Netz­werk-Check mit Met­as­ploit

Das Met­as­ploit Frame­work gilt als ge­fähr­li­ches Hacking-Tool, da es An­grif­fe auf Netz­wer­ke sehr ver­ein­facht. Fort­ge­schrit­te­ne An­wen­der nut­zen Met­as­ploit aber für die Su­che nach Kon­fi­gu­ra­ti­ons­feh­lern.

PC-WELT - - Das Kann Linux Besser Als Windows / Netzwerkcheck - VON DA­VID WOLSKI

EXPLOIT- FRAME­WORKS SIND Pro­gramm­ge­rüs­te, die über ih­re Kom­po­nen­ten gleich Dut­zen­de von An­griffs­sze­na­ri­en auf be­kann­te Schwach­stel­len ab­de­cken. Für Si­cher­heits­ex­per­ten ge­hö­ren die­se mo­du­la­ren Werk­zeug­käs­ten mit oft Hun­der­ten von Scripts zu den wich­tigs­ten Tools bei der Jagd nach Si­cher­heits­lü­cken. Ein so­wohl um­fang­rei­cher als auch mäch­ti­ger Ver­tre­ter die­ser Pro­gramm­ge­rüs­te ist das Met­as­ploit Frame­work: Das mitt­ler­wei­le in Ru­by kom­plett neu ge­schrie­be­ne Pro­gramm star­te­te 2003 als Open­Sour­ce­Pro­jekt – da­mals noch eher be­schei­den als Perl-Script-Samm­lung mit we­ni­gen Dut­zend Ex­ploits. Mitt­ler­wei­le kann es mit recht teu­ren kom­mer­zi­el­len Pro­duk­ten wie Can­vas oder Co­re Im­pact kon­kur­rie­ren. Met­as­ploit wird vom IT­Di­enst­leis­ter Ra­pid 7 auch in ei­ner kom­mer­zi­el­len Va­ri­an­te ver­trie­ben, die meh­re­re tau­send US­Dol­lar kos­tet. Es gibt al­ler­dings wei­ter­hin die frei ver­füg­ba­re Open­Sour­ce­Ver­si­on, um die es im Fol­gen­den geht. Wir be­schrei­ben hier die Li­nux­Ver­si­on von Met­as­ploit. Das Tool gibt es aber auch für Win­dows. In der Open­Sour­ce­Aus­ga­be lie­fert Met­as­ploit ei­ne Kom­man­do­zei­le und ver­zich­tet auf ei­ne GUI.

Met­as­ploit lässt sich im Gu­ten wie im Bö­sen ein­set­zen

Die freie Met­as­ploit­Ver­si­on hat es eben­falls in sich: Über die Jah­re ist die An­zahl der ent­hal­te­nen Pro­gramm­schnip­sel für An­grif­fe (Ex­ploits) durch die frei­wil­li­ge Mit­ar­beit von Si­cher­heits­for­schern von ei­nem Dut­zend auf rund 1500 ge­wach­sen. Nut­zer kön­nen ein­zel­ne Ex­ploits für be­stimm­te Schwach­stel­len an­pas­sen und so­gleich mit kom­pro­mit­tie­ren­dem Co­de aus­stat­ten, der bei ei­nem Er­folg des An­griffs auf dem Ziel­sys­tem aus­ge­führt wird und bei­spiels­wei­se ei­nen Shell­Zu­gang öff­net. Al­le

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.