Metasploit Community erschienen

Mit der Veröffentlichung von Metasploit Community konnte Rapid7 zum zweijährigen Firmenjubiläum mit einer  Überraschung  aufwarten. Am 18.Oktober 2011 stellte HD Moore diese Version der Community vor.

Mit Metasploit Pro hatte Rapid7 eine bewährte Plattform für professionelle Penetrationstester und IT-Experten geschaffen. Viele kleinere Unternehmen können sich diese Software auf Grund ihrer wirtschaftlichen Situation aber nicht leisten und nutzten stattdessen weiterhin das Metasploit Framework.

Um auch diese Nutzer eine einfache end effektive Suche nach Schwachstellen in ihren IT-Systeme zu ermöglichen, hat Rapid7 sich entschlossen eine Community-Version zu veröffentlichen.

WeiterlesenMetasploit Community erschienen

Windows 8 Entwicklerversion in VirtualBox installieren

Microsoft hat die  Entwicklerversion von Windows 8  veröffentlicht. Wer einen Blick  darauf werden möchte, braucht nicht extra neue Hardware zu aktivieren. Hier wird gezeigt, wie man Windows 8 in einer virtuellen Maschine mit dem kostenlosen Programm VirtualBox von Oracle realisieren kann.

Schritt 1 – Herunterladen der Software

Wer VirtualBox noch nicht herunterladen und installiert hat,  sollte es jetzt nachholen. Die Software gibt  es hier. Außerdem wird noch die iso-Datei von Microsoft mit der Developer Preview benötigt. Man kann zwischen 32bit und 64bit-System wählen. Die ISO-Dateien findet man hier.

WeiterlesenWindows 8 Entwicklerversion in VirtualBox installieren

Post-Exploitation mit dem Metasploit-Framework und Armitage – iX 10/2011

Der letzte Teil der Artikelserie über das Metasploit-Framework beschäftigt sich insbesondere mit den Möglichkeiten in der Post-Exploitation Phase. Zunächst wird gezeigt, wie man Passwörter  in verschiedenen Systemen ausspähen kann.  Die Anwender können sehen welche fatalen Folgen es haben kann, wenn man Standardpasswörter belässt oder einfach zu erratenden Passwörter einsetzt.  Danach wird die Client-Side Exploitation an einem Beispiel erläutert.  Hierzu wird eine Schwachstelle ausgenutzt, die Microsoft im Security Bulletin MS11-050 als kritisch eingestuft hat.

WeiterlesenPost-Exploitation mit dem Metasploit-Framework und Armitage – iX 10/2011

Metasploit Pro 4.0 in iX 09/2011 vorgestellt

In der aktuellen Ausgabe der iX 09/2011 (Magazin für professionelle Informationstechnik) sind gleich zwei Artikel von mir veröffentlicht.

Nachdem im ersten Teil des Tutorials die Vorgehensweise bei Penetrationstests beleuchtet und das Metasploit-Framework vorgestellt wurde, werden  in dieser Ausgabe   praktische Beispiele unter  Nutzung der grafischen Oberfläche Armitage und Backtrack 5 gezeigt.

WeiterlesenMetasploit Pro 4.0 in iX 09/2011 vorgestellt

Probleme mit Wireshark nach Backtrack5 Update

Nach einem Update hat Backtrack5 Probleme mit Wireshark. Ein Start bricht mit folgender Fehlermeldung ab:

wireshark: error while loading shared libraries: libwsutil.so.0: cannot open shared object file: No such file or directory
tshark: error while loading shared libraries: libwsutil.so.0: cannot open shared object file: No such file or directory

Als Lösung des Problems habe ich die aktuelle Version von Wireshark heruntergeladen und neu kompiliert.

WeiterlesenProbleme mit Wireshark nach Backtrack5 Update

Mit Metasploit auf Schwachstellensuche iX 08/2011

Der erste von drei Teilen meiner Artikelserie wird am 21.07.2011 in der iX veröffentlicht.

