www.wikidata.de-de.nina.az
Das Metasploit Projekt ist ein Projekt zur Computersicherheit das Informationen uber Sicherheitslucken bietet und bei Penetrationstests sowie der Entwicklung von IDS Signaturen eingesetzt werden kann Das bekannteste Teilprojekt ist das freie Metasploit Framework ein Werkzeug zur Entwicklung und Ausfuhrung von Exploits gegen verteilte Zielrechner Andere wichtige Teilprojekte sind das Shellcode Archiv und Forschung im Bereich der IT Sicherheit MetasploitBasisdatenEntwickler Rapid7Erscheinungsjahr August 2011Aktuelle Version 6 3 43 1 16 November 2023 Betriebssystem plattformunabhangigProgrammiersprache Ruby 2 Kategorie SicherheitssoftwareLizenz BSD Lizenz Framework deutschsprachig neinwww metasploit comWie vergleichbare Losungen z B Canvas von Immunity oder Core Impact von Core Security Technology kann Metasploit unter anderem von Red Teams eingesetzt werden um in Auftrag die Schwachstellen von Computersystemen zu prufen und diese Schwachstellen bei Bedarf schliessen zu lassen Andererseits kann es wie jedes Werkzeug auch missbraucht werden um fremde Systeme zu kompromittieren Inhaltsverzeichnis 1 Metasploit Framework 2 Die Shellcode Datenbank 3 Metasploitable 4 Weblinks 5 EinzelnachweiseMetasploit Framework BearbeitenDie Arbeit mit dem Framework gliedert sich in folgende grundlegende Schritte Exploit auswahlen und konfigurieren Ein Exploit dient dem Eindringen in ein Zielsystem indem ein Programmfehler ausgenutzt wird Version 4 0 0 enthielt zum Zeitpunkt der Freigabe 716 verschiedene Exploits fur Windows Mac OS X Unix Linux und andere Systeme 3 103 mehr als in Version 3 5 0 4 Optionale Verwundbarkeitsprufung Hierbei wird gepruft ob das Zielsystem durch den gewahlten Exploit uberhaupt verwundbar ist Nutzlast oder auch Payload wahlen und konfigurieren Payload bezeichnet den Code der auf dem Zielrechner bei einem erfolgreichen Einbruch ausgefuhrt werden soll also z B Client Programm Meterpreter ermoglicht uber eine SSL Verbindung Kontrolle uber den Zielrechner ermoglicht unter anderem Datei Suche verschiedene Methoden der Rechteausweitung Portscans Umleitung von Netzwerkverkehr und Datei Download und Upload VNC Server Shell Ausfuhrung des Exploits Weiteres Vordringen auf dem Zielsystem Nach einem erfolgreichen Angriff lassen sich mittels Payload weitere Aktionen auf dem Zielrechner ausfuhren Diese Modularitat die es erlaubt jeden Exploit mit jeder kompatiblen Nutzlast zu kombinieren ist einer der grossen Vorteile des Frameworks da es eine Trennung der Aufgaben von Entwicklern von Nutzlasten und Exploits und Angreifern ermoglicht Ab der Hauptversion 3 5 wurde das Metasploit Framework in der Programmiersprache Ruby implementiert Es ist unter Linux und macOS sowie unter Microsoft Windows lauffahig in spezialisierten Linux Distributionen wie Kali Linux fixer Bestandteil und kann per Kommandozeile oder uber eine in Java geschriebene grafische Benutzeroberflache bedient werden Das Metasploit Framework lasst sich durch externe Add Ons in verschiedenen Sprachen erweitern Um einen Exploit und eine Nutzlast zu wahlen benotigt man einige Informationen uber das Zielsystem und die darauf installierten Netzwerkdienste Diese Informationen konnen durch den Einsatz eines Portscanners wie Nmap erlangt werden der auch die Erkennung des Betriebssystems durch OS Fingerprinting ermoglicht Vulnerability Scanner wie OpenVAS Nessus oder NeXpose konnen zusatzlich eingesetzt werden um Sicherheitslucken auf dem Zielsystem zu entdecken Die Shellcode Datenbank BearbeitenDie Shellcode Datenbank enthalt in Assemblersprache geschriebene Nutzlasten Payloads mit Quelltext die vom Metasploit Framework eingesetzt werden Metasploitable BearbeitenUm praktische Erfahrung mit Metasploit sammeln zu konnen wurde eine Testumgebung unter der Bezeichnung Metasploitable mit bewusst eingebauten Schwachstellen zusammengestellt Metasploitable stellt eine fertig konfigurierte virtuelle Maschine VM dar welche unter anderem unter VMware oder VirtualBox in einer Testumgebung betrieben werden kann 6 Der Betrieb als virtuelle Maschine hat den Vorteil dass durch die Verwendung von snap shots das sind Systemzustande die zu einem bestimmten Zeitpunkt angefertigt werden und leicht restauriert werden konnen auch verschiedene destruktive Angriffsverfahren effizient und wiederholend in verschiedenen Variationen durchprobiert werden konnen Die erste Version von Metasploitable wurde am 21 Mai 2012 durch Metasploitable 2 abgelost welche als direkter Nachfolger angesehen wird 7 Es wurden einige Neuerungen und praktische Beispiele eingearbeitet um nun auch aktuellere Szenarien zu demonstrieren und zu trainieren Gleichzeitig wurde ein offizieller Benutzungsleitfaden veroffentlicht um die Bedienung zu erleichtern und Beispiele zu erlautern Mit der Version Metasploitable 3 wurde ein neues Konzept eingefuhrt Fruhere Versionen von Metasploitable wurden als VM Snapshot verteilt bei dem alles in diesem Zustand eingerichtet und gespeichert wurde Metasploitable 3 fuhrt einen neuen Ansatz ein die dynamische Erstellung des VM Images Es nutzt Packer Vagrant und eine Vielzahl von Skripten um innerhalb von Minuten aus dem Nichts eine voll funktionsfahige ausnutzbare VM zu erstellen 8 Weblinks Bearbeiten nbsp Commons Metasploit Sammlung von Bildern Videos und Audiodateien Offizielle Webprasenz Offizielle Website des Herstellers Rapid7 Metasploit auf GitHub Exploits fur alle ausfuhrlicher Bericht von heise security freier Online Artikel des ADMIN Magazins Offizieller Benutzerleitfaden zu Metasploitable 2 englisch Einzelnachweise Bearbeiten Release 6 3 43 16 November 2023 abgerufen am 19 November 2023 www linux magazin de abgerufen am 29 Juli 2021 Metasploit 4 0 0 Release Notes Nicht mehr online verfugbar In metasploit com Archiviert vom Original am 19 August 2011 abgerufen am 28 August 2011 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot dev metasploit com Metasploit 3 5 0 Release Notes Nicht mehr online verfugbar In metasploit com Archiviert vom Original am 20 August 2011 abgerufen am 28 August 2011 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot dev metasploit com Metasploit 3 0 setzt auf Ruby In linux magazin de Abgerufen am 22 Juli 2012 Metasploitable Ankundigung im Metasploit Blog In Metasploit Blog Abgerufen am 1 September 2010 Introducing Metasploitable 2 In Rapid7 Blog Abgerufen am 13 Juni 2012 Metasploitable 3 Wiki Abgerufen am 16 Oktober 2023 englisch Abgerufen von https de wikipedia org w index php title Metasploit amp oldid 238196359