Kali Linux Workshop, Teil 3

Schwachstellenanalyse mit Kali Linux

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Mit Kali Linux lassen sich potentielle Lücken in Servern schnell aufspüren.
Mit Kali Linux lassen sich potentielle Lücken in Servern schnell aufspüren. (Bild: Offensive Security)

Kali Linux eignet sich ideal, um Server auf Schwachstellen zu überprüfen. Die Linux-Distribution bringt alle notwendigen Applikationen mit, um eigene Server auf potentielle Angriffsmöglichkeiten hin zu checken. Wir stellen einige Tools vor, die einfach zu nutzen sind und relevante Informationen liefern.

Im dritten Teil unserer Artikelreihe zu Kali Linux geht es darum, den in Teil 2 gefundenen Systemen auf den Zahn zu fühlen. Webserver werden auf Lücken und Schwachstellen abgeklopft. Die hier vorgestellten Tools sind natürlich längst nicht alle, die Kali bietet. Aber sie liefern einen guten ersten Überblick darüber, wie verwundbar ein Zielserver ist. Auch sind sie so weit verbreitet, dass Admins ihnen in realen Attacken durchaus begegnen können. Entsprechend ist es essentiell, die Log-Einträge zu kennen, die von diesen Werkzeugen in IDS oder IPS-Lösungen hinterlassen werden. So lassen sich etwaige Einbrüche nachvollziehen und hoffentlich frühzeitig abwehren.

Achtung: Spätestens hier enden die Spielereien. Scan-Tools, die Server auf Lücken und andere Informationen abklopfen, lassen nicht nur Systeme zur Netzwerküberwachung aufleuchten. Sie können zudem den jeweiligen Server massiv unter Druck setzen und für Abstürze sorgen. Wer damit Produktivsysteme testet, muss entsprechend mit einem Ausfall rechnen - und sollte sich vorab die entsprechende Erlaubnis schriftlich bestätigen lassen.

Kali Linux installieren und Hacking-Lab aufsetzen

Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

20.04.18 - Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt. lesen

Informationen sammeln mit Kali Linux

Kali Linux Workshop, Teil 2

Informationen sammeln mit Kali Linux

27.04.18 - Kali Linux bietet Sicherheitsexperten, Pentestern und neugierigen Nutzern eine umfangreiche Sammlung an Werkzeugen. Das kann auf den ersten Blick etwas zu viel sein. Unsere Artikelserie stellt sinnvolle Tools vor – im zweiten Teil dreht sich alles um das Thema Informationen übers Netzwerk sammeln. lesen

Golismero in Aktion
Golismero in Aktion (Bild: Security Insider)

Golismero

Ähnlich wie Sparta ist Golismero ein automatisierter Rundumschlag gegen Web-Server. Sobald man die IP eines Ziels angibt, macht sich Golismero ans Werk. Neben einem nmap-Scan des Ziels versucht Golismero die verfügbaren Unterverzeichnisse zu erraten, parallel starten Nikto-Instanzen, die den Server auf Schwachstellen untersucht. Zusätzlich gibt es SSL-Scans, die herausfinden, ob das Zielsystem gegen Heartbleed verwundbar ist. Alle Angriffe zeigt Golismero auf der Kommandozeile an, am Ende kommt eine Übersicht zu allen gefundenen Verwundbarkeiten. Wenn hier “0” steht, sind Sie auf einem guten Weg.

Uniscan besticht durch seine Crawling-Funktionen.
Uniscan besticht durch seine Crawling-Funktionen. (Bild: Security Insider)

Uniscan

Mit Uniscan lassen sich Web-Server auf Schwachstellen abklopfen. Ähnlich wie bei Golismero sucht Uniscan nicht nur nach Lücken, sondern versucht parallel die verfügbaren Verzeichnisse zu erraten. Bei der Suche nach Schwachstellen geht es Unicode weniger um Heartbleed und Co, stattdessen geht es um Lücken vom Typ File Include, Local File Include und Remote Command Execution. Uniscan ist damit für Angreifer ein typisches “Auf-Glück-Werkzeug”. Anders gesagt: Wenn dieses Tool am Web-Server eine Lücke findet, dann fehlt es wahrscheinlich an grundlegenden Sicherheitsfunktionen.

