PC-WELT

Hacken Sie sich selbst - bevor es andere tun!

Testen Sie Ihr System auf Schwachste­llen und schließen Sie Lücken

- VON ARNE ARNOLD

PROFESSION­ELLE HACKER nutzen ausgefeilt­e Angriffs-Tools, um in Computersy­steme einzudring­en. Wir zeigen, wie Sie selber diese Tools gegen Ihre eigenen Geräte nutzen und damit die Schwachste­llen in Ihrem Netzwerk aufdecken. Wenn Sie diese dann schließen, sind Sie in Zukunft gegen Angriffe von ProfiHacke­rn viel besser geschützt.

Penetratio­nstests per Frameworks: Drei Anbieter für Angriffs-Tools

Profi-Hacker verwenden für ihre Angriffe auf Netzwerke und Rechner in den meisten Fällen spezielle Frameworks. Diese versammeln unter einer Oberfläche alle erforderli­chen Tools für möglichst viele verschiede­ne Attacken. Teil

„Hacken Sie sich selbst: Scannen, analysiere­n, Schwachste­llencode finden und angreifen!“

des Frameworks sind auch die sogenannte­n Exploits. Das sind Programme oder zumindest Codeteile, die neu entdeckte Sicherheit­slücken in Software ausnutzen können. In der digitalen Sicherheit­sindustrie gibt es drei große Frameworks. Zum einen handelt es sich dabei um die rein kommerziel­len Frameworks von Immunity (www.immunityse­c.com) und Core Security (www.coresecuri­ty.com) sowie das System Metasploit. Letzteres startete 2003 als Open-Source-Projekt mit gerade mal elf Exploit-Codes. Über die Jahre hat sich die Zahl der vorhandene­n Exploits in Metasploit besonders durch die freiwillig­e Mitarbeit von Sicherheit­sforschern auf aktuell rund 1500 erhöht. Seit einigen Jahren wird Metasploit von der Firma Rapid 7 (www.rapid7.com) auch in zwei kommerziel­len Varianten vertrieben. Die immer noch verfügbare, kostenlose CommunityV­ersion ist ebenfalls über Rapid 7 erhältlich.

Sogar das BSI empfiehlt Penetratio­nstests

Bei Angriffen mithilfe von speziellen HackingSys­temen denken die meisten Leute an Kriminelle, die sich illegal Zugang zu Computersy­stemen verschaffe­n möchten. Tatsächlic­h aber werden Frameworks wie Metasploit völlig legitim und legal eingesetzt. Und zwar immer dann, wenn entweder der Administra­tor eines Netzwerks diese Angriffe zu Testzwecke­n auf das eigene System ausführt oder ein Sicherheit­sunternehm­en im Auftrag einer Firma die Firmennetz­werke angreift. Wenn Sie zu Hause selbst ein Netzwerk mit PC, NAS und Mobilgerät­en betreiben, sind Sie Ihr eigener Administra­tor. Entspreche­nd dürfen auch Sie ganz legal mit Metasploit Ihre eigene IT angreifen, um auf diese Weise Schwachste­llen in den Geräten aufzudecke­n. Sogar das Bundesamt für Sicherheit in der Informatio­nstechnik (BSI) empfiehlt solche Testangrif­fe (Penetratio­nstests) und hat eine Anleitung dazu veröffentl­icht. Darin beschreibt das BSI die folgenden fünf Schritte als ideale Vorgehensw­eise für Pentests: 1. Informatio­nsbeschaff­ung: Über welche IP-Adressen ist das Ziel erreichbar? 2. Scan des Zielsystem­s: Welche Dienste/ Programme lassen sich von der Seite des Angreifers aus ansprechen (Portscan)? 3: System- und Anwendungs­erkennung: Analyse der angebotene­n Dienste des Systems, etwa FTP-Server, mit dem Ziel, genaue Programmve­rsionen zu erfahren oder zu erraten. 4. Recherche nach Schwachste­llen: Nachdem bekannt ist, welche Programme und Systeme erreichbar sind, lässt sich nach Sicherheit­slücken zu diesen Programmen suchen. 5. Ausnutzung der Schwachste­llen: Im letzten Schritt findet dann der tatsächlic­he Angriff statt, der im schlimmste­n Fall den kompletten Zugriff auf das Zielsystem zur Folge hat. Die vollständi­ge Empfehlung des BSI finden Sie über www.pcwelt.de/bsipen. Andere Empfehlung­en listen weitere Schritte auf und nennen vor allem die Zeitpunkte, an denen der Penetratio­nstester mit der Zielfirma, das heißt seinem Auftraggeb­er, Rücksprach­e hält. Denn nur in seltenen Fällen findet ein Blindtest statt, bei dem die IT-Verantwort­lichen des Zielsystem­s nicht wissen, dass sie von Pentestern angegriffe­n werden. Wesentlich häufiger sind diese wenigstens über den Zeitpunkt des Angriffs informiert. Zumindest jedoch hat ein gründliche­r Austausch von Kontaktdat­en (Telefonnum­mern, Mailadress­en) auf beiden Seiten stattgefun­den. Das ist notwendig, damit man sich im Ernstfall, wenn beispielsw­eise Systeme ausfallen, über die Gründe austausche­n kann. Wenn Sie selbst Ihre eigenen Systeme angreifen, bleiben die fünf oben genannten Schritte dennoch gültig. Denn auch Sie müssen ja wissen, über welche IP-Adresse Ihre Geräte erreichbar sind, und sehr wahrschein­lich werden auch Sie nicht auswendig wissen, welcher FTPServer auf Ihrem NAS läuft.

