Schlagen Sie Hacker mit ihren eigenen Tools

Schlagen Sie Hacker mit ihren eigenen Tools
Bild 1 von 10

Schlagen Sie Hacker mit ihren eigenen Tools

© Fotolia.com/phokrates

Metasploit ist ein professionelles Hacking-Tool, damit testen Sie Ihren Computer und mobile Geräte auf gefährliche Sicherheitslücken.

Um die Sicherheitsbarrieren von Computersystemen zu überwinden, arbeiten professionelle Hacker mit technisch hoch entwickelten Tools. Das können Sie auch. In diesem Artikel lesen Sie, wie Sie sich diese Tools zunutze machen. Und wir decken einige Hacker-Geheimnisse auf, mit denen Sie Ihr System auf Schwachstellen kontrollieren können.

Der "Gesundheits-Check" für Ihr PC-System, damit Sie potentielle Schwachstellen finden, bevor Cyber-Kriminelle Ihrem Computer oder Ihrem Netzwerk Schaden zufügen können. Mit dem Framework Metasploit identifizieren Sie selbst Risiken und mindern diese im nächsten Schritt.

  1. Was bedeutet der Begriff: "Framework" eigentlich?

    Übersetzt lautet dieses Wort: Gerüst oder Rahmen. In der Welt der Computer ist damit ein Programmiergerüst- oder eben Rahmen gemeint, eine Art digitale Struktur. In diesem speziellen Fall, also der eines Frameworks aus dem Bereich der Sicherheit. Für Hacker sind innerhalb dieser Struktur diverse Tools für möglichst unterschiedliche Angriffe gemeint. Zu diesem digitalen Gerüst gehören auch Spezialprogramme oder Teile eines Codes, die Exploits genannt werden und die darauf spezialisiert sind, sich auch ganz neu identifizierte Schwachstellen in Software zunutze machen zu können.
  2. Die drei Marktführer in Sachen Framework in der IT-Sicherheitsindustrie

    Bei den Frameworks Immunity und Core Security handelt es sich um rein kommerziell aufgestellte Sicherheitssysteme. Die große Ausnahme unter den drei großen der Branche ist Metasploit. Es ist ein Projekt, welches im Jahr 2003 startete und als Open-Source für alle User kostenlos nutzbar ist. Die erste Generation von Metasploit 2003 startete mit der sehr überschaubaren Anzahl von elf Exploit-Programmcodes. Inzwischen sind es sagenhafte 1.500!

    Aktuell wird Metasploit etwa eine Million Mal pro Jahr heruntergeladen, damit ist es das beliebteste und am weitesten verbreitete Tool zum Testen der IT-Sicherheit.

    Das Unternehmen Rapid7 ist nicht nur ein kommerzieller Anbieter von innovativer Security-Software (Rapid7 stellt unter anderem Lösungen für das Vulnerability-Scanning her) , es engagiert sich auch bei Open Source Projekten. Metasploit wird von Rapid7 in gleich drei Varianten vertrieben: zwei kommerziellen (Metasploit Pro und Metasploit Express) und einer kostenfreien Community-Version.
  3. Die Vorzüge der kommerziellen Version:

    - viele Vorgänge sind automatisiert
    - Teamvernetzung
    - Ermöglicht ein weitaus effizienteres Arbeiten
    - erledigt weitestgehend selbständig die Sicherung der Beweismittel und das Schreiben der Berichte
  4. Die Toolbox Metasploit ist für den legalen Einsatz konzipiert und gedacht:

    Metasploit wurde entwickelt, damit Administratoren von Computernetzwerken oder legitim beauftragte Sicherheitsexperten im Auftrag eines Unternehmens Tests (beziehungsweise mit der Einwilligung des privaten Systembesitzers) durchführen können. Rein zu Testzwecken werden mit diesem Framework Attacken auf Systeme ausgeführt. Es handelt sich also NICHT um ein illegales Hacker-Tool! Um den Unterschied zu kriminellen Hackern noch weiter herauszuarbeiten, werden die simulierten Angriffe auch "ethisches Hacken" genannt.

