Suchen

Security-Tools – Das Metasploit-Framework (Teil 1)

Hacker-Angriffe mit Exploit-Framework Metasploit simulieren

Seite: 2/3

Firmen zum Thema

Wege zur Informationsgewinnung in Netzwerken

Die in Metasploit „Auxiliaries“ genannten Module bieten neben der ursprünglichen Stärke der Plattform, den Exploits, den meisten Nutzen für den Anwender. Ihre Zahl hat sich binnen einem Jahr auf 216 mehr als verdoppelt, die meisten dienen allein dem Sammeln von Informationen.

Mehrere Dutzend Varianten von Scannern stehen zur Verfügung, deren oftmals einziger Parameter die zu überprüfende IP Range ist. So lassen sich binnen kurzer Zeit FTP-Server enttarnen, die anonyme Zugriffe erlauben, Banner von verschiedenen Diensten wie SMTP oder SSH auflisten oder auch Bruteforce-Angriffe zum Entdecken schwacher Passwörter ausführen.

Zusätzlich bietet die Metasploit-Konsole die Möglichkeit alle installierten Systemprogramme zu starten, um deren Ausgabe als Parameter für Module des Frameworks zu verwenden. Besonders viel Arbeit haben die Entwickler in die Integration von Nmap investiert, welches seine Ergebnisse zur weiteren Verwendung in einer Datenbank ablegen kann.

Vollständig automatisierte Angriffe starten

Eine der umstrittensten und bisher eher unbekannten Funktionen des MSF stellt das Modul db_autopwn zur Verfügung. Dieses verwendet die in der Datenbank gespeicherten Informationen, um dazu passende Exploits auszuwählen und gegen Rechner oder gar Rechnernetze auszuführen. Ist ein Angriff erfolgreich, erhält der Anwender den Hinweis, dass er nun auf die Kommandozeile des geknackten Rechners direkt zugreifen kann.

Diesem Grundgedanken der perfekten Automatisierung entsprechend wurde auch das Modul browser_autopwn entwickelt, welches auf keinerlei Datenbank aufsetzt, sondern lediglich lokal einen Webserver startet und auf eingehende Verbindungen wartet. Ruft ein Nutzer diese Seite auf, ermittelt Metasploit die Version des Browsers und startet anschließend alle dazu passenden Exploits. Ist der Angriff erfolgreich, erhält der Nutzer ebenfalls Zugriff auf die Kommandozeile des jeweiligen Rechners.

Seite 3: Mehr Funktionalität durch Drittprogramme

(ID:2042685)