Startseite » Blog DE » Physischer Penetrationstest mit Lockpicking: Das musst du wissen!

Physischer Penetrationstest mit Lockpicking: Das musst du wissen!

In der IT-Security reden wir ständig über Firewalls, Zero Trust und Endpoint Protection. Aber was ist mit der Tür zum Serverraum? Die mit dem mechanischen Schloss. Oder der Hintereingang, der „nur kurz“ offen stand? Physische Sicherheit ist oft die am meisten unterschätzte Disziplin in der Informationssicherheit – und Lockpicking das perfekte Werkzeug, um diese Lücke aufzudecken.

In diesem Artikel erfährst du, was ein physischer Penetrationstest ist, wie Red Teams mit Lockpicking arbeiten, warum du dir Gedanken über den Zugang zu deinen Räumlichkeiten machen solltest – und welche Tools du brauchst, wenn du selbst mal „legal“ an Schlösser willst.

Was ist ein physischer Penetrationstest?

Ein physischer Penetrationstest ist ein kontrollierter Angriff auf die physische Infrastruktur eines Unternehmens – also Gebäude, Türen, Schlösser, Fenster, Serverräume oder Sicherheitszonen. Ziel ist es, Sicherheitslücken aufzudecken, bevor jemand anderes sie ausnutzt.

Typische Ziele eines physischen Pentests:

  • Zugang zu einem Bürogebäude außerhalb der Geschäftszeiten

  • Einbruch in den Serverraum (z. B. über die Feuertür)

  • Zugang zu sensiblen Unterlagen oder Hardware

  • Platzierung von Rogue Devices (z. B. Raspberry Pi mit Remote-Zugang)

  • Prüfung von Alarmanlagen, Bewegungsmeldern oder Zugangskontrollsystemen

Red Teams, also Teams, die reale Angriffe simulieren, nutzen dabei sowohl technische als auch nicht-technische Methoden. Dazu gehören Social Engineering, Tailgating – und eben Lockpicking.

Lockpicking – mehr als ein Hobby

Lockpicking ist das Öffnen von Schlössern mit Werkzeugen – ohne Schlüssel und ohne das Schloss zu zerstören. Ursprünglich als Hobby („Locksport“) bekannt, ist es längst ein fester Bestandteil professioneller Sicherheitstests.

Warum Lockpicking im Red Teaming so beliebt ist?

  • Es ist leise.

  • Es ist spurenarm.

  • Es funktioniert überraschend oft.

Schon ein einfacher Türzylinder an einem Nebeneingang kann in Sekunden mit einem Dietrich geöffnet werden – und viele Unternehmen merken es erst, wenn es zu spät ist.

Der typische Ablauf eines physischen Pentests mit Lockpicking

Hier ein Überblick, wie ein professioneller physischer Pentest abläuft – vom Auftrag bis zur Berichterstattung:

1. Scoping: Was darf ich – und was nicht?

Jeder seriöse Penetrationstest beginnt mit einer klaren Definition des Testumfangs. Welche Gebäude, Bereiche und Methoden sind erlaubt? Gibt es “No-Go”-Zonen? Welche Zeiten sind erlaubt? Ist Lockpicking im Umfang enthalten?

2. Reconnaissance: Beobachten, analysieren, dokumentieren

Das Zielobjekt wird beobachtet. Wann gehen Mitarbeiter rein und raus? Gibt es Schwachstellen an Türen oder Fenstern? Welche Schlösser sind verbaut? Welche Zugangssysteme?

Tipp aus der Praxis: Viele Unternehmen haben teure Schließanlagen an der Haupttür – aber einfache Baumarktzylinder an der Notausgangstür. Genau da setzt Lockpicking an.

3. Angriffsszenarien planen

Ein physischer Angriff kann z. B. so aussehen:

  • Lockpicking eines Seiteneingangs bei Nacht

  • Einschleichen durch den Lieferanteneingang

  • Kombination aus Social Engineering (z. B. als Techniker getarnt) und Lockpicking

4. Zugriff erlangen

Das Red Team nutzt Lockpicking, um Türen leise und unauffällig zu öffnen. Dabei kommen Werkzeuge wie Single Pin Picks (SPP), Rake Picks, Bump Keys, Decoder Tools und Tension Wrenches zum Einsatz.