    Selbstverständlich dürfen auch Sie Ihren privaten Computer oder Ihr eigenes Netzwerk durch den Einsatz von Metasploit angreifen, um auf diesem Wege Sicherheitslücken aufzudecken. Falls Sie nun noch immer Bedenken haben sollten, diese Tests durchzuführen, dann möchten wir Ihnen mit auf den Weg geben, dass sogar das BSI (Bundesamt für Sicherheit in der Informationstechnik) diese Testangriffe empfiehlt und dafür sogar einen eigenen Leitfaden über dieses Thema veröffentlicht hat. In dieser Anleitung beschreibt das staatliche Bundesamt für IT-Sicherheit die aus ihrer Sicht ideale Weise, um eine künstliche Testattacke (Penetrationstest) durchzuführen:

    - Schritt 1 Grundlagenarbeit: Zusammentragen von Informationen über den Ziel-Computer, beziehungsweise das Ziel-Netzwerk. Wie lauten die IP-Adressen unter denen das Ziel via Internet kontaktiert werden kann?
    - Schritt 2 Portscan: Kontrolle des Ziels auf offene Ports und damit verknüpfte Dienste und/oder Programme
    - Schritt 3 Anwendungs- und Systemerkennung: Ist es möglich, durch Fingerprinting oder andere Programme das Betriebssystem und weitere auf dem Ziel-Computer laufende Anwendungen in Erfahrung zu bringen?
    - Schritt 4 Analyse der Schwachstellen: Auf der Basis der durch die Schritte 1-3 gefundenen Informationen kann zielorientiert nach Schwachstellen gefahndet werden
    - Schritt 5 Verwertung der Schwachstellen: Nun kann (muss natürlich nicht) ein Angriff vorbereitet, beziehungsweise ausgeführt werden. Dies geschieht in der Regel aus dem einfachen Grund um die Schwachstellen als solche zu verifizieren.

    Die Empfehlung des Bundesamtes ist eine Anregung, Empfehlungen von anderen seriösen Stellen beschreiben weitere Schritte. Häufig wird darin auf die Zeitfenster eingegangen, an denen die Tester mit den jeweiligen Auftraggebern Rücksprache halten sollten. Meist handelt es sich dabei um Zeitpunkte, an denen bereits Schwachstellen oder andere sicherheitsrelevante Auffälligkeiten entdeckt wurden. Bei der Kommunikation zwischen dem Zielunternehmen und dem Pentester wird dann besprochen, welche weiteren Maßnahmen auf der Basis der bereits gefundenen Informationen durchgeführt werden sollen. In sehr seltenen Fällen entschließen sich Auftraggeber dazu, einen Blindtest durchführen zu lassen. Dabei werden zu einem dem Auftraggeber unbekannten Zeitpunkt Aktionen simuliert, die ein Hacker unter reellen Bedingungen durchführen würde. Mit reellen Bedingungen ist gemeint, dass der - in dem Fall - ethische Hacker ohne Informationen über das Zielsystem Angriffe startet.
  5. Auf diesen Wegen erhalten Sie die kostenfreie Version von Metasploit

    Als zuverlässige und seriöse Adresse für den Download des Frameworks empfehlen wir Rapid7. Um zum kostenlosen Download zu gelangen, müssen Sie auf der Webseite von Rapid7 die Version wählen, die unter dem Menüpunkt: "Metasploit Community" hinterlegt ist. Allerdings ist Rapid7 nun mal ein Unternehmen mit kommerziellen Interessen, welches Ihnen lieber eine kostenpflichtige Version der Framework verkaufen möchte. Zudem darf das Unternehmen die Software nur an Kunden mit Wohnsitz in den USA verkaufen. Um also seinen eigenen Interessen gerecht zu werden, schaltet Rapid7 vor dem Download ein Registrierungsformular. Für die Registrierung müssen Sie also eine US-Adresse und US-Telefonnummer angeben. Sie sehen solche Angaben nicht so eng? Dann gehen Sie zu: http://de.fakenamegenerator.com, bei dieser Netzadresse können Sie eine nordamerikanische "Adresse" erstellen lassen. Auf Wunsch wird Ihnen auf dieser Seite auch zur geografischen Adresse eine E-Mail-Adresse zugeteilt. Dabei handelt es sich um eine sogenannte Wegwerf-E-Mailadresse. Wir empfehlen diese Option zu nutzen, denn mit der Angabe Ihrer realen E-Mailadresse verzichten Sie auf ein Stück Anonymität.

