Externer Pentest
Firewall, WAF, VPN, Cloud – alles sauber konfiguriert? Vielleicht. Aber was passiert, wenn jemand von außen wirklich angreift? Genau das prüfen wir mit einem externen Penetrationstest. Hackeroo denkt wie echte Angreifer. Keine Checkbox-Audits. Kein "Scan laufen lassen und PDF verschicken". Wir testen manuell, realistisch und mit klarem Fokus auf Impact.
Ein externer Penetrationstest simuliert einen Angreifer ohne internes Wissen und ohne privilegierten Zugriff. Wir starten dort, wo reale Angreifer starten: im Internet. Wir prüfen eure öffentlich erreichbaren:
- Domains und Subdomains
- IP-Adressen
- Webanwendungen
- APIs
- VPN-Gateways
- Mailserver
- Cloud-Dienste
- Remote-Zugänge
Wie gehen wir vor?
Unser externer Pentest folgt einer klar strukturierten, offensiv ausgerichteten Methodik. Jede Phase baut auf der vorherigen auf – mit dem Ziel, reale Risiken sichtbar zu machen.
Reconnaissance & OSINT: Wir identifizieren eure Angriffsfläche und werten öffentlich zugängliche Daten systematisch aus.
- Sammlung öffentlich verfügbarer Informationen (Domains, Subdomains, IP-Blöcke)
- Analyse von DNS-Einträgen und Zertifikaten
- Identifikation exponierter Systeme und Cloud-Ressourcen
- Auswertung potenziell geleakter Daten
- Kartierung der extern sichtbaren Infrastruktur
Scanning & Enumeration: Wir identifizieren erreichbare Dienste und analysieren deren technische Details.
- Port-Scanning über TCP und UDP
- Identifikation laufender Dienste und Versionsinformationen
- Erkennung exponierter Endpunkte
- Analyse von Web-Pfaden und API-Endpunkten
Vulnerability Assessment: Gefundene Dienste und Anwendungen werden manuell geprüft. Nicht nur auf bekannte CVEs – sondern auch auf Fehlkonfigurationen und unsichere Defaults.
- Analyse auf bekannte Schwachstellen
- Prüfung von Fehlkonfigurationen
- Bewertung unsicherer Standard-Einstellungen
- Validierung von Authentifizierungs- und Zugriffskontrollen
Exploitation & Proof of Concept: Wenn es der vereinbarte Scope erlaubt, versuchen wir gezielt, verwertbare Schwachstellen auszunutzen.
Post-Exploitation / Privilege Escalation (optional)
- Analyse, ob ein initialer Zugriff zu weiteren Kompromittierungen führen kann
- Prüfung möglicher Seitwärtsbewegungen
- Bewertung von Privilegieneskalation und Datenexfiltration
- Nur im vereinbarten Scope
Qualifikationen
Die Tester von Hackeroo wissen, was sie tun und sie können es nachweisen. Unser Team besteht aus erfahrenen Ethical Hackern mit praxisorientierten Zertifizierungen wie dem OSCP (Offensive Security Certified Professional) oder dem BACPP (Binsec Academy Certified Pentest Professional). Beide stehen für reale Angriffe auf echte Systeme unter realistischen Bedingungen und nicht für Theorie oder Multiple Choice Prüfungen.
Für unsere Kunden heißt das manuelles Security Testing auf Augenhöhe mit echten Angreifern. Keine reinen Tool Scans und keine Checklisten Audits sondern tiefgehende Analysen mit technischer Tiefe Erfahrung und klaren Ergebnissen. Wir denken wie Angreifer und genau so testen wir auch.
Dein Anbieter für externe Pentest
Hackeroo ist ein junges, dynamisches Team aus Ethical Hackern mit klarem Fokus auf professionelle Pentest. Unser Anspruch: technisch tiefgehende, manuelle Tests – ohne unnötigen Overhead, ohne Buzzword-Bingo und ohne überzogene Tagessätze. Hackeroo ist der spezialisierte Anbieter in Deutschland für professionelle und gleichzeitig preislich attraktive externe Penetrationstest. Durch schlanke Prozesse und eine effiziente Projektstruktur können wir externe Pentests zu einem besonders starken Preis-Leistungs-Verhältnis anbieten. Ideal für Startups, SaaS-Anbieter und Unternehmen vor Release, Audit oder Investorenrunde. Gerne erstellen wir ein individuelles Angebot für professionelle externe Penetrationstests.
