Pc Angriffe Testen

Test PC Angriffe

Mit einem vorgeschalteten Router kann das Risiko für PCs, Tabletts oder Smartphones reduziert werden. Auf diese Weise sichern Sie Ihren PC perfekt ab. gegen Cyber-Attacken: Politiker sind der Unterlassung schuldig. Im dritten und vierten Test wird der Angriff eines Trojaners auf den PC und der Zugriff auf das Internet simuliert.

Hacker Check: So testen Sie Ihren PC mit Metasploit

Überprüfen Sie Ihren Computer und Ihr mobiles Gerät auf Schwachstellen mit den von Fachleuten verwendeten Hacking-Tools. Vergrössern Wir präsentieren die Rahmenbedingungen, die auch von Hackern für Angriffe genutzt werden. Berufliche Angreifer benutzen hochentwickelte Angriffstools, um in Rechnersysteme vorzudringen. Schließt man sie dann, ist man in der Folgezeit viel besser vor Angriffen durch gewerbliche Angreifer gesichert.

Professionelle Hacker nutzen in den meisten FÃ?llen besondere Rahmenbedingungen fÃ?r ihre Angriffe auf Netze und Computer. Auch so genannte Exoits sind Teil des Rahmens. Dies sind zum einen die reinen kaufmännischen Rahmenbedingungen von Immunität und Core Security sowie das Metasploit-System. Im Laufe der Jahre hat sich die Anzahl der bestehenden Missbräuche in Metasploit auf rund 1500 gesteigert, insbesondere durch die ehrenamtliche Arbeit von Sicherheitswissenschaftlern.

Metasploit wird seit einigen Jahren auch in zwei Versionen von Rapid 7 verkauft. Diese Informationen sind notwendig, um einen Lizenz-Schlüssel von Rapid 7, dem Provider von Metasploit, zu erhalten. Wenn Angriffe mit Hilfe spezieller Hacking-Systeme durchgeführt werden, denkt man meist an Verbrecher, die sich illegalen Zugriff auf Computersysteme erhoffen.

In der Tat werden jedoch Rahmen wie Metasploit vollständig rechtmäßig und rechtmäßig verwendet. Dies geschieht immer dann, wenn entweder der Netzwerkadministrator diese Angriffe zu Test-Zwecken auf seinem eigenen Rechner durchführt oder ein Sicherheits-Unternehmen die Unternehmensnetze im Namen eines Unternehmens anspricht. Mit Metasploit können Sie Ihre eigene EDV rechtlich attackieren, um so Schwachpunkte in den Endgeräten aufdecken.

Der letzte Arbeitsschritt ist der eigentliche Anschlag, der im ungünstigsten Falle zu einem vollständigen Zugang zum Ziel-System führt. Viel öfter werden sie zumindest über den Angriffszeitpunkt unterrichtet. Erweitern Wenn Sie wissen wollen, wie viele Attacken wie z. B. Missbräuche, Hilfs- und Nutzlasten sich in Ihrer metasploit Installation befinden, verwenden Sie den Bannerbefehl.

Um mit dem Testen Ihrer Rechner zu beginnen, benötigen Sie das Metasploit-Framework. Das Herunterladen der kostenfreien Variante von Metasploit über den handelsüblichen Provider Rapid 6 arbeitet verlässlich. Auf der Downloadseite können Sie die Metasploit Community-Variante auswählen. Anschließend schickt Rapid7 einen Lizenz-Key für Metasploit. Dies ist für die Verwendung der freien Communityversion nicht notwendig, bietet aber dennoch zahlreiche Vorzüge, wie z.B. die web-basierte Schnittstelle der Proversion.

Wenn Sie keine gefälschte Adresse verwenden möchten, laden Sie Metasploit Framework Open Source von der Internetseite herunter. Der Metasploit ist als 32-Bit- und 64-Bit-Version für Windows auf der www.metasploit-Website verfügbar. Es beinhaltet bereits das vollständige Metasploit-Framework. Damit Metasploit unter Cali verwendet werden kann, müssen zuerst die beiden Initskripte gestartet werden: Es kann über die Virtuelle Box unter Windows oder Windows verwendet werden.

Wenn Sie Windows bevorzugen, können Sie auch die folgende Metasploit-Version für Windows benutzen. Windows: Ein vertrauter Wizard wird Ihnen helfen, Metasploit für Windows zu installier. Beide sind für Metasploit obligatorisch. Der Rahmen würde also nicht mehr vollständig ausreichen. Der einfachste Weg ist daher, Metasploit auf einem Testcomputer zu betreiben, auf dem kein Virenschutzprogramm vorhanden ist.