    Nach der Registrierung erhalten Sie von Rapid7 den lizenzierten Schlüssel für den Zugang zu Metasploit. Der Key ist zwar keine Voraussetzung, um die kostenfreie Community-Version in Anspruch zu nehmen, hat aber trotzdem Vorzüge, zum Beispiel die webbasierte Maske der kostenpflichtigen Pro-Version.

    Sollten Sie kein Freund von falschen E-Mail-Adressen sein, dann können Sie die kostenfreie Community-Version auch auf der Seite von Rapid7 herunterladen.
  6. Die Installation von Metasploit

    Sie sollten einen Test- beziehungsweise Gastrechner dazu nutzen, um Ihren Computer sicherheitstechnisch auf die Probe zu stellen. Damit Sie kontrollieren können, ob Sie via Internet attackiert werden können, muss dieser Rechner über eine eigene Verbindung zum Web verfügen. Falls Ihr Mobilfunkanbieter die Verbindung durch Tethering (Dabei handelt es sich um eine Mobilfunkdatenverbindung bei der ein Smartphone als Hotspot dient.) unterstützt und der Gastrechner über WLAN verfügt, können sie auf diesem Wege eine eigene Verbindung zum Web konstruieren. Einige Mobilfunkprovider berechnen für eine Verbindung via Tethering zusätzliche Gebühren. Bitte informieren Sie sich im Vorfeld bei Ihrem Anbieter, ob Sie mit Extra-Kosten rechnen müssen.
  7. Metasploit unter Linux:

    Auf der Internetseite: www.metasploit.com erhalten Sie Metasploit wahlweise in einer 32-Bit oder in einer 64-Bit-Variante für Linux. Sollten Sie ein Technikfreak in Sachen Linux sein, dann können Sie die Linux-Distribution Kali-Linux verwenden. Diese Version ist bereits auf Penetrationstests optimiert und ihr weiterer Vorzug besteht darin, dass sie bereits das vollständige Metasploit Framework enthält. Durch die Integration der Software erfüllt die Distribution bereits alle Abhängigkeiten des Software-Pakets.
  8. Metasploit unter Windows installieren

    Bei der Installation unter Windows steht der übliche Assistent hilfreich zur Seite. Es ist ideal, wenn Sie die Voreinstellungen von Metasploit komplett übernehmen und auch keine Modifikation beim Installationsverzeichnis durchführen. Der Windows-Assistent wird Ihnen mitteilen, dass Sie vor dem Download das Antivirenprogramm und die Firewall deaktivieren müssen. Ohne die Deaktivierung dieser beiden Sicherheitsbarrieren kann Metasploit nicht tätig werden. Denn im Framework sind einige Exploit-Codes vorhanden, die neben ihrer legalen Tätigkeit auch von illegalen Cyberkriminellen eingesetzt werden. Ihr Antivirenprogramm würde Codes dieser Art sofort aufspüren und eliminieren. Aber ohne diese Exploit-Codes funktioniert Metasploit nicht wirklich.

    Wir empfehlen, das Framework auf einen Test- oder Gastrechner zu installieren, auf dem entweder erst gar kein Virenscanner installiert ist oder man deaktiviert diese Software für die Dauer des Testes.