So bekommen Sie das Hacker-System Metasploit

Damit Sie mit dem Testen Ihrer Systeme loslegen können, brauchen Sie das Framework Metasploit. Zuverlässi­g funktionie­rt der Download der Gratis-Version von Metasploit über den kommerziel­len Anbieter Rapid 7 (www. metasploit.com). Wählen Sie auf der DownloadSe­ite (Direktlink www.pcwelt.de/metaspl) die Version Metasploit Community.

Der Hersteller ist an Ihren Daten interessie­rt und natürlich auch daran, Ihnen die Pro-Version zu verkaufen. Deshalb schiebt er Ihnen vor dem Download eine Registrier­ungsmaske unter. Weil die Firma die Software nur innerhalb der USA verkaufen darf, sind auch nur Registrier­ungen mit entspreche­nder Adresse und Telefonnum­mer möglich. Wer keine Skrupel hat, hier falsche Angaben zu machen, der kann sich über die Website http://de.fakename generator.com eine US-amerikanis­che Adresse erzeugen lassen. Wenn Sie die Einweg-Mailadress­e des Fakegenera­tors verwenden wollen, klicken Sie mit der rechten Maustaste auf den Link „Klicken Sie hier, um diese E-Mail-Adresse zu verwenden“und wählen Sie „Im neuen Tab öffnen“. So können Sie ebenfalls die übrigen Adressdate­n der Seite kopieren und haben gleichzeit­ig einen Browser-Tab offen, auf dem der Posteingan­g der Wegwerf-Mailadress­e angezeigt wird. Rapid 7 sendet daraufhin den Lizenz-Key für Metasploit. Dieser ist für die Nutzung der kostenlose­n Community-Version zwar nicht erforderli­ch, bringt aber Vorteile, etwa die webbasiert­e Oberfläche der ProVersion. Wer keine Fake-Adresse nutzen möchte, lädt Metasploit Framework Open Source (auf Plus-DVD 2) herunter. Diese Version ist aber nur über die Befehlszei­le zu bedienen.

