VMWare-Images WindowsXP und Vista in englisch

Penetrationstester benötigen für die Weiterbildung eine entsprechende  Laborumgebung. Eine Möglichkeit besteht darin,  die Hardware in einen Raum zu  installieren und diese in einem Testnetzwerk zu verbinden. Virtuelle Umgebungen  kommen aber mit wenig Hardware aus. Ein weiterer Vorteil ist die schnelle und flexible Einrichtung von Netzwerken in einzelnen Segmenten.

Leider ist es oftmals nicht einfach,  an die entsprechende Software für die virtuellen Maschinen zu kommen.  Für einige Tests benötigte ich Windows XP in der englischen Version.  Natürlich kann man eine Original CD bei Online Auktionen günstig ersteigern. Nach kurzer Recherche fand ich aber eine andere Lösung und wurde bei NIST fündig.

Weiterlesen

Backtrack5 – eine Revolution

Das Entwicklungsteam hat die Sicherheitsdistribution BackTrack am 10.05.2011 in der Version 5  mit Namen „Revolution“ veröffentlicht.  Als erstes fällt die optisch aufgepeppte Oberfläche ins Auge. Aber auch „unter der Haube“ gibt es einige Neuerungen. Backtrack basiert in der aktuellen Version nun auf Ubuntu Lucid LTS mit Kernel 2.6.83.  Erstmals sind eine 64-bit-Version und eine ARM-Version … Weiterlesen

Hakin9-Magazin 6/2011 mit Metasploit-Artikel

Pivoting und Port Forwarding (Mit dem Metasploit-Framework in Netzwerkstrukturen eindringen) Ziel dieses Artikels  ist es, Ihnen Angriffsmethoden und Techniken unter Zuhilfenahme des Metasploit-Frameworks näher zu bringen und   in praktischer  Art und Weise das mögliche Zusammenspiel  der Metasploit-Module und externer  Programmen  aufzuzeigen.  An diesem Beispiel wird das mögliche Eindringen in tiefe  Netzwerkstrukturen aufgezeigt und das  praktische … Weiterlesen

Penetration Testing mit Metasploit

Liebe Leser!
Wie Lance Spitzner, einer der Mitbegründer des Honeynet-Projektes, sagte: „How can we defend against an enemy, when we don’t even know who the enemy is?”
Ziel ist es, Ihnen das Metasploit-Framework in einer praktischen Art und Weise näher zubringen und das mögliche Zusammenspiel mit anderen Programmen aufzuzeigen. Das Buch soll die möglichen Methoden der Angreifer aufzeigen und Denkanstöße zur Abwehr der Angriffe liefern. Diese praktische Einführung soll als Grundlage für Ihre weitere Arbeit dienen.

Weiterlesen