Penetrationstests mit Metasploit

Angriff auf die Festung

Das Framework Metasploit hilft Administratoren dabei, ihre Systeme auf verwundbare Stellen hin zu testen. Aber wer zum ersten Mal mit dem mächtigen Tool arbeitet, tut sich schwer. Abhilfe schafft Metasploitable, eine verwundbare Maschine zum Testen und Üben. Wie Sie damit den Einstieg zum versierten Penetrationstester schaffen, zeigt unser Workshop.
Die Vorteile der Cloud liegen auf der Hand in Form schnell verfügbarer IT-Ressourcen, um deren Betrieb sich der Administrator nur noch eingeschränkt kümmern ... (mehr)

Administratoren setzen Metasploit [1] ein, um Computersysteme auf Schwachstellen zu prüfen und diese dann zu beheben. Hersteller des Metasploit-Projekts ist Rapid7 [2], der neben der Open-Source- auch eine Pro-Version im Portfolio hat. Metasploit bietet Informationen über Sicherheitslücken, wird aber auch bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt. IDS-Signaturen beschreiben spezifische Angriffsmuster in sogenannten Intrusion-Detection-Systemen (IDS). Diese ergänzen eine Firewall oder laufen direkt im System, um Angriffe zu erkennen und diese dem Administrator mitzuteilen.

Um Hintertüren in einem System zu erkennen, wählen Hacker sogenannte Exploits aus. Diese nutzen Schwachstellen, die bei der Entwicklung von Programmen entstehen, um sich Zugang zu Computersystemen zu verschaffen. Ein Angreifer kann dann eventuell einen eigenen Code auf dem System ausführen, etwa in einer Shell, die die Privilegien der lückenhaften Software nutzt. Andererseits kann ein Exploit aber auch nur die Beschreibung einer Sicherheitslücke sein oder er wird nur dazu entwickelt, eine vorhandene Lücke aufzuzeigen.

Metasploit installieren

Das Metasploit-Framework ist in Ruby geschrieben und läuft unter Windows, Unix/Linux sowie macOS X. Bedient wird es über die Kommandozeile oder eine Java-Benutzeroberfläche. Das Framework kann mit externen Add-ons in verschiedenen Sprachen erweitert werden.

Die Installationsroutinen für Linux, mac­OS X und Windows (32 Bit) werden alle ein bis zwei Nächte aktualisiert. Sie finden die aktuellen Versionen unter [3]. Die Programmpakete enthalten die Abhängigkeiten wie Ruby und die Datenbank PostgreSQL und sind so leicht zu aktualisieren. Unter Linux und macOS X importieren Sie zunächst den Rapid7-Key mit

$ curl
...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019