Unser Tagessatz beginnt bei 1.160€ pro Tag. Die Gesamtkosten eines Projekts hängen vom tatsächlichen zeitlichen Aufwand sowie vom Umfang und der Komplexität der zu prüfenden Systeme ab. Damit positioniert sich Hackeroo bewusst als preislich attraktiver Anbieter für professionelle Penetrationstests in Deutschland. Trotz des wettbewerbsfähigen Tagessatzes führen wir ausschließlich manuelle und technisch fundierte Tests durch und liefern klar priorisierte sowie verständliche Ergebnisse. Günstiger bedeutet bei Hackeroo nicht weniger Qualität, sondern effizientere Prozesse und volle Konzentration auf das Wesentliche: echte Sicherheit.
Typische Fragen
Das Hackeroo Team besteht aus jungen, engagierten Ethical Hackern mit einem starken technischen Hintergrund und hohem persönlichem Anspruch. Uns treibt der Ehrgeiz an, Sicherheitslücken zu finden, die andere übersehen, und reale Angriffswege nachvollziehbar aufzuzeigen.
Das Hackeroo Team ist Teil des Pentest Collective und arbeitet innerhalb dieses Netzwerks nach gemeinsamen Qualitätsstandards und bewährten Methoden. Gleichzeitig agieren wir als eigenständiges, fokussiertes Team mit kurzen Entscheidungswegen und direkter Umsetzung.
Wir arbeiten hands on, technisch tief und mit einem hohen Anteil manueller Analyse. Statt uns auf reine Tool Ausgaben zu verlassen, analysieren wir Anwendungen, Infrastrukturen und Prozesse im Detail und hinterfragen Annahmen wie ein echter Angreifer.
Durch klare Strukturen, effiziente Arbeitsweise und den gezielten Einsatz von PTDoc können wir fokussiert testen und gleichzeitig einen attraktiven Tagessatz anbieten.
Das Pentest Collective ist ein Zusammenschluss erfahrener Ethical Hacker und Penetrationstester, die nach gemeinsamen Qualitätsstandards arbeiten und ihr Know how teilen. Statt auf starre Teams oder klassische Beratungsstrukturen zu setzen, bündelt das Pentest Collective spezialisierte Expertise genau dort, wo sie gebraucht wird.
Hackeroo ist das junge Team innerhalb des Pentest Collective. Mit viel Ehrgeiz und technischem Anspruch verfolgen wir das Ziel, auch solche Schwachstellen zu finden, die in klassischen Tests oft unentdeckt bleiben. Unser Antrieb ist es, reale Angriffswege sichtbar zu machen und messbaren Sicherheitsgewinn zu liefern.
Hackeroo arbeitet gezielt für preissensible Kunden wie Startups und öffentliche Auftraggeber. Durch eine schlanke Struktur, fokussierte Testansätze und den Einsatz strukturierter Prozesse und Werkzeuge wie PTDoc der binsec systems GmbH, dem Pentesting-Systemhaus in Deutschland, ermöglichen wir einen attraktiven Tagessatz bei gleichzeitig hoher technischer Tiefe.
Die Ergebnisse sind mit denen deutlich teurerer Anbieter vergleichbar, da Methodik, Prüftiefe und Reporting Standards identisch sind. Der Unterschied liegt nicht in der Qualität der Tests, sondern im Verzicht auf unnötigen Overhead. Unsere Zeit fließt in Analyse, manuelles Testen und saubere Dokumentation statt in interne Abstimmungsrunden oder Vertriebsprozesse.
Unser Tagessatz liegt bei 1.160€ netto.
Auf dieser Basis vereinbaren wir vorab einen festen Pauschalpreis, der sich aus dem gemeinsam definierten Scope ergibt. Keine Überraschungen auf der Rechnung. Kein Nachverhandeln.
