Enterbeil iX 07/2016

Hatten die ersten beiden Teile des Tutorials unter anderem gezeigt, wie man mit dem Post-Exploitation-Framework PowerShell Empire administrative Rechte auf fremden Windows-PCs erlangt, soll der dritte und letzte Teil das Festsetzen auf Rechnern und das Kapern laufender Prozesse beschreiben.

ix_07_2016    ix_06_2016_S128

Entermesser iX 06/2016

Nachdem im ersten Teil des Tutorials vorrangig die Installation und die Handhabung des Empire-Frameworks vorgestellt wurde, zeige ich im Artikel „Entermesser“, wie man ein Netzwerk erkunden kann und wichtige Informationen sammelt.  In diesem Zusammenhang werden Rechte eskaliert um administrativen Zugriff auf das Windows-System zu erlangen. Außerdem wird der Fachbegriff „Lateral Movement“ (seitliche Bewegung) erläutert und eine Auswahl wichtiger Module des Frameworks vorgestellt.

ix_06_2016ix_06_2016_S126

Flaschengeist iX 11/2015 Seite 122

Einplatinenrechner sind nicht nur extrem sparsam im Verbrauch, sondern lassen sich aufgrund ihrer geringen Größe auch gut in ihre Umgebung integrieren.

Das macht sie auch für die IT-Sicherheit interessant. Beispielhaft soll ein Raspberry Pi 2 seine defensiven und offensiven Fähigkeiten unter Beweis stellen.

In diesem Artikel beschreibe wie Kali Linux auf den Raspberry Pi 2 installiert wird und wie man dieses kleine Gerät als Honeypot bzw. als  Rogue Access Point einsetzt.

Flaschengeist

Kali, das Sicherheits-Linux in iX 01/2015

In der iX 01/2015 sind zwei Artikel über Kali Linux von mir veröffentlicht. Im Beitrag „Kali Linux für Administratoren – Drachenritt“ beschreibe ich, wie auch Administratoren die Linux-Distribution für Penetrationstester nutzen können. Aufgezeigt werden u.a. Möglichkeiten und Methoden zum Scannen von lokalen und mobilen Netzwerken und die Durchführung von Schwachstellenscans. Der Beitrag ist  eher als Einführung in das Thema gedacht.

Für den zweiten Artikel „NetHunter: Kali Linux für Android-Smartphones und -Tablets – Drachenei“  habe ich NetHunter auf einem  Nexus 7 installiert und beschreibe wie man Kali Linux auf diesem Android-Gerät einrichtet und anwendet.

iX01_15

 

 

Ein seltsames Paar – iX Kompakt 2014 – Security

In diesem Artikel beschreibe ich, welchen Wettstreit sich Penetrationstester (u.a. auch mit Hilfe von Metasploit) und die Hersteller von Virenschutzsoftware liefern. Die eine Seite versucht Angriffstechniken zu entwickeln, die durch die andere Seite durch immer neue Methoden zur Erkennung von Schadsoftware beantwortet werden. Beide Partner liefern sich somit einen Wettstreit, der zur Verbesserung der Schutzmaßnahmen für IT-Systeme beitragen kann.
In einem praktischen Teil wird im Artikel beschrieben, wie mit Hilfe des Projektes „Veil-Evasion“ Metasploit-Payload erstellet werden kann, um Virenschutzsoftware zu umgehen. Es wurden fünf Windows-Systeme mit installiertem Virenschutz in einer gesicherten virtuellen Umgebung getestet. Im Test kommen Kali Liunx, das Metasploit-Framework und die grafische Oberfläche Armitage zum Einsatz.

 

Ein_seltsames_Paar

 

 

Gemeinsame Promotion von Rapid7 und dbunkt Verlag

Fangen Sie gerade erst mit Metasploit an und brauchen eine Einführung? Oder sind sie ein Metasploit-Profi und brauchen ein gutes Referenzwerk? Kein Problem – Rapid7 macht mit dem d-Punkt Verlag eine gemeinsame Promotion. Bei Rapid7 erhalten Sie für begrenzte Zeit gratis Probekapitel aus zwei deutschsprachigen Metasploit-Büchern. Und falls Sie mehr lesen möchten, erhalten Sie auf beide Bücher sogar bis Ende Mai 2014 einen Rabatt. Einfach hier anmelden.

Viel Spaß beim Lesen!

Penetration Testing mit Metasploit 2. Auflage

Liebe Leser,

Ende Mai 2012 wird das Buch „Penetration Testing mit Metasploit“ in der 2. Auflage im dpunkt.verlag erscheinen. Es wurde gründlich überarbeitet und ist nunmehr auf fast 300 Seiten angewachsen. Trotzdem ist und bleibt es eine praktische Einführung in die Thematik. Aus den zahlreichen Anmerkungen und Rückmeldungen konnte ich entnehmen, dass das Buch vielen Lesern den Einstieg in das Penetration Testing  erleichtern konnte. Besonders hat vielen Lesern die Beschreibung des Aufbaus einer Testumgebung gefallen, in der man die praktischen Beispiele im Kapitel 5 des Buches selbst nachvollziehen konnte.

WeiterlesenPenetration Testing mit Metasploit 2. Auflage