    Bitte achten Sie darauf, dass es sich wirklich um einen simplen Testrechner handelt, auf dem sich weder sensible Daten noch andere wichtige Dateien befinden. Denn sollte die Aktion tatsächlich Schaden am Rechner herbeiführen, zum Beispiel durch Viren die von einem realen Hacker eingeschleust werden, dann ist das kein Drama. In dem Falle können Sie den Testrechner dann einfach auf Werkszustand zurücksetzen oder alle Daten komplett löschen. Sollte Ihnen kein Testrechner zur Verfügung stehen, können Sie alternativ zu den oben genannten Tipps Ihren Antivirenscanner so einstellen, dass er den Ordner: Metasploit nicht erkennt und scannt.

    Eine Frage des Assistenten von Metasploit wird davon handeln, welcher Port später für die Kommunikation mit der Software verwendet werden soll. Der Vorschlag des Installationsassistenten wird: 3790 lauten. Auch wenn Sie diesen Port nicht für die spätere Ansprache aussuchen, sollten Sie sich Ihre Nummer der Wahl auf jeden Fall notieren. Sie sollte auch bei den weiteren Vorgängen wie gehabt die Vorschläge der Software übernehmen und dann diese Installations-Vorarbeit beenden. Die Datei zur Installation ist verschlüsselt und die in ihr enthaltenen Daten sind reduziert. Damit wird an Übertragungszeit und Speicherplatz gespart. Das ist auch nötig, denn sie ist 185 MB groß, da dauert es einige Zeit, bis tatsächlich alles installiert und dekomprimiert ist. Sobald Sie die Meldung erhalten, dass die Installation erfolgreich durchgeführt wurde, klicken Sie bitte auf den Button mit dem Titel: "Finish".

    Wenn nach diesen Schritten Ihr Browser startet, wird er Ihnen eine gespeicherte Informationsseite anzeigen. Darin wird Ihnen mitgeteilt, dass die Webmaske von Metasploit geschützt ist durch ein SSL-Zertifikat. Dieses Zertifikat wird von Ihrem Browser als nicht vertrauenswürdig definiert und eingestuft werden. Ignorieren Sie die Meldung Ihres Browsers, denn sonst kann Ihr Rechner nicht auf den lokalen Server von Metasploit zugreifen. Unter welcher Adresse Sie diesen lokalen Internetserver erreichen, hängt davon ab, welchen Port Sie für die Kommunikation ausgewählt haben. Wenn Sie dem Vorschlag des Assistenten gefolgt sind und den Port 3790 angegeben haben, dann sieht der Link der Ihnen nun eingeblendet wird so aus: https://Localhost:3790. Falls Sie einen anderen Port eingetragen haben, ändert sich der angezeigte Link dementsprechend.
  9. Das individuelle Konto bei Metasploit

    Geben Sie einen Usernamen und ein Passwort Ihrer Wahl an, damit legen Sie Ihr eigenes Konto bei Metasploit an. Danach wird Sie die Software nach dem Lizenz-Key befragen, welchen Sie nach Abschluss des Downloads via Mail erhalten haben. Weiter oben im Artikel hatten wir ja bereits betont, wie wichtig und sinnvoll dieser Schritt ist. Denn ohne den Lizenz-Schlüssel erhalten Sie keinen Zugriff auf die Webmaske des Programms. Diese Weboberfläche ist Teil des kommerziellen Parts des Programms und stellt einige sehr gut strukturierte Tools zur Verfügung. Sie können das Programm zwar auch ohne den Schlüssel nutzen, aber müssen dann unter anderem auf die Weboberfläche verzichten.

    Da wir die Verwendung des Lizenz-Schlüssels als sinnvoll erachten, handelt auch dieser Artikel von der Nutzung des Programms inklusive der Konsole, also auch inklusive des Keys. Die Metasploit-Konsole ist die Eingabeaufforderung der Software. Der Browser startet nach der Installation von Metasploit automatisch mit dem integrierten Zugriff auf die Weboberfläche der Software von Rapid7. Die Verwendung von Metasploit via Konsole ist jedoch universell. Sie starten die Konsole über die Befehle: Alle Programme/Apps, dann auf Metasploit klicken und dort auf: Metasploit Console. Nach dem Start wird die Eingabeaufforderung geöffnet. Wenn Sie das Framework zum ersten Mal starten, benötigen Sie etwas Geduld, denn es dauert einige Zeit, bis sämtliche Software-Dienste gestartet sind.

