Angriffe simulieren mit Infection Monkey

Die Affen sind los

Längst kennen gewiefte Angreifer Wege, die um traditionelle Security-Ansätze wie Antivirus und Firewall herumführen. Die Open-Source-Software Infection Monkey verspricht weitergehenden Schutz dank einer Kombination aus Schwachstellenanalyse und Penetration-Testing. In diesem Workshop zeigen wir, wie Sie Infection Monkey zum Test auf Ihr Netzwerk loslassen.
Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. ... (mehr)

Eine Theorie besagt, dass einer von unendlich vielen Affen, die zu­fällig auf unendlich vielen Schreibmaschinen tippen, den Text von William Shakespeares Hamlet ohne Fehler eintippen wird. Ob die Namensgebung des APT-Pentesting-Werkzeugs "Infection Monkey" von diesem Theorem herrührt, lässt sich nicht nachvollziehen. Betrachten wir analog die unendlich groß erscheinende Menge potenzieller Angreifer auf ein Computernetzwerk, dann wird einer davon eine existierende Lücke finden und erfolgreich ausnutzen.

Infection Monkey wird vom 2013 gegründeten israelischen Anbieter Guardicore Ltd. entwickelt. Das Unternehmen ist spezialisiert auf Sicherheit in Datacentern und Cloudumgebungen. Neben dem Hauptprodukt Centra entwickelt Guardicore mit Infection Monkey einen nach eigenen Angaben neuen Ansatz für die Sicherheitsbewertung. Unterstützt werden die üblichen Datacenter-Plattformen um VMware, AWS, Google Cloud Platform oder Azure. Auch Docker wird von Hause aus unterstützt und ermöglicht den schnellen Einsatz ohne großen Installations- oder Konfigurationsaufwand.

Ausprobieren in Docker

Infection Monkey ist für unterschiedliche Plattformen paketiert als Download erhältlich. Über die Infection-Monkey-Webseite [1] müssen Sie sich registrieren und erhalten dann per E-Mail einen Link zum Download der aktuellen Version für die gewählte Plattform. Wählen Sie Docker, um Infection Monkey auf Ihrem Docker-Host direkt und ohne großen Aufwand auszuprobieren. Folgen Sie dem Link in der E-Mail und laden Sie das ZIP-Archiv herunter. Möchten Sie sich lieber nicht registrieren, erhalten Sie die Software auch über das öffentliche Git-Repository des Unternehmens [2]. Allerdings müssen Sie dann das Image für Docker selbst erstellen.

Haben Sie das ZIP-Archiv für Docker heruntergeladen und entpackt, sehen Sie das Tarball mit den auf Alpine Linux basierenden Ebenen für die

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019