Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerke härten mit Kali Linux

Metasploit-Datenbank zur Schwachstellenanalyse verwenden

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Schwachstellen lassen sich auch auf Basis der Metasploit-Datenbank bestimmen. Machen Sie sich in diesem Film mit dem entsprechenden Vorgehen vertraut.
06:30

Transkript

Schwachstellen lassen sich auch auf Basis der Metasploit-Datenbank bestimmen. Ich habe hier die Metasploit-Konsole gestartet, zuerst einmal möchte ich wissen, in welchem Workspace ich gerade bin, ich sehe ich habe den Fokus auf den Workspace Nessus gesetzt. Ich habe Nessus-Scans in Metasploit importiert, und ich möchte mir nun einen Überblick verschaffen über die Schwachstellen. Und Sie sehen, in der Tat diese Schwachstellen-Informationen sind enorm. Ich navigiere da ein wenig nach oben, um mich entsprechend zu informieren, ich sehe da verschiedene Systeme oder im Moment ist es nur ein System, es ist die IP Adresse 192.168.10.115. Ein System, welches da wirklich sehr, sehr viele Schwachstellen aufweist. Und ich sehe zum Beispiel hier haben wir eine Schwachstelle zu einem TFTP Daemon. Wir sehen auch entsprechende Informationsnummer, wir könnten nach dieser Nummer im Netz suchen, um herauszufinden, um welche Schwachstelle es sich hierbei handelt. Oder aber wir können auch Metasploit direkt einsetzen, um zu verifizieren, ist es tatsächlich eine Schwachstelle oder eben nicht. wir sehen hier also TFTP Daemon. Genau dieses Stichwort brauche ich, um die entsprechende Suche zu starten, ich verwende dazu den Befehl "Search" und dann wähle ich TFTP Daemon, um entsprechende Informationen zu suchen. Mit Enter-Taste sehen Sie erhalte ich eine Übersicht über mögliche Tools, die ich einsetzen kann, um zu prüfen, ist es tatsächlich eine Schwachstelle oder eben nicht. Sie sehen hier verschiedene TFTP-Auflistungen, Sie sehen hier TFTP, da wiederum TFTP und ich kann nun diese Tools einsetzen, und Sie sehen hier einen entsprechenden Pfad, wo diese Tools abgelegt sind. Sie sehen "exploit/windows/tftp /netdecision_tftp_traversal ". Sie können nun ein solches Tool einsetzen, um entsprechend zu prüfen, ist es tatsächlich eine Schwachstelle. Sie verwenden dazu den Befehl "use", setzen den Namen des Moduls ein, drücken die Enter-Taste, Sie sind nun direkt in diesem Modul. Mit Info erhalten Sie die Übersicht, welche Parameter Sie setzen müssen, wir sehen hier "Required", wir müssen den RHOST Wert setzen, da ist ein "Yes" hinterlegt, und wir haben unter "Current Settings" noch keine Informationen bestimmt. Das bedeutet also, mit dem Befehl "Set" und "RHOST" wählen wir nun die entsprechende IP-Adresse, das war 192.168 10.115, ich bestätige diese Eingabe, mit Info kann ich verifizieren, hat es tatsächlich diesen Wert übernommen, ja wohl, das ist der Fall, Sie sehen hier der Wert wurde gesetzt, und nun besteht die Möglichkeit mit Run diesen Exploit aufzurufen. Also wir starten im Prinzip einen Exploit auf das Remote-System, um zu verifizieren, ist es tatsächlich eine Schwachstelle, die da in TFTP vorhanden ist, und wir sehen, es wird da nun versucht eine Verbindung aufzubauen mit diesem System. Ich habe ein Modul ausgewählt, um Ihnen zu zeigen, wie das funktioniert. Sie sehen, der Exploit ist abgeschlossen, das hätte also funktioniert, aber es wurde keine Session, keine Sitzung erstellt zu diesem Remote-System, weil ich möchte nicht ein Remote-System hacken, ich möchte nicht die Schwachstelle ausnutzen. Nein, ich wollte Ihnen mit diesem Beispiel zeigen, dass Sie mit Metasploit verifizieren können, dass wir in der Tat über diesen TFTP Daemon ein Problem haben, weil wir hätten die Möglichkeit, wenn wir ein anderes Modul einsetzen, genau ein Exploit auszuführen, damit wir dann das System remote verwalten könnten. Sie sehen also wir haben tatsächlich unter TFTP ein Problem, das wir beheben müssen. Und so haben Sie die Möglichkeit mit dem Befehl "vulns" alle Schwachstellen durchzugehen. Es ist klar, diese Informationen sind so vielfältig, das ist mit viel Arbeit verbunden, um entsprechende Schwachstellen zu beheben und das System sicher zu machen. Sie müssen sich vielleicht aber auch Gedanken machen, dass - Sie sehen, hierbei handelt es sich um ein System. Ist es wirklich notwendig ein System komplett sicher zu machen oder ein anderer Gedanke stellt sich in den Raum. Ist es vielleicht ein System, das Sie gar nicht verwalten, sondern das von jemandem implementiert wurde, dass dieses System gar nicht in Ihr Netzwerk gehört, dass Sie vielleicht das System abschalten sollten. Da müssen Sie sich viele Gedanken machen, wie Sie Ihr System beziehungsweise Ihr Netzwerk sicherer machen können. Also wenn ich eine solche Auflistung sehe von einem System, mit so vielen Schwachstellen, dann würde ich zunächst einmal verifizieren, was ist es für ein System, gehört es in mein Netzwerk oder ist es eben ein System, welches nicht unter Ihrer Verwaltung steht, dann sofort entfernen. Ich gehe da noch etwas ein wenig nach oben, Sie sehen jetzt haben wir eine andere Adresse, das ist die 114 am Schluss, dann die 113 und nun die 112 und so weiter und so fort. Sie sehen also wir haben die Auflistung der verschiedenen Schwachstellen, und ich würde den Fokus setzen, bei so vielen Informationen, auf Schwachstellen, die zum Beispiel entsprechend nummeriert wurden, ich gehe da ein wenig nach unten, um Ihnen das zu zeigen. Sie sehen hier haben wir eine Schwachstelle mit einer entsprechenden Nummer, da würde ich den Fokus setzen, ich würde diese Nummer kopieren, mit dieser CVE-Nummer im favorisierten Browser und der entsprechenden Suchmaschine nach dieser Schwachstelle suchen, Informationen auslesen, um diese Schwachstelle beheben zu können. Ich habe Ihnen in diesem Video gezeigt, wie Sie die Möglichkeit haben Metasploit zu durchsuchen, eine Schwachstelle zu bestimmen, dann ein Exploit durchzuführen, um zu verifizieren ist es in der Tat eine Schwachstelle und dann entsprechend, wie Sie vorgehen müssen, um die Schwachstelle zu beheben, suchen Sie nach der CVE-Nummer, damit Sie das Problem lösen können.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!