Nikto liefert Details zu den überprüften Servern.
Nikto liefert Details zu den überprüften Servern. (Bild: Security Insider)

Nikto

Mit Nitko ist einer der umfangreichsten Web-Server-Scanner in Kali. Die Funktionsliste kann sich mehr als sehen lassen. Von Checks auf mehrere Index-Dateien, über das Erraten von Subdomains und Nutzerdaten bis hin zu anpassbaren Berichten und Checks auf veraltete Server-Komponenten - Nikto liefert zu jedem geprüften Host umfangreiche Details. Besonders interessant sind dabei auch die Anti-IDS-Funktionen. Diese helfen dabei, den Scan in Lösungen zur Intrusion Detection zu verbergen. Denn eigentlich sollte eine solche Sicherheitskomponente die Scans von Nikto leicht entdecken und den Admin warnen. Damit eignet sich Nikto auch dazu, die Kontrollfunktionen im Netzwerk zu prüfen.

Lynis ist auf Unix- und Linux-Systeme spezialisiert.
Lynis ist auf Unix- und Linux-Systeme spezialisiert. (Bild: Security Insider)

Lynis

Lynis nimmt sich Linux- und Unix-Systeme vor. Der Scanner untersucht sie im Detail und zeigt genau auf, welche Module installiert und welche Funktionen aktiviert sind. Neben dem lokalen Scan lässt sich Lynis auch auf entfernten Hosts nutzen. Dazu muss auf dem Zielsystem allerdings ein Tarball mit dem entsprechenden Gegenstück installiert sein. Auf den meisten Servern ist das kein Problem, andere Geräte wie Drucker, IP-Telefone oder Router lassen sich aber damit nicht checken. Lynis lässt sich mit weiteren Funktionen über Module erweitern, diese sind wie das Hauptprogramm unter Open Source.

WPScan ist auf Wordpress spezialisiert.
WPScan ist auf Wordpress spezialisiert. (Bild: Security Insider)

WPScan

Wordpress ist bei Privatpersonen und Unternehmen beliebt. Mehr als 75 Prozent der Webseiten weltweit werden von Wordpress betrieben - entsprechend hoch ist die Chance, eine solche Installation im eigenen Netzwerk zu haben. Aufgrund seiner Popularität ist Wordpress berühmt-berüchtigt dafür, dass einmal gefundenen Schwachstellen schnell zu hundert- oder tausendfachen Hacks führen können. Mit WPScan lässt sich die eigene Installation auf Schwachstellen überprüfen. Das Tool basiert auf Ruby und ist ein Black-Box-Scanner. Das bedeutet, dass es keinerlei Hilfe auf Seiten des Hosts braucht, WPScan zeigt, wie ein Angreifer die Webseite sehen würde. Für die Bewertung der Schwachstellen nutzt es eine eigene Datenbank. Diese enthält nicht nur Daten zu Lücken in Wordpress, sondern kennt auch zahlreiche Plugins. Als IT-Team lohnt es sich, WPScan regelmäßig gegen die eigenen Installationen laufen zu lassen - was dieser Scan findet, das finden auch kriminelle Angreifer.

Skipfish bereitet die gescannten Server übersichtlich in einem HTML-Dokument auf.
Skipfish bereitet die gescannten Server übersichtlich in einem HTML-Dokument auf. (Bild: Security Insider)

Skipfish

Skipfish ist ein großartiges Werkzeug um Web-Server schnell auf Schwachstellen zu testen. Das Tool besticht vor allem durch den optischen Aufbau: Es führt einen rekursiven Crawl der Zielseite durch und erstellt mit diesen Daten eine interaktive Sitemap. Diese wird dann mit den jeweils gefundenen Informationen und Lücken versehen, so dass man sich bequem durch die Webseite und ihre Lücken klicken kann.

Fazit

Nur wenn man die eigenen Schwachstellen kennt, kann man sich auch effektiv dagegen schützen. Es macht dabei auf alle Fälle Sinn, die in Kali integrierten Scanner für die eigenen Tests zu nutzen. Denn auch wenn es ausgefeilte Tools von versierten Hackern gibt, der Großteil der Angreifer setzt auch auf diese fertigen Produkte. Sie sind weit verbreitet, gut dokumentiert - und sollten eigentlich kaum Schwachstellen finden bzw. von Gegenmaßnahmen erkannt und blockiert werden.

IT-Forensik mit Kali Linux

Kali Linux Workshop, Teil 4

IT-Forensik mit Kali Linux

11.05.18 - In vierten Teil unserer Workshop-Serie zu Kali Linux geht es um die forensischen Werkzeuge, die Teil der Pentesting-Distribution sind. Mit diesen Tools lassen sich Daten retten, Images erzeugen, Dateien aufspüren oder auch PDFs auf Malware untersuchen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45219226 / Security-Testing)