Absichtlich verwundbares Windows-System für Hack-Angriffe

Metasploitable3 bietet standardisiertes Windows für Hacks

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Metasploitable3 ist eine absichtlich verwundbare Windows-Umgebung, mit der sich Angriffsszenarien ausprobieren lassen.
Metasploitable3 ist eine absichtlich verwundbare Windows-Umgebung, mit der sich Angriffsszenarien ausprobieren lassen. (Bild: Pixabay / CC0)

Endlich gibt es wieder ein aktuelles, verwundbares Testsystem, mit dem sich digitale Angriffe vorbereiten und nachvollziehen lassen. Metasploitable3 liefert ein standardisiertes Windows-System, auf dem zahlreiche verwundbare Dienste laufen – und bietet selbst Experten einiges an Herausforderung.

Metasploitable3 ist eine absichtlich unsichere Windows-Umgebung, mit der IT-Experten, Sicherheitsverantwortliche oder interessierte Hacker Angriffsszenarien durchspielen können. Die kostenlose virtuelle Maschine erlaubt das Simulieren von Angriffen, etwa zu Schulungszwecken, in technischen Interviews oder bei der Entwicklung von eigenen Exploits. Metasploitable3 besitzt einen großen Vorteil gegenüber selbstgebauten Lösungen: Damit entsteht ein Quasi-Standard, mit dem sich Trainings oder andere Vorgehensweisen und Tools in einer sicheren Umgebung nachvollziehbar ausprobieren lassen.

Die dritte Version von Metasploitable ist die erste Aktualisierung seit der letzte Version in 2012. Nachdem DamnVulnerableLinux vor einigen Jahren eingestellt wurde, ist Metasploitable3 endlich wieder eine aktuelle Umgebung, an der sich IT-Sicherheitsexperten abarbeiten können.

Zugleich versuchen die Macher mit der neuen Version nicht nur eine simple Testumgebung zu liefern, sondern auch eine Herausforderung für erfahrene Hacker zu liefern. Metasploitable3 will nicht nur einfach ein unsicheres System liefern, sondern reale Umgebungen nachstellen. Deswegen sind standardmäßig einige Abwehrmaßnahmen in Windows aktiv, etwa unterschiedliche Zugriffsrechte und die Firewall-Funktionen.

Übersicht über Verwundbarkeiten

Direkt nach der Installation sind eine Vielzahl von Diensten und Anwendungen auf dem System aktiv, das dazugehörige Wiki hat eine schöne Übersicht. Metasploitable3 liefert vorinstalliert Server, Applikationen und Funktionen wie Glassfish, PHPMyAdmin, Wordpress, Remote Desktop, SSH oder IIS (mit FTP- und HTTP-Funktionen). So kann man direkt nach dem Start loslegen und sich austoben. Nicht alle Schwachstellen lassen sich über ein einziges Modul ausnutzen, nicht immer erhalten Angreifer gleich eine Shell mit Admin-Rechten. Stattdessen muss man sich oft von einem etablierten Zugang aus mehr Rechte sichern und sich langsam nach oben arbeiten.

Flaggen als Belohnung

Die Macher der Distribution haben sich etwas Interessantes überlegt, um sensible Daten auf dem System zu simulieren. Im Windows sind sogenannte Flags versteckt, Abbildungen von Poker-Karten, die Entwickler von Rapid7 und Metasploit zeigen. Diese Abbildungen sind über das ganze System verstreut, etwa in Dateiattributen oder integrierten Dateien. Damit eignet sich Metasploitable3 auch, um kleinere Wettbewerbe auszurichten und schnell einen “Capture The Flag”-Contest aufzusetzen.

Die Entwickler wollen dieses Angebot künftig weiter ausbauen. Demnächst soll eine Linux-Distribution folgen, das große Ziel sind mehrere unterschiedliche Images. Damit soll es einfach möglich sein, ein Netzwerk an verwundbaren Systemen aufzubauen um realistische Unternehmensnetze aufzubauen.

Download und Installation

Metasploitable3 kann als virtuelles System heruntergeladen werden, benötigt aber ein paar Zusatzkomponenten wie Packer, Vagrant, das Vagrant Reloaded Plugin und VirtualBox. Anschließend wird das Image über das Skript “build_win2008.sh” auf Linux und “build_win2008.ps1” auf Windows erstellt. Mit dem Befehl “vagrant up” lässt sich Metasploitable3 im Anschluss starten. Der Download und die ausführliche Erklärung steht auf Github kostenlos bereit.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44394582 / Security-Testing)