Außerdem werden Sie vom Metasploit-Installationsassistenten gefragt, über welchen Port Sie später auf das Programm zugreifen möchten. Akzeptieren Sie die anderen Anregungen des Wizards und schließen Sie die Montage ab. Mit " Fertig stellen " schließen Sie die Montage ab. Dies sagt Ihnen, dass die tatsächliche Web-Oberfläche von Metasploit Pro durch ein SSL-Zertifikat gesichert ist, das Ihr Webbrowser für nicht sicher hält.

Sie müssen die Nachricht Ihres Webbrowsers übersehen, um auf den Metasploit-Server zu gelangen. Als nächstes müssen Sie einen Benutzer und ein Kennwort eingeben, um ein Benutzerkonto in Metasploit zu erstellen. Dies ist erforderlich, um auf die Metasploit-Weboberfläche zu gelangen. Dies ist Teil des kaufmännischen Teils der Anwendung und stellt einige übersichtlich gestaltete Tools zur Verfügung.

Der Schlüssel und das Webinterface sind jedoch für die Verwendung von Metasploit nicht obligatorisch. In diesem Handbuch befassen wir uns ebenfalls nur mit der Verwendung der Console, d.h. der Kommandozeile von Metasploit. Wenn Metasploit für Windows installiert ist, beginnt der Webbrowser mit dem Zugang zum kommerziellen Metasploit-Webinterface. Der Einsatz von Metasploit über die Console ist jedoch durchgängig.

Starte es über "Windows Logo -> Alle Programme/Alle Anwendungen -> Metasploit -> Metasploit Console". Sobald die Console fertig ist, wird " msf > " als Abfrage für das Metasploit Framework angezeigt. Wie in der Windows CMD (Eingabeaufforderung) oder der Windows Base unter Linux, tragen Sie dort Kommandos ein, die Sie mit der Enter-Taste einleiten.

Werbebanner: Beim Starten der Console wird die Anzahl der zur Verfügung stehenden Exploits bzw. Hilfslasten (ca. 1500), Hilfslasten (ca. 950) und Nutzlasten (ca. 400) als letztes angezeig. Ausnutzungen sind Codes, die eine Sicherheitslücke ausnutzen. Zeige und suche: Der Showbefehl zeigt alle vorhandenen Modulen und Schwachstellen Ihrer Metasploit Installation an. Für die Heldentaten geschieht dies z.B. über Show-Exploits.

Jedoch ist diese Auswahlliste sehr lang und übertrifft die Standard-Anzeigekapazität der Console für Ausbeutungen. Falls Sie also nach einem geeigneten Schwachpunkt für ein Ziel-System Ausschau halten, ist der Suchbefehl besser dafür geeignet. 2. Unter anderem werden die Möglichkeiten Typ und Bezeichnung angeboten. Wenn Sie z.B. den Verdacht haben, dass Ihr Ziel-System eine Sicherheitslücke in einer Freigabe über SMB (Server-Nachrichtenblock) hat, können Sie nach vorhandenen Sicherheitslücken suchen: Alle Suchoptionen sind über Suche -h verfügbar.

Erweitern Die Suche nach Angriffen auf FTP-Server bietet z.B. einen Angreifercode für das Quick-FTP-Tool. Module nutzen - benutzen, setzen, zurück: Jedes einzelne in Metasploit verfügt über verschiedene Option. In der Regel müssen Sie bei einem Exploit die Anschrift des Zielrechners und die mit ihm zu versendende Payload vorgeben. Wenn Sie ein Konfigurationsmodul wählen wollen, das Sie z.B. über den Suchbefehl finden, benutzen Sie dazu das Kommando Modulpfad/Modulname.

Aus der Suchliste kann ein Baustein mit der Mouse ausgewählt und über "Bearbeiten -> Einfügen" in die Kommandozeile (msf >) eingefügt werden. Zum Beispiel hat unsere Top-Down-Suche nach Schwachstelle und smb den Schwachpunkt "quick_tftp_pro_mode" bereitgestellt. Also, wenn eine ältere Variante von Schnell-TFT läuft, besteht die Chance, dass dieser Angriff klappt und eine Nutzlast injizieren kann.

