Drucksache: Windows Developer 8.15 - Einstieg in die Welt der Exploits
Im windows.developer 8.15 ist ein Artikel über das Testen von Schwachstellen, Workarounds und Patches mit Hilfe von Exploits erschienen.
Als "Exploit" wird Code bezeichnet, mit dem eine Schwachstelle ausgenutzt wird. Die Cyberkriminellen nutzen diese Exploits, um zum Beispiel im Rahmen von Drive-by-Infektionen Schadcode zu verbreiten. Sie können aber auch dazu verwendet werden, Schwachstellen zu erkennen und zu bewerten und die Wirksamkeit von Workarounds und Patches zu überprüfen.
Am einfachsten und zuverlässigsten geht das mit dem Metasploit Framework. Ich konnte im Artikel mangels Platz nicht mal einen Bruchteil der Möglichkeiten vorstellen, das hatte ich aber auch gar nicht vor. Es gibt mehrere Bücher zu Metasploit, und selbst die decken nicht alle Facetten ab. Wenn Sie Schwachstellen testen wollen, probieren Sie Metasploit aus - es lohnt sich.
Natürlich kommen sie mitunter auch mit den reinen Exploits ans Ziel, mit dem Metasploit Framework erreichen Sie es aber schneller, bequemer und zuverlässiger. Vor allem müssen Sie sich damit um die Bedienung und Konfiguration der Exploits keine Gedanken machen. Die erfolgen bei Metasploit immer nach dem gleichen Muster, während bei normalen Exploits jeder Entwickler seinen eigenen Vorstellungen folgt.
Sie können Metasploit entweder von einer Live-DVD wie zum Beispiel Kali Linux nutzen oder auch auf Ihrem Arbeitsplatzrechner installieren. Wenn Sie Kali Linux verwenden, werfen Sie auch mal einen Blick auf die anderen Tools, auch das lohnt sich. Und falls Sie das Metasploit Framework auf Ihrem Arbeitsplatzrechner installieren: Achten Sie darauf, was Ihr Virenscanner macht. Die neigen nämlich dazu, diese "bösen" Hacker-Tools und Exploits zu demolieren.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers: "Drive-by-Infektionen - Gefahren drohen überall" ff.
- [2] Carsten Eilers: "ShellShock - Die Schwachstellen und Angriffsvektoren"
- [3] Carsten Eilers: "Lebensretter an Tag Null - Das Enhanced Mitigation Experience Toolkit schützt vor 0-Day-Exploits"; windows.developer 10.2014
- [4] Exploits Database by Offensive Security
- [5] Exploits Database: "Adobe Flash Player - Arbitrary Code Execution"
- [6] Carsten Eilers: "Neuer 0-Day-Exploit im Umlauf - Der Flash Player gefährdet (mal wieder) Ihre Sicherheit!"
- [7] Exploits Database: "WebGate eDVR Manager - Stack Buffer Overflow"
- [8] Praveen Darshanam; Security Unplugged !!!: "WebGate eDVR Manager WESPMonitor.WESPMonitorCtrl LoadImage Stack Buffer Overflow Remote Code Execution (CVE-2015-2097)"
- [9] Exploits Database: "UniPDF 1.1 - Crash PoC (SEH overwritten)"
- [10] Exploits Database: "MS Windows (HTTP.sys) - HTTP Request Parsing DoS (MS15-034)"
- [11] Johannes B. Ullrich; ISC InfoSec Diary Blog: "MS15-034: HTTP.sys (IIS) DoS And Possible Remote Code Execution. PATCH NOW"
- [12] Metasploit Penetration Testing Software
- [13] Maria Varmazis; Rapid 7 Community: "Availability of Metasploit Community & Metasploit Pro trials outside US & Canada"
- [14] Rapid7: Penetration Testing Tool, Metasploit, Free Download
- [15] Kali Linux - Penetration Testing and Ethical Hacking Linux Distribution
- [16] Kali Linux: Metasploit Framework
- [17] Rapid7: "CVE-2015-0313 Adobe Flash Player ByteArray With Workers Use After Free"
- [18] Rapid7: "CVE-2012-3993 Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution"
Trackbacks