Pivoting und Port Forwarding (Mit dem Metasploit-Framework in Netzwerkstrukturen eindringen)
Ziel dieses Artikels ist es, Ihnen Angriffsmethoden und Techniken unter Zuhilfenahme des Metasploit-Frameworks näher zu bringen und in praktischer Art und Weise das mögliche Zusammenspiel der Metasploit-Module und externer Programmen aufzuzeigen. An diesem Beispiel wird das mögliche Eindringen in tiefe Netzwerkstrukturen aufgezeigt und das praktische Vorgehen innerhalb einer Testumgebung erläutert. Außerdem wird beleuchtet, wie man die diversen Skripte im Metasploit-Framework einsetzen kann, um zusätzliche Informationen über den Aufbau eines Netzwerkes und der verfügbaren Daten zu erlangen.
Die Leser sollten den Aufbau und die Funktionsweise des Metasploit-Frameworks kennen und in die Problematik der IT-Sicherheit in Computernetzwerken eingeführt sein. Praktische Erfahrungen im Umgang mit Sicherheitslücken und Exploits sind Voraussetzung dafür, die dargestellten Verfahren und Methoden nachvollziehen zu können.
Hier können sie den Artikel im pdf-Format downloaden.