Zum Teil werden auch Kombitechniken genutzt, etwa Lockpicking plus Türfalle zurückdrücken (mit Plastikkarte oder Tool).

5. Ziele erreichen

Zugriff auf:

  • Serverräume

  • Arbeitsplätze

  • Unverschlossene Laptops

  • Schlüsselschränke

Oft wird dokumentiert, wie weit man kommt, ohne entdeckt zu werden. Je nach Auftrag können sogar „Beweise“ (Fotos, Geräteplatzierung) Teil der Übung sein.

6. Reporting & Maßnahmen

Am Ende steht ein Bericht: Was wurde erreicht? Welche Schwachstellen wurden gefunden? Was sind die konkreten Handlungsempfehlungen?

Praxisbeispiel: Wenn der Seiteneingang zur Hauptschwachstelle wird

Ein reales Szenario aus einem Pentest, bei dem Lockpicking zum Einsatz kam:

Ein mittelständisches IT-Unternehmen mit mehreren Etagen, gut gesicherter Haupteingang (Kartenleser, Kamera), moderne Zutrittskontrolle.

Was war die Schwachstelle? Die Notausgangstür in der Tiefgarage. Einfacher Profilzylinder, ohne Schutzbeschlag. Mit einem simplen Rake-Pick und etwas Geduld: geöffnet in unter 2 Minuten.

Ergebnis: Zugang zur Tiefgarage → Zugang zum Aufzug → Zugriff auf jedes Stockwerk.

Und niemand hat’s gemerkt.

Häufige Schwachstellen – und wie man sie absichert

Schwachstelle
Beschreibung
Absicherungsempfehlung
Einfache Profilzylinder
Billigzylinder lassen sich schnell picken
Hochsicherheitszylinder mit Picking-Schutz
Keine Schutzbeschläge
Zylinder steht hervor, kann gezogen werden
Schutzrosetten oder Sicherheitsbeschläge installieren
Notausgänge mit Panikschlössern
Rückwärtige Türen sind oft schlecht gesichert
Panikschlösser mit Alarmauslösung verwenden
Kein Logging / Alarm bei Zutritt
Kein System erkennt manuelles Öffnen
Türkontakte und Alarme einbauen
Social Engineering unkontrolliert
„Ich hab meinen Ausweis vergessen...“
Awareness-Trainings und klare Zutrittsregeln

Lockpicking lernen: Einstieg für Anfänger

Viele glauben, Lockpicking sei eine hohe Kunst. In Wahrheit lässt sich das Basiswissen in wenigen Stunden erlernen. Mit etwas Übung lassen sich einfache Schlösser in Minuten öffnen.

Wenn du selbst mal Hand anlegen willst, empfehle ich dir:

  • Ein transparentes Übungsschloss (super zum Einstieg)

  • Ein gutes Anfänger-Set mit Dietrichen und Tension Tools

  • Etwas Geduld – und idealerweise ein Hands-on-Kurs oder Online-Tutorial

Red Teaming vs. Penetration Testing: Was ist der Unterschied?

Red Teaming und Penetration Testing sind beides Methoden zur Sicherheitsüberprüfung, unterscheiden sich jedoch in Zielsetzung und Vorgehensweise.

  • Penetration Testing: Fokus auf das Finden und Ausnutzen spezifischer Schwachstellen in Systemen.

  • Red Teaming: Simuliert realistische Angriffe, um die gesamte Sicherheitsarchitektur und Reaktionsfähigkeit zu testen.

Während Penetration Tests oft angekündigt und auf bestimmte Systeme beschränkt sind, agiert das Red Team verdeckt und ohne Vorwarnung, um die Effektivität der Sicherheitsmaßnahmen umfassend zu bewerten.

Red Team Tools: Empfehlungen für den physischen Einsatz

Für effektives Red Teaming im physischen Bereich sind folgende Tools essenziell:

  • Lockpicking Sets: Verschiedene Picks und Spannwerkzeuge für unterschiedliche Schlossarten.