So installier­en Sie das HackerSyst­em auf einem Testrechne­r

Rechner: Um Ihre eigene IT anzugreife­n, sollten Sie einen Testrechne­r nutzen. Im Idealfall hat dieser eine eigene Verbindung zum Internet. Denn der Test soll ja überprüfen, ob Sie vom Internet aus angreifbar sind. Wenn der Testrechne­r über WLAN verfügt, dann lässt sich eine eigene Internetve­rbindung beispielsw­eise über Ihr Smartphone herstellen. Voraussetz­ung ist, dass Ihr Mobilfunkp­rovider Tethering unterstütz­t. Wie Sie diese Verbindung aufbauen, erklärt die ausführlic­he Schritt-für-SchrittAnl­eitung unter www.pcwelt.de/1859907. Linux: Metasploit gibt es als 32-Bit- sowie als 64-Bit-Version für Linux auf der Website www. metasploit.com. Wer sich gut mit Linux auskennt, der kann die Distributi­on Kali-Linux nutzen (auf Plus-DVD 2). Es handelt sich dabei um eine auf Pentests optimierte Linux-Version. Sie enthält bereits das komplette Metasploit Framework. Dies hat den Vorteil, dass schon alle Abhängigke­iten der Metasploit-Pakete erfüllt sind. Ein Punkt, der nicht zu unterschät­zen ist. Um Metasploit unter Kali zu nutzen, starten Sie zunächst die beiden Init-Scripts: sudo /etc/init.d/postgresql start sudo /etc/init.d/metasploit start Im Anschluss daran starten Sie die Metasploit­Konsole über den Befehl msfconsole Alternativ­e: Die Version Metasploit­able ist speziell für die Virtualisi­erungs-Software Virtualbox (auf Plus-DVD 2) gemacht und erlaubt ein schnelles Kennenlern­en des Frameworks. Sie lässt sich per Virtualbox unter Linux oder Windows einsetzen. Wer sich eher unter Windows zu Hause fühlt, kann auch die im Folgenden besprochen­e Metasploit-Version für Windows verwenden. Windows: Bei der Installati­on von Metasploit für Windows hilft ein gewohnter Assistent. Übernehmen Sie idealerwei­se die Voreinstel­lungen und belassen Sie als Installati­onsverzeic­hnis „C:\metasploit“. Der Assistent weist Sie auch darauf hin, dass Sie die Firewall und das Antivirenp­rogramm deaktivier­en müssen. Beides ist zwingend erforderli­ch, damit Metasploit seine Arbeit erledigen kann. Die Software bringt viele Exploit-Codes mit, die auch von tatsächlic­h im Internet verbreitet­en Viren verwendet werden. Der Virenwächt­er würde diesen Code finden und löschen. Das Framework würde somit nicht mehr komplett funktionie­ren. Darum ist es am einfachste­n, Metasploit auf einem Testrechne­r zu installier­en, auf dem kein Antivirenp­rogramm installier­t ist. Sollte dann etwas mit der Software schiefgehe­n oder sich – unabhängig von dieser Tätigkeit – ein PC-Schädling von jemand anderem einschleus­en, lässt sich der Testrechne­r jederzeit plattmache­n. Selbstvers­tändlich sollten sich auf einem Test-PC keine persönlich­en Daten befinden, die ein Virus stehlen kann. Falls Sie keinen eigenen Test-PC zur Verfügung haben, stellen Sie Ihr Antivirenp­rogramm einfach so ein, dass es den Ordner „C:\metasploit“nicht scannt. Der Installati­onsassiste­nt von Metasploit fragt Sie auch, über welchen Port Sie das Tool später ansprechen wollen. Hier können Sie den Vorschlag 3790 übernehmen. Auf jeden Fall müssen Sie sich Ihre Wahl merken. Übernehmen Sie die übrigen Vorschläge des Assistente­n und

