Testreihe Security-Tools, Teil 5: Hacking-Werkzeuge

Kenne deinen Gegner

12. Dezember 2022, 7:00 Uhr | Christoph Lange/wg
191219 LLO Hacker mit Drohne
Metasploit stellt eine umfangreiche Exploit-Sammlung für bekannte Schwachstellen bereit.

Kriminelle Angriffe auf IT-Systeme verursachen weltweit Jahr für Jahr Schäden in Milliardenhöhe, Tendenz stark steigend. Angreifer können auf ein großes Arsenal an Tools zugreifen, die im Internet frei zugänglich sind. Zudem finden sie im Darknet zahlreiche professionelle Einbruchswerkzeuge. IT-Sicherheitsverantwortliche sollten wissen, auf welchen Wegen Hacker Systeme angreifen und wie sie dabei vorgehen. Teil 5 der Security-Testreihe zeigt anhand frei verfügbarer Hacking-Tools, wie einfach es ist, Unternehmensnetze anzugreifen und Zugriff auf sensible Daten zu erhalten, wenn ausreichende Schutzmechanismen fehlen.

Wir verwenden zum einen das Metasploit-Framework, zum anderen Ettercap und Aircrack für simulierte Angriffe auf LAN und WLAN. VoIP-Übertragungen (Voice over IP) lassen sich mit einer per Ettercap durchgeführten MITM-Attacke (Man in the Middle) und den RTP-Analysefunktionen (Real-Time Protocol) des Sniffing-Tools Wireshark mitschneiden.

Es gibt noch zahlreiche weitere Angriffsmethoden zum Beispiel auf Web-Anwendungen mit Cross-Site-Scripting oder SQL-Injection, auf DNS-Funktionen, VPN-Verbindungen sowie virtuelle Maschinen. Diese können wir hier aus Platzgründen aber nicht berücksichtigen.

Metasploit Framework

In Teil 1 der Testreihe (siehe LANline 6/2022) hatten wir uns bereits ausführlich mit dem Schwachstellenscanner OpenVAS beschäftigt. Ein derartiges Tool liefert einem Hacker die Informationen, die er für einen gezielten Angriff benötigt. Um eine Attacke auf eine erkannte Schwachstelle auszuführen, kann er zum Beispiel das Metasploit Framework nutzen. Es stellt für zahlreiche bekannte Sicherheitslücken Tools und Befehlssätze zur Verfügung, mit denen sich Angriffe auf dem Zielsystem ausführen lassen. Für den Test verwendeten wir ein Kali-Linux-Notebook, auf dem mehrere VMs liefen. Das Notebook war zudem für MITM- und WLAN-Angriffe in das LANline-Testnetz eingebunden.
Zur Vorbereitung eines Angriffs gibt der Hacker in der Metasploit-Konsole den Search-Befehl mit der CVE-Nummer der Sicherheitslücke an, die er ausnutzen will. Daraufhin zeigt das Tool den zugehörigen Exploit-Namen an. Die Eingabe von show payloads listet die verfügbaren Angriffsmethoden auf. Mit set <Payload-Name> wählt der Angreifer die Befehlsabfolge aus, die auf dem Zielsystem auszuführen ist. Das Ziel legt er mit set RHOSTS <IP-Adresse> fest.

Anbieter zum Thema

zu Matchmaker+
Metasploit
Metasploit stellt eine umfangreiche Exploit-Sammlung für bekannte Schwachstellen bereit.
© Christoph Lange

Welche Aktionen möglich sind, hängt von der Art der Schwachstelle ab. Bei Linux-Systemen konnten wir zum Beispiel mit dem Exploit /unix/misc/distcc_exec auf einem Remote-Server eine Command Shell öffnen und darüber sensible Systeminformationen wie Benutzernamen und Passwort-Hashes auslesen. Ein weiteres Beispiel ist die Schwachstelle CVE-2014-0224 (OpenSSL Server-Side ChangeCipherSpec Injection Scanner): Sie lässt sich unter anderem dafür nutzen, auf Windows-Systemen aus der Ferne den Befehl net user /ADD remote auszuführen und auf dem Windows-Rechner einen neuen Benutzer zur lokalen Administratorengruppe hinzuzufügen. Zu jeder Schwachstelle liegen oft mehrere hundert Angriffsoptionen vor, die im Metasploit-Framework hinterlegt und per Knopfdruck ausführbar sind.


  1. Kenne deinen Gegner
  2. Angriffe im LAN

Verwandte Artikel

LANline

IT-Security