Suchen

Security-Tools – Das Metasploit-Framework (Teil 2)

Exploits für Client- und Server-Applikationen entwickeln und anwenden

Seite: 3/3

Lücken in Sicherheitssystemen mit Binärcode aufdecken

Neben dem Gebrauch von Payloads als Teil eines Exploits bietet das Ruby-Skript msfpayload die Möglichkeit, alle zur Verfügung stehenden Codes in verschiedene Ausgabeformate zu konvertieren. Die benötigten Optionen und deren Werte werden auf der Kommandozeile als Argumente an das Skript übergeben. Auf diese Weise lässt sich binnen weniger Sekunden beispielsweise eine EXE-Datei für Windows erzeugen, die einen neuen Nutzer anlegt.

Im Idealfall schlagen Virenscanner oder andere eingesetzte ID/IP Systeme beim Analysieren der erzeugten Datei sofort Alarm. Metasploit bietet jedoch ein weiteres Tool, um diese Systeme zu überlisten: msfencode. Von simplen XOR Instruktionen bis zu polymorphen Routinen mit exotisch klingenden Bezeichnungen wie „Shikata Ga Nai“ bieten sich dem Anwender eine Reihe von Verfahren, den Inhalt der Datei zu verschleiern.

Da sich die meisten Funktionen problemlos miteinander verknüpfen und mehrfach hintereinander aufrufen lassen, gibt es eine große Anzahl möglicher Varianten. Es empfiehlt sich daher, derartige Tests nur automatisiert oder stichprobenartig durchzuführen.

Exploits in verschiedenen Dateiformaten verstecken

Heutzutage sind meist nicht mehr die Server primäre Ziele eines Angriffs, sondern Anwendungen, die auf den Clients ausgeführt werden. Das Bewusstsein vieler Mitarbeiter hinsichtlich der Gefahren beim Öffnen von scheinbar harmlosen PDF- oder MP3-Dateien ist oft nicht gegeben.

Erschwerend kommt hinzu, dass das Verwalten hunderter oder gar tausender Clients weit komplexer ist, als das einzelner zentraler Server. Für Kriminelle sind all dies erfolgversprechende Gründe, die Computer der Angestellten als wichtigstes Ziel zu betrachten.

Das Metasploit-Framework bietet eine Reihe von Exploits, die Fehler in Programmen von Adobe, Microsoft und anderen Herstellern ausnutzen, um beim Öffnen der zugehörigen Dateiformate eigenen Code zu starten. Nicht nur zum Aufspüren realer Gefährdungen ist dies von Vorteil, sondern auch um allen Angestellten das Risiko glaubhaft bewusst zu machen.

Ob es um das Auffinden bisher unbekannter Lücken, das Ausnutzen bereits bekannter oder das Demonstrieren von Gefahren gegenüber anderen Personen geht: Der modulare Ansatz von Metasploit ermöglicht es, mit wenigen Anpassungen in verschiedenen Szenarien zu arbeiten.

(ID:2042713)