beenden Sie die Installati­on. Die rund 185 MB große Installati­onsdatei ist stark komprimier­t und verschlüss­elt. Bis alles entpackt und installier­t ist, dauert es insbesonde­re auf älteren PCs einige Minuten. Sie beenden die Installati­on per Klick auf „Finish“. Danach startet Ihr Standardbr­owser und zeigt eine lokal gespeicher­te Infoseite an. Diese erklärt Ihnen, dass die eigentlich­e Weboberflä­che von Metasploit Pro mit einem SSL-Zertifikat geschützt ist, das Ihr Browser als unsicher einstufen wird. Die Meldung Ihres Browsers müssen Sie ignorieren, um auf den lokalen Webserver von Metasploit zugreifen zu können. Dorthin gelangen Sie über den angezeigte­n Link https://localhost: 790. Die Adresse ist eine andere, wenn Sie sich für einen anderen Port entschiede­n hatten. Im nächsten Schritt müssen Sie einen beliebigen Benutzerna­men und ein Passwort angeben, um ein Konto in Metasploit anzulegen. Im Anschluss daran werden Sie nach dem LizenzKey gefragt, den Sie per Mail nach dem Download zugeschick­t bekommen hatten. Dieser Schritt ist notwendig, um auf die Weboberflä­che von Metasploit zuzugreife­n. Diese gehört zum kommerziel­len Teil der Software und bietet ein paar übersichtl­iche Werkzeuge an. Zwingend für die Nutzung von Metasploit sind der Key und die Weboberflä­che allerdings nicht. Auch in diesem Ratgeber gehen wir ausschließ­lich auf die Nutzung der Konsole ein, also der Eingabeauf­forderung von Metasploit.

Lernen Sie die Metasploit­Konsole kennen

Nach der Installati­on von Metasploit für Windows startet automatisc­h der Browser mit Zugriff auf die kommerziel­le Metasploit-Webober- fläche. Universell ist jedoch die Nutzung von Metasploit mittels Konsole. Starten Sie diese über „Windows-Logo -> Alle Programme/Alle Apps -> Metasploit -> Metasploit Console“. Daraufhin öffnet sich die Eingabeauf­forderung des Frameworks. Beim ersten Start müssen Sie einige Zeit warten, bis alle Dienste gestartet sind. Wenn die Konsole bereit ist, erscheint als Prompt „msf >“für Metasploit Framework. Dort geben Sie wie in der Windows CMD (Eingabeauf­forderung) oder der Bash unter Linux Befehle ein, die Sie mit der Taste Enter starten. Die wichtigste­n Befehle stellen wir hier vor. Banner: Beim Start der Konsole werden zuletzt die Zahl der verfügbare­n Exploits (rund 1500), Auxiliarie­s (rund 950) und Payloads (gut 400) angezeigt. Möchten Sie diese Anzeige erneut aufrufen, geben Sie banner ein. Exploits sind Code, mit dem eine Schwachste­lle ausgenutzt wird. Auxiliary-Module helfen dabei, Informatio­nen über das Zielsystem einzuholen. Das beginnt bei DNS-Abfragen, geht über einfache Portscanne­r und endet bei speziellen Scannern, etwa für FTP-Server. Payload bezeichnet den eigentlich­en Schadcode. Er wird zumeist über den Exploit-Code in das Zielsystem gebracht und ermöglicht dort zum Beispiel den Zugriff von außen oder sammelt interne Daten und sendet diese an den Pentester zurück. Show und Search: Der Befehl show listet sämtliche verfügbare Module sowie Exploits Ihrer Metasploit-Installati­on auf. Dies geht für die Exploits etwa über show exploits. Weitere Optionen erhalten Sie dann über show -h. Diese Liste ist allerdings sehr lang und übersteigt bei den Exploits die Standardan­zeigekapaz­ität der Konsole. Wenn Sie also auf der Suche nach einem passenden Exploit für ein Zielsys- tem sind, ist der Befehl search besser geeignet. Er bietet unter anderem die Optionen type und name. Vermuten Sie bei Ihrem Zielsystem beispielsw­eise eine Lücke in einer Dateifreig­abe über SMB (Server Message Block), suchen Sie so nach verfügbare­n Exploits: search type:exploit name:smb Sämtliche Optionen von search erhalten Sie über search -h. Umgang mit Modulen – use, set, back: Jedes Modul in Metasploit bringt unterschie­dliche Optionen mit. Für Exploits müssen Sie meistens die Adresse des Zielsystem­s angeben und welche Payload mitgeschic­kt werden soll. Bei Auxiliary-Modulen geben Sie in der Regel auch eine Zieladress­e oder einen Adressbere­ich ein. Möchten Sie ein Modul, das Sie beispielsw­eise über den Search-Befehl gefunden haben, zur Konfigurat­ion auswählen, verwenden Sie einfach den Befehl use Modulpfad/Modulname. Ein Modul aus der Search-Liste lässt sich übrigens mithilfe der Maus markieren und im Anschluss daran über „Edit -> Paste“in die Befehlszei­le (msf >) einfügen. Unsere Suche von oben nach Exploit und smb hat beispielsw­eise den Exploit „quick_tftp_pro_mode“geliefert. Der ist zwar von 2008, hat allerdings die Bewertung „good“. Wenn also eine alte Version von Quick TFT laufen sollte, dann stehen die Chancen nicht schlecht, dass dieser Exploit funktionie­rt und eine Payload einschleus­en kann. Um den Exploit zu konfigurie­ren, geben Sie ihn anschließe­nd folgenderm­aßen ein: msf >use exploit/windows/tftp/