  • Bump Keys: Spezielle Schlüssel, mit denen sich viele einfache Türzylinder schnell und mit etwas Übung öffnen lassen – ideal für schnelle, spurenarme Zugriffe.

  • Decoder Tools: Ideal für Zahlenschlösser, z. B. an Spinden oder Vorhängeschlössern – sie helfen, die richtige Kombination zu ertasten.

  • Shims & Türfallendraht: Für Türen, die nur ins Schloss gefallen sind (nicht abgeschlossen). Ermöglichen ein lautloses Öffnen ohne Beschädigung.

  • USB-Rubber-Duckies & BadUSB-Geräte: Sobald physischer Zugang zum Rechner besteht – mit einem Klick kann eine Reverse Shell oder ein Payload installiert sein.

  • Mini-Kameras & Lichtquellen: Um Schlösser besser zu analysieren – oder verdeckt zu dokumentieren, ob ein Angriff erfolgreich war.

  • RFID- & NFC-Cloner: Für Zugangskarten – eine unterschätzte Lücke in vielen Unternehmen, besonders bei schlecht konfigurierten Zutrittskontrollen.

🛒 Tipp: Alle diese Tools – vom Einsteiger-Dietrichset bis zum RFID-Klonsystem – findest du in der Übersicht auf unserer Produkte-Seite mit Empfehlungen für jedes Erfahrungslevel.

Rechtliches: Ist Lockpicking überhaupt erlaubt?

Ja – Lockpicking ist in Deutschland grundsätzlich legal, solange du nur Schlösser öffnest, die dir selbst gehören oder zu Testzwecken freigegeben wurden.

Was verboten ist:

  • Das Mitführen von Lockpicking-Werkzeugen in der Öffentlichkeit ohne legitimen Grund kann nach § 244 StGB als Vorbereitungshandlung gewertet werden.

  • Das Öffnen fremder Schlösser ohne Erlaubnis ist natürlich Einbruch und strafbar.

Deswegen gilt: Wer Lockpicking im beruflichen Kontext (z. B. als Pentester) nutzt, braucht schriftliche Erlaubnisund klare Vertragsgrundlage.

Fazit: Lockpicking als unterschätzte Disziplin in der IT-Sicherheit

In vielen Unternehmen endet die Sicherheitsstrategie an der Eingangstür – dabei fängt sie genau dort erst an. Der physische Zugang zu IT-Infrastruktur ist ein kritischer Angriffspunkt, der oft vernachlässigt wird.

Lockpicking ist dabei kein Hacker-Gimmick, sondern ein seriöses Werkzeug im Arsenal jedes Red Teams – und auch für dich, wenn du Sicherheitsverantwortung trägst oder als Berater arbeitest.

Mit etwas Übung, den richtigen Tools (siehe Produkte) und einem klaren rechtlichen Rahmen kannst du selbst erste Tests durchführen – oder erkennen, worauf du bei der Auswahl von Schlössern und Zutrittslösungen achten solltest.

Nächste Schritte: Was du jetzt tun kannst

  1. 🔍 Analysiere deine eigenen Gebäudezugänge: Gibt es einfache Zylinder, ungesicherte Notausgänge oder keine Alarme?

  2. 🧰 Hol dir ein Starter-Set: Auf unserer Produkte-Seite findest du Empfehlungen für Lockpicking-Werkzeuge.

  3. 📚 Lerne weiter: Suche nach Kursen oder Tutorials zu Lockpicking & physischer Sicherheit – oder abonniere unseren Newsletter für neue Inhalte.

  4. 🤝 Lass testen: Wenn du professionelles Red Teaming benötigst, sprich mit einem Anbieter, der physische Sicherheitstests im Repertoire hat.

Wenn du bis hier gelesen hast, bist du wahrscheinlich genau die Zielgruppe, für die das Thema nicht nur spannend, sondern auch geschäftsrelevant ist. Unterschätze nie, wie leicht jemand physisch an deine Infrastruktur gelangen kann – selbst wenn deine Firewalls und Zero-Trust-Modelle perfekt sitzen.

Sicherheit endet nicht beim Code – sie beginnt an der Tür.

Nach oben scrollen
WordPress Cookie Plugin von Real Cookie Banner