Fazit

Um die eigenen Systeme zu schützen, ist es nützlich sich mit den Tools zu beschäftigen, die Cracker für Angriffe benutzen. Wenn man beispielsweise die oben beschriebene Metasploit-Attacke auf AWStats gegen ein Fedora-9-System einsetzt, wird man feststellen, dass es bei eingeschaltetem SELinux dagegen immun ist. Metasploit ist weder das erste noch das einzige Framework zu diesem Zweck. Andere Tools wie Core Impact [3] oder Immunity Canvas [4], die aktuelle Exploits enthalten, sind sogar mit kommerziellem Support erhältlich. Websites wie Packetstorm [5] oder Milw0rm [6] bieten ebenfalls eine ganze Reihe von Exploits. Zu einer guten Verteidigung gehören eben auch gute Kenntnisse von Angriffstechniken.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Penetrationstests mit Metasploit

Das Framework Metasploit hilft Administratoren dabei, ihre Systeme auf verwundbare Stellen hin zu testen. Aber wer zum ersten Mal mit dem mächtigen Tool arbeitet, tut sich schwer. Abhilfe schafft Metasploitable, eine verwundbare Maschine zum Testen und Üben. Wie Sie damit den Einstieg zum versierten Penetrationstester schaffen, zeigt unser Workshop.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021