Penetrationstests mit Metasploit

Angriff auf die Festung

Das Framework Metasploit hilft Administratoren dabei, ihre Systeme auf verwundbare Stellen hin zu testen. Aber wer zum ersten Mal mit dem mächtigen Tool arbeitet, tut sich schwer. Abhilfe schafft Metasploitable, eine verwundbare Maschine zum Testen und Üben. Wie Sie damit den Einstieg zum versierten Penetrationstester schaffen, zeigt unser Workshop.
Die Vorteile der Cloud liegen auf der Hand in Form schnell verfügbarer IT-Ressourcen, um deren Betrieb sich der Administrator nur noch eingeschränkt kümmern ... (mehr)

Administratoren setzen Metasploit [1] ein, um Computersysteme auf Schwachstellen zu prüfen und diese dann zu beheben. Hersteller des Metasploit-Projekts ist Rapid7 [2], der neben der Open-Source- auch eine Pro-Version im Portfolio hat. Metasploit bietet Informationen über Sicherheitslücken, wird aber auch bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt. IDS-Signaturen beschreiben spezifische Angriffsmuster in sogenannten Intrusion-Detection-Systemen (IDS). Diese ergänzen eine Firewall oder laufen direkt im System, um Angriffe zu erkennen und diese dem Administrator mitzuteilen.

Um Hintertüren in einem System zu erkennen, wählen Hacker sogenannte Exploits aus. Diese nutzen Schwachstellen, die bei der Entwicklung von Programmen entstehen, um sich Zugang zu Computersystemen zu verschaffen. Ein Angreifer kann dann eventuell einen eigenen Code auf dem System ausführen, etwa in einer Shell, die die Privilegien der lückenhaften Software nutzt. Andererseits kann ein Exploit aber auch nur die Beschreibung einer Sicherheitslücke sein oder er wird nur dazu entwickelt, eine vorhandene Lücke aufzuzeigen.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023