Die Gesamtkosten hängen davon ab, was wir testen und wie tief wir gehen. Eine schlanke Web-App ist etwas anderes als eine komplexe Plattform mit APIs, Authentifizierungs-Flows, Rollenmodellen und Cloud-Setup. Blackbox oder Greybox, ein Ziel oder zehn, wenige Tage oder mehrere Wochen – das bestimmt den Aufwand.
Wir rechnen nach Zeit, nicht nach Schwachstellen. Automatisierte Tools sind der Einstieg, nicht das Ergebnis. Die relevanten Findings entstehen durch manuelle Analyse, Erfahrung und das Denken wie ein echter Angreifer.
Unterm Strich: Klarer Scope, transparenter Aufwand, fester Preis und Ergebnisse, die mehr sind als nur ein Compliance-Häkchen.
Ja. Hackeroo nutzt ausgewählte Werkzeuge und Plattformen der binsec systems GmbH als technischen Dienstleister. Dazu gehören insbesondere strukturierte Prozesse und Systeme wie PTDoc, die eine effiziente, konsistente und nachvollziehbare Durchführung von Penetrationstests ermöglichen.
Die operative Durchführung der Penetrationstests erfolgt vollständig durch das Hackeroo Team. Planung, Testdurchführung, Analyse und Bewertung der Ergebnisse liegen bei Hackeroo. Die Zusammenarbeit mit der binsec systems GmbH dient ausschließlich der technischen Unterstützung sowie der Nutzung erprobter Systeme und Werkzeuge.
Durch diese klare Aufgabenteilung und den Einsatz effizienter, erprobter Plattformen kann Hackeroo mit schlanken Prozessen arbeiten und einen attraktiven Tagessatz anbieten. Kunden profitieren davon, dass der überwiegende Teil des Aufwands direkt in Analyse, manuelles Testen und aussagekräftige Ergebnisse fließt.
PTDoc ist eine strukturierte Plattform für die Dokumentation und das Reporting von Penetrationstests. Sie wurde aus der Praxis heraus entwickelt, um den gesamten Pentest Prozess effizient, nachvollziehbar und konsistent abzubilden.
Mit PTDoc werden Tests methodisch geplant, Ergebnisse sauber erfasst und Findings einheitlich bewertet. Das sorgt für klare Strukturen, reproduzierbare Qualität und verständliche Berichte für technische Teams ebenso wie für Management und Entscheider.
Für Kunden bedeutet der Einsatz von PTDoc weniger Overhead und mehr Fokus auf das Wesentliche. Statt Zeit in manuelle Dokumentation oder nachträgliche Aufbereitung zu investieren, fließt der Aufwand direkt in Analyse, manuelles Testen und die Identifikation realer Angriffswege. So entstehen hochwertige Ergebnisse, die mit denen deutlich teurerer Anbieter vergleichbar sind, bei gleichzeitig attraktiven Konditionen.
Der PenPI steht für Pentesting Physical Interface. Er ist ein dediziertes Pentesting-System, das für interne Penetrationstests direkt im Netzwerk des Kunden eingesetzt wird. Er dient als kontrollierter Angriffspunkt und ermöglicht realistische Tests aus der Perspektive eines internen Angreifers. Der Einsatz des PenPI ermöglicht es Hackeroo, interne Tests remote durchzuführen. Dadurch entfallen Vor-Ort-Termine und Reisekosten, ohne dass Abstriche bei der Testtiefe oder Realitätsnähe gemacht werden müssen.
Mit dem PenPI können interne Netzwerke, Active-Directory-Umgebungen und angebundene Systeme effizient und nachvollziehbar geprüft werden. Im Gegensatz zu klassischen VPN-Zugängen befindet sich der PenPI direkt im internen Netzwerk. Tests über VPN sind technisch eingeschränkt, da sie z.B. keine Man-in-the-Middle-Angriffe erlauben. Mit dem PenPI können interne Netzwerke, Active-Directory-Umgebungen und angebundene Systeme effizient und nachvollziehbar geprüft werden.