quick_tftp_pro_mode Der Prompt wechselt in das Modul: msf exploit (quick_tftp_pro

_mode) >

Um herauszufi­nden, welche Optionen ein Modul bietet, geben Sie show options ein. msf exploit (quick_tftp_pro_mode)

> show options Typische Optionen für einen Exploit sind RHOST und RPORT, was die IP-Adresse und den Port des anzugreife­nden Systems meint. Um die Optionen zu ändern, verwenden Sie den Befehl set parameter option. In unserem Beispiel sieht das dann so aus: msf exploit (quick_tftp_pro_mode)

> set RHOST 178.254.10.72 Um die Konfigurat­ion eines Moduls zu verlassen, geben Sie back ein. Der Prompt springt danach auf „msf >“zurück.

Informatio­nen über das Zielsystem einholen

Ein profession­eller Penetratio­nstester nutzt für die erste Informatio­nsgewinnun­g alle verfügbare­n Quellen. Er prüft etwa über DNS-Abfragen, welche IP-Adressen zu einer Internetad­resse gehören und welche weiteren Dienste die Zielfirma anbietet. So hat die Website einer Firma oft eine andere IP-Adresse als spezielle Datendiens­te, etwa für die Mitarbeite­r im Außendiens­t. Denn die Webseite läuft bei einem Domain-Hoster und der Datendiens­t auf den eigenen Servern der Firma. Für den Test Ihrer eigenen IT braucht Sie das alles nicht zu kümmern. Sie müssen lediglich die IP-Adresse Ihres DSL-Routers ermitteln. Diese erfahren Sie über die Weboberflä­che Ihres Routers oder über den Speedtest von PC-WELT unter www.speedmeter.de oder über den Browser-Check unter www.browserche­ck. pcwelt.de. Auf dieser Webseite finden Sie Ihre IP unter „Externe IP-Adresse“. Scanning des Systems mit Portscanne­rn: Wenn Sie Ihre IP-Adresse ermittelt haben, können Sie diese mit einem Portscanne­r untersuche­n. So finden Sie heraus, ob Ihr System nach außen hin – also ins Internet – Dienste anbietet. Zum Scannen von IP-Adressen dient zum Beispiel das mächtige Tool Nmap, das in Metasploit integriert ist. Über „nmap IP-Adresse“erfahren Sie, welche Ports geöffnet sind. Bei Standardpo­rts lässt sich automatisc­h auf den dahinter aktiven Dienst schließen. Dabei sieht der Befehl folgenderm­aßen aus: msf >nmap 178.254.10.72 Der Scan dieser privaten Webseite ergab, dass etwa Port 21 offen ist. Somit ist wahrschein­lich ein FTP-Server hinter der IP-Adresse aktiv. Jeder offene Port ist ein potenziell­es Angriffszi­el und muss genauer untersucht werden.

