Penetration Testing mit Metasploit 2. Auflage

Liebe Leser,

Ende Mai 2012 wird das Buch „Penetration Testing mit Metasploit“ in der 2. Auflage im dpunkt.verlag erscheinen. Es wurde gründlich überarbeitet und ist nunmehr auf fast 300 Seiten angewachsen. Trotzdem ist und bleibt es eine praktische Einführung in die Thematik. Aus den zahlreichen Anmerkungen und Rückmeldungen konnte ich entnehmen, dass das Buch vielen Lesern den Einstieg in das Penetration Testing  erleichtern konnte. Besonders hat vielen Lesern die Beschreibung des Aufbaus einer Testumgebung gefallen, in der man die praktischen Beispiele im Kapitel 5 des Buches selbst nachvollziehen konnte.

Was sind die wesentlichen Änderungen?

In Kapitel 2 wurde die Testumgebung komplett auf VirtualBox umgestellt. In diesem Abschnitt wird zunächst erläutert, wie VirtualBox 4.1 auf einem Ubuntu-Server ohne grafische Oberfläche installiert und später mittels phpVirtualBox ein Ajax-Webinterface hinzugefügt wird. Mithilfe dieser Oberfläche lassen sich dann alle Operationen von der Erstellung virtueller Maschinen, dem Anfertigen von Snapshots bis zur Veränderung der Hardwareeinstellungen bequem ausführen. Es wird die Konfiguration eines einfachen Netzwerkes und eine erweiterte Netzwerkkonfiguration mit Firewall (pfSense) vorgestellt.

Kapitel 3 beschreibt weiterhin alle Komponenten des Metasploit-Frameworks. Außerdem werden nun die grafische Oberfläche Armitage und Metasploit Community vorgestellt und einführend beschrieben. Beide Werkzeuge werden dann in Kapitel 5 in jeweils einem Szenario genutzt und in der Handhabung erläutert.

Kapitel 4 beschreibt die einzelnen Phasen eines Penetrationstests von der Informationsbeschaffung bis zum Penetrieren einzelner Host im Testnetzwerk. Hier wird nun zusätzlich das automatisierte Vorgehen mittels Armitage erläutert. In der Post-Explitation-Phase wird das Pass-the-Hass Verfahren und die Token-Manipulation beschrieben.

Kapitel 5 enthält nun 16 Anwendungsszenarien, die zum Testen uns zum Ausprobieren einladen. Auch hier werden wieder trojanische Pferde für verschiedene Betriebssysteme erstellt, Firewalls und Virenschutzprogramme umgangen und Keylogger installiert.  In einem neuen Szenario wird erläutert, wie Angreifer einzelne Hosts aus dem Internet angreifen und diesen dann als „Sprungbrett“ in das lokale Netz nutzen. Außerdem wird gezeigt, wie gefährlich es werden kann, wenn Angreifer Programmkode in Webseiten einschleusen bzw. XSS-Schwachstellen ausnutzen.

Kapitel 6 ist weiterhin dem kommerziellen Produkt Metasploit-Pro vorbehalten. Es werden der Aufbau und die Handhabung erläutert.

Insgesamt soll das Buch über die Gefahren aufklären und Schutzmaßnahmen aufzeigen.

Besonders freut mich, dass  sich HD Moore als Begründer und Chief Architect des Metasploit-Projektes bereiterklärt hat, ein Geleitwort zum Buch zu schreiben. Ganz besonderen Dank möchte ich auch nochmals Christian Kirsch von Rapid7 für seine Beratung und Unterstützung aussprechen.

Das Buch wird wieder im dpunkt-verlag erscheinen. Hier bin ich auf kompetente und fleißige Arbeiter getroffen, bei denen ich mich schon mal vorab für die geleistete Arbeit bedanken möchte.

Viel Spaß beim Lesen!

Frank Neugebauer

 

Ein Gedanke zu „Penetration Testing mit Metasploit 2. Auflage“

  1. Hy Frank,

    Glückwunsch zum Buch, ich werde mir ein Exemplar bestellen. Sehr interesantes Thema 😉

    Beste Grüße und bis bald mal wieder
    Frank

    Antworten

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.