    Sobald die Konsole alle Vorarbeiten erledigt hat, wird Ihnen "msf>" als Prompt für das Framework eingeblendet. Darin geben Sie sämtliche Befehle ein und bestätigen diese mit einem Klick auf die Enter-Taste.

    Sie möchten eine Übersicht aller verfügbaren Befehle lesen? Dann tippen Sie einfach den Befehl "help" in die Eingabezeile. Alle Module werden via "use" und dem entsprechenden Pfad geladen, Sie sehen, die Bedienung von Metaspoilt ist recht einfach und intuitiv.
  10. Der Befehl: Banner

    Immer, wenn Sie die Metasploit-Konsole starten werden Ihnen zunächst die wichtigsten Zahlen angezeigt. Bei diesen Zahlen handelt es sich um die aktuell verfügbaren Exploit-Codes (zur Zeit rund 1.500), die Anzahl der Auxiliaries (aktuell etwa 950) und die der Payloads (zur Zeit der Veröffentlichung dieses Artikels lag deren Anzahl bei leicht über 400).

    Wenn Sie diese Zahlen erneut abfragen möchten, dann geht das über den Befehl: Banner.

    Übrigens werden mit den Exploit-Codes Sicherheitsschwachstellen ausgenutzt, diese Codes sind komplexe Software. Exploits existieren in vielen Kategorien, zwei der wichtigsten sind: RCE-Exploits (Remote-Code-Execution-Exploits) und die Local Exploits mit denen man den eingeschränkten Zugriff auf ein Zielsystem erweitern kann.

    Dank der Hilfe der Auxiliaries können Infos über das jeweilige Zielsystem eingeholt werden. Und der Begriff Payload steht für das eigentliche Schadprogramm. Dieser Schadcode wird via Exploit-Code in das Zielsystem geschleust, dort fragt es Daten ab und sendet diese an den Hacker, beziehungsweise den Pentester. Außerdem kann dieser Code den Zugriff auf das Zielsystem von außen vorbereiten und möglich machen.
  11. Die Befehle: Show and Search

    Mit der Eingabe von "Show" wird Ihnen eine Liste von allen verfügbaren Modulen und Exploits angezeigt, die in Ihrer Installation integriert sind. Via: "show exploits" werden die Exploits aufgelistet. Via "show -h" bekommen Sie zusätzliche Optionen angezeigt. Doch diese Aufzählung ist so umfangreich, dass sie bei den Exploit-Codes die standardmäßige Kapazität der Anzeige der Konsole übersteigt. Damit Ihre Suche nach dem idealen Exploit nicht an den Grenzen der Standardanzeigekapazität der Konsole scheitert, können Sie mit dem Befehl: "search" arbeiten. Der Search-Befehl ist für die spezialisierte Suche besser geeignet, da er die Optionen: name und Type anbietet. Bei type sollten Sie "exploit" eintippen und bei name den speziellen Punkt, bei dem Sie eine Sicherheitslücke in Ihrem System vermuten. Unter dem Befehl: "search -h" werden Ihnen alle Optionen angezeigt, unter denen Sie suchen können.

    Sobald Sie in der Search-Liste fündig geworden sind, können Sie das Modul Ihrer Wahl ganz einfach markieren und dann via "Edit -> Paste" einfügen. Dieses Vorgehen hat den unschätzbaren Vorteil, dass sich kein Fehler durch abtippen einschleichen kann. Gerade bei der Arbeit mit diesem Framework können Fehler unter Umständen einiges an Ihrem Rechner auslösen. Auch deshalb haben wir ja schon dazu geraten, einen Testrechner einen Teil der Arbeit verrichten zu lassen.
  12. So arbeiten Sie mit den Metaspoilt-Modulen:

    Alle Module (use, set, back) innerhalb der Software bringen eigene Möglichkeiten mit. Diese Optionen hängen von der Art des Moduls ab. Wenn Sie mit einem Exploit-Code arbeiten möchten, müssen Sie in der Regel die IP-Adresse des Zielrechners angeben, außerdem müssen Sie die Frage beantworten, mit welchem Schadprogramm der "Angriff" durchgeführt werden soll.

