Eigene Testangriffe fahren

Auf den Zahn fühlen

Produkte zum Schutz von Host-Systemen gibt es fast so viele wie IPv6-Adressen. Daher sind Admins bei der Auswahl auch immer wieder auf Herstellerangaben und Erfahrungen von Kollegen angewiesen. Um im Rahmen eines Penetrationstests nicht nur die eingesetzte Software der laufenden Dienste, sondern eben auch die Software zum Schutz der Arbeitsplätze zu testen, lässt sich unter Windows das Open-Source-Werkzeug APTSimulator verwenden. Der Security-Tipp in diesem Monat stellt Ihnen die grundlegende Funktionalität des Werkzeugs vor.
Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer ... (mehr)

Es gibt unterschiedliche Methoden, um erfolgte Angriffe auf Ihr Unternehmensnetz zu beobachten und die Systeme zu schützen. Neben Antivirus-Software und klassischer Netzwerk-Intrusion-Detection eignen sich kommerzielle "Endpoint Detection and Response"-Lösungen wie FireEye Endpoint Security [1] oder Tanium [2] ebenso wie das quelloffene GRR Rapid Response [3] zur gezielten Überwachung von Endpunkten. Diese bieten dabei meist auch die Möglichkeit, bei einem Verdacht automatisiert einzugreifen. Security Monitoring mittels SIEM-Software und manuelle Bedrohungsanalysen, wie von einschlägigen Dienstleistern angeboten, sind ebenfalls ein probates und häufig eingesetztes Mittel.

Solche Systeme sind aber nicht zwangsläufig auch in das Penetration-Testing von Unternehmen eingebunden. Eins vorweg: Auch kommerzielle Produkte sind häufig in der eingesetzten Konfiguration unterschiedlich und individuell für Sie als Kunden angepasst. So kann es passieren, dass diese eben nicht alle Bedrohungen oder Angriffsindikatoren zuverlässig erkennen. Der "APTSimulator" stellt nun auf einem Windows-System einen gezielten Angriff nach. Wichtig ist hierbei, dass Sie den Simulator nicht auf einem Produktivsystem verwenden sollten, wenn Sie es danach noch einsetzen möchten. Um auf Nummer sicher zu gehen, zeigt Ihnen das Programm beim Start einen entsprechenden Hinweistext an. Starten Sie also besser eine virtuelle Maschine oder nutzen Sie einen alten ausgemusterten Arbeitsplatzrechner für die Tests.

APTSimulator stellt Angriffe nach

Laden Sie die ZIP-Datei aus dem Github-Repository [4] und entpacken diese an einen entsprechenden Ort auf Ihrem Testsystem. Das Passwort zum Entpacken lautet "apt". Navigieren Sie nun in diesen Ordner und starten als Windows Administrator "APTSimulator.bat". Nachdem Sie die Warnung abgenickt haben, zeigt sich das Programm in Form eines

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Java-Sicherheitslücke bedroht alle Browser und Betriebssysteme

Angreifer können eine Sicherheitslücke in Java 7 Update 6 ausnutzen, um über verschiedene Browser eigenen Code auszuführen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021