerberoasting, LLMNR poisoning, relay-aanvallen, SMB-shares met zwakke permissies. Wij bewegen door het netwerk zoals ransomware-groepen dat doen.
- Privilege escalation - richting Domain Admin via AD-misconfiguraties, delegation abuse of credential harvesting.
- Rapportage - het volledige aanvalspad gedocumenteerd met screenshots, commando's en impact-analyse. Elke bevinding bevat een concrete aanbeveling. Hertest op aanvraag.
Wat kost een infrastructuur pentest?
Ons uurtarief is €175 per uur. De investering hangt af van:
- Scope: aantal externe IP's, grootte intern netwerk, aantal locaties.
- Diepgang: alleen extern, of ook intern met full domain compromise als doel.
- Complexiteit: multi-domain AD, complexe segmentatie, OT/IT-scheiding.
Methodologie
External Recon
Scannen en analyseren van externe aanvalsoppervlakken.
Exploitatie
Inbreken via zwakke punten in het perimeter of via verkregen credentials.
Lateral Movement
Horizontale beweging door het netwerk richting kritieke systemen.
Privilege Escalation
Verkrijgen van verhoogde rechten tot en met domain admin.
Rapportage
Volledig aanvalspad gedocumenteerd met remediation-advies.
Veelgestelde vragen
Wat is het verschil tussen een externe en interne pentest?
Extern testen we wat een aanvaller vanaf het internet kan bereiken. Intern starten we vanuit uw netwerk en testen lateral movement en privilege escalation richting Domain Admin. Wij adviseren de combinatie voor een realistisch beeld. Wat het beste past voor uw situatie bespreken we in het scopingsgesprek.
Hoeveel IP-adressen kunnen jullie testen?
Van tientallen tot duizenden. De scope bepalen we samen. Wij focussen op de systemen die het meeste risico vormen - dat is effectiever dan alles scannen en een PDF met duizend false positives opleveren.
Kunnen jullie ook OT/SCADA-omgevingen testen?
Ja, met de nodige voorzichtigheid. Op OT-netwerken testen wij alleen passief. Actieve tests voeren wij uit op de IT-OT-overgang. Wij begrijpen dat een crash in een OT-omgeving andere consequenties heeft dan in IT - daar houden wij rekening mee.
Testen jullie ook netwerksegmentatie?
Dat is een van de kernonderdelen van een interne pentest. VLAN-configuraties, firewall-rules tussen segmenten, of kritieke systemen echt geïsoleerd zijn - wij testen het. En wij zijn er eerlijk over als de segmentatie goed blijkt te zijn.
Klaar om uw security te testen?
Neem contact op met ons team voor een vrijblijvend gesprek over uw security uitdagingen.