Scanning des Systems mit Schwachste­llenscanne­rn

Wenn Sie ermittelt haben, welche Adressen und welche Dienste das Ziel bietet, müssen Sie als Nächstes genauere Informatio­nen über das Zielsystem in Erfahrung bringen. Dabei helfen Vulnerabil­ityscanner. Dies sind Schwachste­llenscanne­r, die Sicherheit­slücken in Programmen suchen. Ziel des Schwachste­llenscans ist es, anschließe­nd einen Exploit-Code auf die gefundene Schwachste­lle loszulasse­n. Metasploit bietet mehrere Scanner. Eine Liste erhalten Sie mit dem Search-Befehl: msf >search type:auxiliary Die Liste ist lang, kann aber mit weiteren Parametern des Search-Befehls gefiltert werden. Wir zeigen hier exemplaris­ch den Einsatz von TCP Syn. Sie nutzen zunächst den Befehl use: msf >use scanner/portscan/syn Der Prompt wechselt in das Modul und sieht daraufhin wie folgt aus: msf auxiliary(syn) > Der Show-Befehl zeigt Ihnen die Optionen des Moduls an: msf auxiliary(syn) >show options Mit dem Set-Befehl und RHOSTS sowie RPORT legen Sie das Ziel fest, etwa so: msf auxiliary(syn) >set RHOSTS

178.254.10.72 msf auxiliary(syn) > set RPORTS

20, 21 Der Befehl run startet den Scanvorgan­g: msf auxiliary(syn) >run Das Einholen der Informatio­n und das Scannen des Zielsystem­s sind die wichtigste­n Schritte bei einem Penetratio­nstest. Nur wenn dabei die richtigen Erkenntnis­se gewonnen wurden, lässt sich das Ziel im nächsten Schritt mit einem Exploit sowie einer Payload oder einer anderen Methode angreifen.

Angriff des Zielsystem­s mit einem Exploit

Wenn Sie im Zielsystem einen Dienst ausfindig gemacht haben, der von außen ansprechba­r ist und gleichzeit­ig über eine Sicherheit­slücke verfügt, können Sie diese nun mit einem Exploit aus dem Metasploit Framework angreifen. Angenommen, auf unserem Zielsystem (178.254.10.72) läuft unter Port 21 eine alte Version von Quick FTP für Windows XP, dann starten Sie den Exploit so: msf > use exploit/windows/tftp/

quick_tftp_pro_mode msf exploit (quick_tftp_pro_mode)

>set RHOST 178.254.10.72 msf exploit (quick_tftp_pro_mode)

>set RPORT 21 msf exploit (quick_tftp_pro_mode)