    Wenn es um den Bereich Auxiliary geht, müssen Sie in den meisten Fällen auch den Adressbereich oder die Zieladresse eingeben.

    Wenn Sie sich für einen Exploit entschieden haben, geben Sie dessen Namen in die Befehlszeile ein, wie gesagt, kopieren Sie am besten den Namen aus der Search-Liste und fügen ihn dann in die Befehlszeile ein. Nach der Eingabe wechselt die Anzeige in ein Modul. Damit Ihnen angezeigt wird, welche Möglichkeiten Ihnen ein bestimmtes Modul bietet, geben Sie nun den Befehl: "show options" ein. Die Mehrzahl der Exploits bieten als Optionen erstens den RPORT an, damit ist der Port des Zielsystems gemeint. Und als zweite Basisoption RHOST. RHOST bezieht sich auf die Internetprotokoll-Adresse des Ziel-Computers.

    Wenn Sie die Anpassung des Moduls ändern oder verlassen möchten, geben Sie einfach den Befehl: "back" ein. Dann wechselt die Anzeige direkt wieder zu "msf >".
  13. So testen Sie, welche Infos über Ihr PC-System durch einen Angriff aufgedeckt werden könnten

    Um den Sicherheitszustand Ihrer IT zu testen, benötigen Sie zunächst Ihre IP-Adresse, beziehungsweise die Adresse Ihres Routers. Auf der Weboberfläche Ihres Netzwerkrouters können Sie diese Informationen erhalten. Oder Sie gehen zu einer seriösen Internetseite, wie zum Beispiel www.speedmeter.de. Dort erfahren Sie unter dem Menüpunkt: "Externe IP-Adresse" Ihre Anschrift im Web.

    Nun können Sie Ihre IP-Adresse mit einem Portscanner testen. Auf diese Weise finden Sie heraus, ob Ihr Netzwerksystem Dienste nach außen ins Web anbietet. Wenn Sie den Befehl "nmap IP-Adresse" in die Konsole eingeben, erfahren Sie, ob und welche Ports in Ihrem System geöffnet sind. Jedes offene Tor ist ein mögliches Angriffsziel und sollte genau durchleuchtet werden.

    Als nächster Schritt steht die Ermittlung von detaillierten Infos über Ihre IT an. Ein Vulnerabilityscanner leistet dabei gerne Hilfe. Scanner dieser Art suchen gezielt nach Schwachstellen innerhalb der PC-Programme, um danach einen Schad-Code auf die ermittelte Sicherheitslücke abzufeuern. Mit dem Befehl: Search und type:auxiliary zeigt Ihnen Metasploit die Liste seiner Schwachstellenscanner an.

    Nachdem Sie im Zielsystem einen Dienst eruiert haben, der sich durch das Netz ansprechen lässt und parallel dazu eine oder mehrere Sicherheitslücken aufweist, können Sie einen Angriff mit einem Schadcode starten!

    Ist der Angriff geglückt, oder konnte Ihr System der Attacke standhalten? Falls die Sicherheitssysteme doch Alarm geschlagen haben, kann das unter anderem daran liegen, dass der Virenscanner aktiv geworden ist. Oder statt der veralteten und mit Schwachstellen gespickten Software läuft doch eine neuere Version, die der Schwachstellenscanner nicht angezeigt hatte.