„Metasploit gilt als das Tool der Wahl für Penetrationstests, die Suche nach Schwachstellen in Systemen und Netzwerken. Das Tutorial zeigt, wie man das Framework nutzt und mit der grafischen Oberfläche Armitage die Einstiegshürde senkt…“

WeiterlesenMit Metasploit auf Schwachstellensuche iX 08/2011

Armitage Multi-Player-Modus

Der Security Engineer Raphael Mudge lebt in Washington D.C. und hat neben weiteren Projekten eine GUI  für das Metasploit-Framework entwickelt.  Auf der Homepage bezeichnet er es als „Cyber Attack Management“  Tool für Metasploit.  Nach seiner Aussage hat Mudge  sehr viele Security Professionals getroffen, die nicht wussten wie sie Metasploit für ihre Arbeit nutzen sollten. Das war Antrieb genug eine nichtkommerzielle GUI  zu entwickeln.

Armitage ist in die Backtrack5 Oberfläche integriert. Ein Test lohnt sich.

Als sehr interessantes Feature möchte ich heute die Multi-Player Eigenschaften vorstellen. Diese ermöglichen einem Team,  Datenbanken gemeinsam zu nutzen. Dabei kann jedes Teammitglied alle Host Informationen, Netzwerk-Scans und Sessions  nutzen. Hat z.B. ein Nutzer ein Host penetriert, so werden diese Daten automatisch allen Mitgliedern zur Verfügung gestellt. Es können auch Meterpreter-Sessions gemeinsam genutzt werden. Somit wird eine zeitgleiche Darstellung aller Informationen in den Konsolen der Nutzer möglich.

WeiterlesenArmitage Multi-Player-Modus

Nvidia-Treiber unter Backtrack5 64bit Gnome installieren

Neulich wollte ich auf einem Lenovo W701 (NVIDIA Quadro FX 2800M) Backtrack5 in der 64bit Version installieren.  Ich erinnerte mich, dass es unter Backtrack4 mit den Nvidia-Treibern keine Probleme gab. Leider verlief die Installation unter Backtrack5 nicht so reibungslos. Obwohl die Kernel-Header installiert waren, konnte das Original-Skript von der Nvidia-Webseite nichts damit anfangen.  Nach einigem Hin und Her hatte ich mich dann doch entschlossen, den Kernel nicht zu kompilieren. Spätestens beim nächsten Update würden wieder Probleme auftauchen. Hier meine Lösung:

WeiterlesenNvidia-Treiber unter Backtrack5 64bit Gnome installieren

Daten in der Dropbox Cloud mit TrueCrypt verschlüsseln

Dropbox ist im Moment  einer der größten Anbieter für „Online-Festplatten“ und wird von  Amazon angeboten. Hiermit ist man in der Lage, Daten online abzulegen und auf von jedem Rechner oder Smartphone darauf zuzugreifen. Die Software ist für die Betriebssysteme Windows, Linux und MacOS verfügbar. Die Installation geht leicht von der Hand und sollte auch ungeübte … Weiterlesen

MS11-050 Microsoft Juni Patchday

Beim Juni-Patchday 2011 hat Microsoft  insgesamt 16 Patches herausgegeben, die 34 Sicherheitslücken betreffen.  Dabei schließen 9 Patches kritische Sicherheitslücken, durch die Angreifer Code übers Netz ins System schleusen können. Weitere 7 Updates  hält Microsoft immerhin noch für wichtig.  Anwender der Software sollten schnellstmöglich reagieren, um nicht Opfer einer Attacke zu werden. en

Das Bulletin MS11-050 behebt die Schwachstellen im Internet Explorer der Versionen 6 bis 9. Ohne den entsprechenden Patch können sich  Besucher einer verseuchten Webseite mit Schadcode infizieren.

Das Metasploit-Framework stellt einen Exploit zur Verfügung, der diese Schwachstelle ausnutzt. Im Folgenden wird der Angriff in einer Testumgebung simuliert. Als Zielsystem wird Windows XP SP3 und der Internet Explorer 7 genutzt.

WeiterlesenMS11-050 Microsoft Juni Patchday