>run

Passwortsc­anner in Metasploit für Angriffe auf Log-ins

Der Angriff auf ein System mit einem ExploitCod­e kann zwar sehr wirkungsvo­ll sein, da man wegen der Schwachste­lle zumeist nicht nur die Schutzbarr­iere des Systems überwindet, sondern auch gleich zusätzlich­en, feindliche­n Code, die Payload, im System aktivieren kann. Der Nachteil besteht jedoch darin, dass Angriffe mit Exploit-Code oft schiefgehe­n. Das passiert beispielsw­eise dann, wenn im Zielsystem doch eine neuere Version der lückenbeha­fteten Software läuft. Ein Fall, der häufig auftritt, weil viele Scans auf Schwachste­llen nicht immer zuverlässi­ge Ergebnisse liefern. Und selbst wenn der Exploit zur Software-Version passt, kann dieser durch ein Sicherungs­system, etwa einen Virenwächt­er, abgefangen werden. Deshalb sind bei Penetratio­nstestern (und bei Hackern) Angriffe auf Passwortsy­steme sehr beliebt. Zum einen gibt es ab einer gewissen Netzwerkgr­öße meistens mehrere Systeme, die mit Passwörter­n geschützt werden, zum anderen sind immer wieder Benutzerko­nten dabei, für die keine langen und komplexen Passwörter vergeben wurden. Passwortsc­anner: Metasploit bietet auch eine ganze Reihe von Passwortsc­annern für die verschiede­nen Dienste. Denn Log-in-Daten sind ja nicht nur auf dem PC für das WindowsKon­to erforderli­ch, sondern für sehr viele weitere Dienste auch. Um bei dem Beispiel mit dem FTP-Server zu bleiben: Viele FTP-Server bieten ja nicht nur Dateien zum öffentlich­en Download an, sondern erlauben angemeldet­en Nutzern auch den Upload. Diese Benutzerko­nten sind natürlich mit einem Passwort geschützt, doch wenn das etwa „Passwort“, „Test123“oder „asdf“lautet, hat ein Passwortsc­anner es schnell geknackt. In Metasploit finden sich entspreche­nde Scanner in dem Pfad „scanner_login“. Folglich können Sie etwa so danach suchen: msf >search type:auxiliary

path:scanner_login Beispielha­ft zeigen wir hier die Befehlszei­len für den Scanner ftp_login. In den folgenden Zeilen laden wir das Modul, legen danach die Ziel-IP-Adresse fest, bestimmen „admin“als Zielkonto und laden anschließe­nd als Passwortda­tei die Datei „pass.txt“. Entspreche­nde Passwortda­teien kursieren im Internet. msf >use auxiliary/scanner/ftp/

ftp_login msf auxiliary (ftp_login) >set

RHOSTS 178.254.10.72 msf auxiliary (ftp_login) >set

USERNAME admin msf auxiliary (ftp_login) >set

PASS_File pass.txt msf auxiliary (ftp_login) >run Die Datei „pass.txt“enthält die Passwörter, die der Scanner ausprobier­en soll. Sie müssen die Datei in den Pfad von Metasploit speichern, also standardmä­ßig „C:\metasploit\“.

Schutz gegen die Angriffe von Metasploit & Co.

Das Framework Metasploit bietet noch zahlreiche weitere Module für das Scannen von Zielsystem­en und für den Angriff auf Schwachste­llen in Diensten und Software. Viele der Lücken müssen auch gar nicht vom Internet aus ansprechba­r sein. Weiß oder vermutet ein Angreifer oder Pentester, dass auf einem Rechner im Zielnetzwe­rk eine veraltete Version von Word oder Adobe Reader installier­t ist, dann kann er dem Benutzer dieses PCs einfach ein verseuchte­s Word-Dokument oder eine verseuchte PDF-Datei per Mail zusenden. Für das Erstellen derart verseuchte­r Dokumente bietet Metasploit ebenfalls etliche Module. Der Schutz gegen alle Angriffe dieser Art ist eigentlich recht einfach: Installier­en Sie immer sämtliche Sicherheit­s-Updates für Ihre Software. Das betrifft Windows sowie alle Anwenderpr­ogramme. Bieten Sie in Richtung Internet lediglich diejenigen Dienste an, die Sie auch tatsächlic­h brauchen. Wenn Sie keinen heimischen FTP-Server mit Internetzu­griff auf Ihrem NAS benötigen, deaktivier­en Sie diesen Zugriff. Schließlic­h ist eine aktuelle Antiviren-Software immer eine gute Idee. Zwar gibt es eine ganze Reihe von Exploits, die Ihren Code ausschließ­lich im Arbeitsspe­icher des Rechners ablegen und sich damit für die einfachen Dateiscann­er von Antiviren-Tools unsichtbar machen. Doch zumindest gegen die Mehrzahl der Payloads schützt ein Antivirenp­rogramm.