    Neben den bereits erwähnten Vulnerabilityscannern hat das Framework auch einige Passwortscanner für Sie dabei. Dieser Test ist wichtig, da gerade Hacker sehr interessiert sind an Passworten. Denn durch das Knacken von diesen Systemen gelangen sie leicht an ganz verschiedene Dienste und Ports, wie zum Beispiel den FTP-Server. "scanner_login" heißt der Pfad, in dem Sie bei Metaspoilt nach dem für Sie geeigneten Scanner suchen können. Nachdem Sie also bei "search type" auxiliary und nach "path" scanner_login eingegeben haben, werden Ihnen die Scanner angezeigt. Wenn Sie sich für einen Scanner entschieden haben, laden Sie das Element in den nächsten Zeilen, geben dann die IP-Adresse und den Admin ein. Als nächstes benötigen Sie eine Datei mit Passworten, also eine "pass.txt", diese Datei finden Sie in etlichen Variationen im Netz. Speichern Sie nun den "pass.txt" Datei in den Pfad der Framework. Nun kann der Test beginnen, der Scanner versucht nun, via Passwortdatei in die Benutzerkonten Ihres Systems einzudringen.

    Die Methode, welche der Passwortscanner benutzt, nennt sich auch "Brute-Force". Damit ist gemeint, dass diverse Zeichenketten und/oder Buchstabenfolgen automatisch als potentielles Passwort getestet werden.
  14. Weitere Schutzmodule der Framework

    Neben dem gezielten Einholen von Informationen und darauf folgenden Attacken auf die Schwachstellen im System bietet Metasploit noch einige weitere Module für die Kunst des digitalen Angriffs an. Die Datenbank mit den diversen Tools ist immens groß und wächst kontinuierlich.

    Und nicht bei allen Sicherheitslücken geht es um Dienste, die via Internet ansprechbar sind. Es kann sich auch um veraltete Programmversionen handeln. Cyberkriminelle nutzen nur allzu gern überholte Versionen vom Adobe Reader oder auch von Word. Denn damit lassen sich virenverseuchte Dokumente oder Dateien via Mail an ein Zielsystem senden. Um herauszufinden, ob Ihre IT solche Lücken in der Software aufweist, bietet das Hacking-Tool Metasploit einige Module zum Kreieren virenverseuchter Dateien und Dokumente an.

Metasploit ist ein unfassbar starkes Tool, mit dem auch digitaltechnisch nicht so belesene User und Admins die Angriffe der Hacker verstehen und im Test nachstellen können.

Obwohl es heute zur Tagesordnung gehört, dass neue oder neu gefundene Schwachstellen öffentlich kommuniziert und möglichst schnell geschlossen werden, muss man selbst auch aktiv werden, um auf der ganz sicheren digitalen Seite zu sein. Auf jeden Fall sollte man immer alle und neuesten Updates seiner Sicherheitssoftware installieren. Diese Schutzmaßnahme sollte sich nicht nur auf das Betriebssystem, sondern auch auf sämtliche angewendeten Programme erstrecken.

Mehr als beliebt in der Hacker-Szene ist der Angriff durch eine Lücke im Bereich des FTP-Servers. Sollten Sie einen Server dieser Art mit Netzzugriff nicht unbedingt für Ihr NAS-System benötigen, empfehlen wir die Deaktivierung.

Eine weitere Schutzmaßnahme besteht darin, stets die aktuelle Software im Bereich Antivirus auf den Rechner zu laden. Dagegen sind die Mehrheit der Payloads nämlich machtlos. Nur einige wenige Schad-Codes zielen direkt auf den Arbeitsspeicher und machen sich auf diese Weise für Virenscanner unsichtbar.

Wir empfehlen Metasploit nicht nur für das Penetrating Testing, auch als Verteidigungsstrategie ist das Framework in der heutigen Zeit unverzichtbar.

Quelle: In Zusammenarbeit mit PC-Welt
Top-Themen
Für die meisten Smartphone-Nutzer ist WhatsApp ein absolutes Muss. Das spiegelt sich auch im Ranking der beliebtesten ...mehr
Frankreichs Finanzminister Bruno Le Maire hat die französische Digitalsteuer vor der Bekanntgabe möglicher Sanktionen ...mehr
Er kritisierte die große Koalition und warnte vor Flüchtlingen mit gewetzten Messern . Dafür sperrte Facebook das ...mehr
Anzeige