Zur Konfiguration des Exploits tragen Sie es wie folgt ein: Die Eingabeaufforderung schaltet auf das entsprechende Gerät um: Wenn Sie wissen möchten, welche Möglichkeiten ein Baustein hat, können Sie die Option "Anzeigen" eingeben. Die typischen Möglichkeiten für einen Angriff sind RHOST und RPORT, also die IP-Adresse und der Anschluss des angreifenden Spiels. Vergrössern Wenn Sie ein Angriffs- oder Scannermodul in Metasploit laden, verwenden Sie den Kommandozeilenbefehl um die Einstellungen für das jeweilige Zusatzmodul anzuzeigen.

Beispielsweise wird das in Metasploit integrierte leistungsstarke Werkzeug namens Nmap verwendet, um IP-Adressen zu durchsuchen. Unter " IP Adresse " können Sie herausfinden, welche Ports offen sind. Jede geöffnete Schnittstelle ist ein potentielles Ziel für Angriffe und muss näher erforscht werden. Vergrössern Verwenden Sie den Befehl Set, um das zu ladende Gerät zu ändern. Dann ist es das Zusatzmodul "quick_tftp_pro_mode", zu dem Sie als Ziel-IP-Adresse 178.254.10. 72 eingeben.

Nachdem Sie die von der Destination angebotenen Anschriften und Services festgelegt haben, müssen Sie sich im nächsten Schritt detaillierter über das jeweilige System informieren. Bei Metasploit gibt es mehrere Geräte. Hier ein Beispiel für die Verwendung von TCP Syn. Zuerst verwenden Sie den Kommando use: Der Aufruf ändert sich zum Teil so: Der Aufruf erscheint: Das Programm ändert sich und zeigt dann wie folgt:

Erst wenn das richtige Wissen erworben wird, kann das Target im folgenden Step mit einem Angriff sowie einer Nutzlast oder einer anderen Methodik angegriffen werden. Haben Sie im Zielrechner einen Service gefunden, der von aussen zugänglich ist und zugleich eine Sicherheitsschwachstelle aufweist, können Sie ihn nun mit einem Angriff aus dem Metasploit-Framework heraus attackieren.

Unter der Annahme, dass eine ältere Windows XP-Version von QuickfTP auf unserem Zielrechner (178.254.10. 72) auf Anschluss 21 ausgeführt wird, startet der Angriff wie folgt: Hier haben wir die IP-Adresse einer Webseite mit dem in Metasploit integrierten Nmap-Portscanner durchsucht. Unter anderem ist der Anschluss für den FTP-Server offen, was ein mögliches Angriffsziel sein kann.

Die Attacke auf ein mit einem Exploitcode versehenes Gerät kann sehr effektiv sein, da aufgrund der Verwundbarkeit nicht nur die Sicherheitsbarriere des Gerätes überwunden wird, sondern auch zusätzlicher, feindlicher Kode, die Payload, im Gerät aktiviert werden kann. Nachteilig ist jedoch, dass Angriffe mit Exploitcode oft schief gehen. Selbst wenn der Missbrauch mit der Softwareversion übereinstimmt, kann er von einem Backup-System, z.B. einem Virenschutz, aufgefangen werden.

Aus diesem Grund sind Angriffe auf Kennwortsysteme bei Eindringtestern ( "Penetrationstestern" und Hackern) sehr populär. Passwortscanner: Metasploit stellt auch eine ganze Palette von Passwort-Scannern für die unterschiedlichen Dienstleistungen zur Verfügung. Im Metasploit findet man die entsprechenden Scanners im Verzeichnis "scanner_login". Nachfolgend wird das Gerät geladen, dann die Ziel-IP-Adresse definiert, "admin" als Ziel-Account definiert und dann die File "pass.txt" als Passwort-Datei geladen.

Du musst die Akte im Verzeichnis von Metasploit abspeichern, standardmässig "C:\metasploit\". Abwehr von Angriffen von Metasploit & Co. Metasploit stellt eine Vielzahl weiterer Bausteine zum Überprüfen von Ziel-Systemen und zum Angreifen von Sicherheitslücken in Services und Programmen zur Verfügung. Metasploit stellt auch mehrere Bausteine zur Verfügung, um solche kontaminierten Belege zu erzeugen.

Die Abwehr solcher Angriffe ist ganz einfach: Sie müssen immer alle Sicherheitsupdates für Ihre Programme einspielen. Dies gilt für Windows und alle Benutzerprogramme. Abschließend ist eine aktualisierte Antivirensoftware immer eine gute Sache (Antivirensoftware für Windows 10 im Test). Es gibt eine ganze Serie von Schwachstellen, die Ihren Programmcode ausschliesslich im Hauptspeicher des Computers speichern und sich so für die simplen Datei-Scanner von Antiviren-Tools nicht sichtbar machen.