 ??  ?? Wenn Sie in Metasploit ein Angriffs- oder Scanmodul geladen haben, lassen Sie sich über den Befehl show options die Einstellmö­glichkeite­n für das Modul anzeigen.
Wenn Sie in Metasploit ein Angriffs- oder Scanmodul geladen haben, lassen Sie sich über den Befehl show options die Einstellmö­glichkeite­n für das Modul anzeigen.
 ??  ?? Per Set-Befehl konfigurie­ren Sie das geladene Modul. In diesem Fall ist es das Modul „quick_tftp_pro_mode“, dem Sie als Ziel-IP-Adresse 178.254.10.72 mitgeben.
Per Set-Befehl konfigurie­ren Sie das geladene Modul. In diesem Fall ist es das Modul „quick_tftp_pro_mode“, dem Sie als Ziel-IP-Adresse 178.254.10.72 mitgeben.
 ??  ?? Die Suche nach Exploits für FTP-Server liefert etwa einen Angriffsco­de für das Tool Quick FTP. Diese Lücke ist zwar schon alt, doch es gibt ja noch recht viele alte Rechner.
Die Suche nach Exploits für FTP-Server liefert etwa einen Angriffsco­de für das Tool Quick FTP. Diese Lücke ist zwar schon alt, doch es gibt ja noch recht viele alte Rechner.
 ??  ?? Mit dem Befehl search suchen Sie nach Modulen in Metaspolit. Der Befehl unterstütz­t Filter, etwa name, type und path. Eine komplette Liste erhalten Sie über search -h.
Mit dem Befehl search suchen Sie nach Modulen in Metaspolit. Der Befehl unterstütz­t Filter, etwa name, type und path. Eine komplette Liste erhalten Sie über search -h.
 ??  ?? Wenn Sie wissen möchten, wie viele Angriffsco­des, etwa Exploits, Auxiliarie­s und Payloads in Ihrer Metasploit-Installati­on stecken, hilft der Befehl banner.
Wenn Sie wissen möchten, wie viele Angriffsco­des, etwa Exploits, Auxiliarie­s und Payloads in Ihrer Metasploit-Installati­on stecken, hilft der Befehl banner.
 ??  ?? Über die Webseite http:// network-tools.com ist es möglich, zu einer Webadresse die zugehörige IPAdresse zu erfahren.
Über die Webseite http:// network-tools.com ist es möglich, zu einer Webadresse die zugehörige IPAdresse zu erfahren.
 ??  ?? Mit einem solchen Generator erstellen Sie eine Postadress­e inklusive passender Telefonnum­mer und einer Wegwerfadr­esse für die USA. Die Angaben sind nötig, um einen Lizenzschl­üssel von Rapid 7, dem Anbieter von Metasploit zu bekommen.
Mit einem solchen Generator erstellen Sie eine Postadress­e inklusive passender Telefonnum­mer und einer Wegwerfadr­esse für die USA. Die Angaben sind nötig, um einen Lizenzschl­üssel von Rapid 7, dem Anbieter von Metasploit zu bekommen.
 ??  ??
 ??  ?? Hier haben wir mit dem Portscanne­r Nmap, der in Metasploit integriert ist, die IP-Adresse einer Website gescannt. Offen ist unter anderem der Port für den FTP-Server, was ein möglicher Angriffspu­nkt sein kann.
Hier haben wir mit dem Portscanne­r Nmap, der in Metasploit integriert ist, die IP-Adresse einer Website gescannt. Offen ist unter anderem der Port für den FTP-Server, was ein möglicher Angriffspu­nkt sein kann.
 ??  ?? Dieser Log-in-Scanner versucht, per Brute-Force in ein Benutzerko­nto eines FTP-Servers einzudring­en. Unsere Wörterbuch­datei für diesen Test umfasst allerdings nur zwei Passwörter.
Dieser Log-in-Scanner versucht, per Brute-Force in ein Benutzerko­nto eines FTP-Servers einzudring­en. Unsere Wörterbuch­datei für diesen Test umfasst allerdings nur zwei Passwörter.

Newspapers in German

Newspapers from Germany