F

Wie man das Metasploit Framework für das Testen auf neue Sicherheitslücken verwendet

Security-Teams setzen oft auf das Metasploit Framework, um damit Sicherheitslücken auf den Systemen und im Netzwerk des Unternehmens zu finden.

Immer wenn ein neuer Exploit auftaucht, sehe ich, dass dieser schnell in das Metasploit Framework aufgenommen wird....

Was bedeutet das? Ist es ein Zeichen, dass ein Exploit besonders gefährlich oder sehr weit verbreitet ist?

Neue Sicherheitslücken und Schwachstellen, vor allen Dingen die gefürchteten Zero-Days, schaffen es oft in die Schlagzeilen. In den Medien posaunt man dann heraus, welche Schäden Angreifer anrichten können, sollten sie die Sicherheitslücke erfolgreich ausnutzen (Exploit). Sobald ein neuer Exploit ans Tageslicht kommt, beginnt ein Hase-und-Igel-Rennen zwischen den Administratoren und den Cyberkriminellen. Letztere versuchen, so schnell wie möglich verwundbare Systeme zu finden. Die Administratoren tun ihr Bestes, um die Security-Bedrohung so schnell wie möglich einzudämmen.

Leider haben Unternehmen nicht die Möglichkeit, alle neuen Bedrohungen sofort zu untersuchen, zu bewerten und zu adressieren. Die überlasteten Security-Teams haben sowieso schon alle Hände voll zu tun, sich in Bezug auf neue Sicherheitslücken auf dem neuesten Stand zu halten und zu bewerten, ob diese eine reale Gefahr für das eigene Netzwerk darstellen. Es ist aber sehr wichtig zu wissen, ob die neuesten Schwachstellen eher als kleines Risiko einzuschätzen sind und man sich deswegen später damit beschäftigen kann, oder eben nicht. Ansonsten verschwenden Sie wertvolle Zeit, indem Sie die Firewall neu konfigurieren, das IDS (Intrusion Detection System) modifizieren oder irgendwelche Flicken installieren. Möglicherweise sind bereits ausreichend Security-Kontrollen vorhanden, so dass die Sicherheitslücke gar keine Auswirkungen haben kann oder sich diese ausnutzen lässt.

An dieser Stelle hilft ein Tool wie das unter einer Open-Source-Lizenz stehende Metasploit Framework. Es handelt sich hier um ein ziemlich leistungsfähiges Penetration-Testing-Toolkit. Damit können Security-Teams einen Angriff auf das Netzwerk simulieren und dabei die gleichen Methoden verwenden, wie das auch ein Angreifer von außen tun würde. Bei den Verteidigungslinien des Unternehmens lässt sich auf Herz und Nieren prüfen, ob diese potentiell durch diverse Sicherheitslücken ausgehebelt werden können. Ist das der Fall, wird das natürlich zu einer echten Bedrohung des Netzwerks und der Firmendaten.

Das Metasploit Framework erfreut sich bei den Security-Teams großer Beliebtheit. Es hat eine breite Anwenderbasis und die Community aktualisiert die Software oft mit neuen Exploit-Modulen. Dies geschieht manchmal sogar schon einige Stunden nachdem die Sicherheitslücke publik wurde. Mit dieser Methode können Security-Teams ihre Systeme gegen eine große Zahl an potenziellen Sicherheitslücken testen. Anweisungen zu Software-Lücken kommen oftmals mit so genanntem Proof-of-Concept-Code und einem Exploit-Modul für Metasploit. Das wiederum hilft Administratoren, das eigentliche Risiko für das eigene Netzwerk einzuschätzen. Nur weil es aber ein Exploit-Modul für das Metasploit Framework gibt, muss das nicht heißen, dass die Sicherheitslücke besonders gefährlich oder verbreitet ist. Allerdings ist das oftmals der Fall.

Sie können Metasploit auch für eine Untersuchung verwenden, ob der aktuelle Patch überhaupt etwas bewirkt hat. Ein herkömmlicher Schwachstellen-Scanner überprüft lediglich, ob ein Update oder eine bestimmte Version installiert ist, die eine Sicherheitslücke adressiert. Ob das Problem damit auch wirklich bereinigt ist, überprüft so ein Tool normalerweise aber nicht. Ein Patch kann sich auf unterschiedlichen Betriebssystemen komplett anders verhalten. Das gilt auch in Bezug auf Applikations-Versionen und die entsprechend gesetzten Berechtigungen.

Natürlich können Angreifer das Metasploit Framework auch missbrauchen. Sie untersuchen und testen, ob bestimmte Systeme noch verwundbar sind. Wollen Administratoren die Verteidigungs-Linien stärken, ist Metasploit ein hervorragendes Tool für diese Aufgabe. Somit können Sie priorisieren und sich auf die Bereiche fokussieren, die aktuell im Fadenkreuz der Cyberkriminellen sind.

Artikel wurde zuletzt im Mai 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close