Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerke härten mit Kali Linux

NVD (National Vulnerability Database) und Exploit DB

Testen Sie unsere 2015 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Wo erhalten Sie Informationen über mögliche Schwachstellen? NVD (National Vulnerability Database) und Exploit DB sind sehr gute Quellen, um nähere Hinweise zu den gefundenen Schwachstellen zu erhalten.
11:34

Transkript

Wo erhalte ich die Informationen über mögliche Schwachstellen? NVD (National Vulnerability Database) und Exploit DB sind sehr gute Quellen, um Informationen zu den Schwachstellen zu erhalten. Ich habe Ihnen einige Links vorbereitet, die Sie einsetzen können, um nach Schwachstellen zu suchen. Sie sehen hier die National Vulnerability Database. Diese Datenbank bietet die Möglichkeit nach Schwachstellen zu suchen, spezifisch zum Beispiel nach einem Namen oder nach einer CVE-Nummer. Sie haben also Ihr Netzwerk analysiert und haben verschiedene Schwachstellen, verschiedene Nummern ausgerissen, hier können Sie sich informieren, was die entsprechende Schwachstelle bewirkt und wie Sie diese beheben können. Sie haben hier einfach die Möglichkeit nach Stichwörtern zu suchen, ich gebe da zum Beispiel "tftp" ein und ich wähle dann "Search", und nun erhalten Sie sehr viele Informationen über Schwachstellen mit dem "TFTP" (Trivial File Transfer Protocol). Das ist eine erste Möglichkeit. Sie haben die Möglichkeit von der Website der Exploit-Datenbank, The Exploit Database, diese wird von Offensive Security "unverständlich" nach Schwachstellen zu suchen. Oben rechts können Sie auf den Link "Search" klicken und Sie können dann die entsprechenden Schwachstellen suchen in dieser Datenbank. Sie sehen hier haben Sie die Möglichkeit den Titel einzugeben oder Sie können auch hier diese CVE-Nummer eingeben, ich habe da mal eine solche Nummer vorbereitet, diese Nummer habe ich aus einem Scan ausgelesen, welchen ich mit Open-VAS gemacht habe, und ich kann diese Nummer hier entsprechend eingeben und ich bestätige dann, dass ich kein Roboter bin. Sie müssen nun die entsprechenden Charakters hier bestätigen und dann können Sie mit Search nach dieser Nummer suchen. Das ist ein weiterer Schritt, um sich über Schwachstellen zu informieren. Einen weiteren Link, den ich Ihnen vorbereitet habe, das ist diese entsprechende Webseite, cve.mitre.org, und Sie haben auch hier, sehen Sie Vulnerability, die Möglichkeit nach diesen Schwachstellen zu suchen. auch hier empfiehlt es sich mit den gegebenen Informationen, die Sie aus dem Scan herausgelesen haben, dann entsprechend nach dieser Schwachstelle zu suchen. Sie haben auch hier ein Search-Feld, welches Sie einsetzen können, um die entsprechenden Schwachstellen zu ermitteln, damit Sie sich informieren können, wie Sie diese Schwachstelle beheben können. Eine weitere Webseite, die sehr hilfreich ist, das sind die Microsoft Security Bulletins. Auch hier können Sie entsprechend nach CVE-Nummer, nach einem Knowledge Base Article oder einfach nach einem Namen suchen, damit Sie die entsprechenden Informationen erhalten, wie Sie die Schwachstelle beheben können. Ich kann auch hier diese entsprechende CVE-Nummer einsetzen und ich wähle nun die Suche aus, versuchen wir einmal, ob da ein Resultat generiert wird, nein, diese Schwachstelle ist relativ alt, da wird kein Resultat angezeigt, darum habe ich einmal ganz einfach Google eingesetzt und entsprechend nach dieser Nummer gesucht, Sie sehen hier die gleiche Nummer, und das Resultat ist, dass Anonymous FTP ist aktiviert, das bedeutet auf dem System, dass diese Schwachstelle hat, ist FTP im Einsatz und es ist so konfiguriert, dass man mit dem Benutzeraccount Anonymous sich anmelden kann, ohne dass da direkt noch ein spezifisches Passwort gesetzt wird, meistens funktioniert es mit Anonymous aus Benutzername und Anonymous aus Passwort, das ist sicher nicht optimal, das müsste geschützt werden. Sie haben also gesehen, es gibt viele Möglichkeiten, um sich entsprechend zu informieren über die verschiedenen Schwachstellen, die Sie gefunden haben. Was vielleicht noch besser ist, anstelle immer zu reagieren, wenn sie agieren können. Ich habe Ihnen ein paar Links vorbereitet, die Ihnen zeigen, welche aktuellen Schwachstellen da sind, zum Beispiel auch sogenannte Zero-Day-Attacken, dazu gibt es zum Beispiel noch keinen Padg, keine Lösung, aber Sie haben die Infos und Sie können bereits Vorbereitungen treffen, damit Sie dann später diese Padges implementieren können, oder im schlimmsten Fall sogar das System vom Netz nehmen, damit Sie geschützt sind gegen diese Angriffe. Die erste Seite, die ich Ihnen da empfehlen kann, ist heise Security. diese Webseite bietet immer sehr aktuelle und informative Artikel an, sie sehen hier sehr detailliert diese Informationen, die neuesten Alerts, welche da vorhanden sind, also heise Security ist eine sehr empfehlenswerte Quelle. ich habe Ihnen einen sogenannten RSS Feed vorbereitet, Sie sehen hier, es ist von der exploit-db, da ist der RSS Feed, Sie können diesen kopieren und dann zum Beispiel in Outlook implementieren, so erhalten Sie über RSS immer die neuesten Informationen zu Schwachstellen, welche eben gefunden wurden. Sie sehen hier, diese Website ist nicht ganz aktuell, ich möchte da nun diese Seite entsprechend aktualisieren, damit die neuesten RSS-Feeds angezeigt werden, und dann erhalten Sie auch die neuesten Informationen zu den Schwachstellen. Eine weitere Webseite, die ich Ihnen vorbereitet habe, das ist securityfocus.com, und hier haben Sie die Möglichkeit z. B. nach einem spezifischen Hersteller zu suchen. Sie haben also zum Beispiel eine FortiGate im Einsatz, das ist eine Firewall von Fortinet, dann können Sie direkt hier über dieses Suchfeld nach Fortinet suchen, Sie sehen hier, das sind sehr viele Informationen, ich muss da selber durchblättern, ich suche da einmal Fortinet, wenn ich das gefunden habe, dann sehen Sie hier Fortinet, kann ich mich über den Hersteller informieren, welche Schwachstellen sind da entsprechend vorhanden, Sie sehen nun, der Filter ist gesetzt auf Fortinet, Ich kann nun einen Titel entsprechend bestimmen, Sie sehen hier, wenn ich zum Beispiel die Fortigate suche, da habe ich die Fortigate-Produkte, und dann kann ich die entsprechende Version noch bestimmen, das geht da in Kurzem, Sie sehen hier Select Version, dann die entsprechende Betriebssystem-Version von dieser Fortigate und dann sehe ich unten sämtliche Schwachstellen. Also es ist sicher von Vorteil, wenn Sie sich vorgängig informieren können, damit Sie agieren können und nicht nur reagieren. Und der letzte Link, den ich Ihnen vorbereitet habe, das ist wieder ein RSS-Feed, Sie sehen hier von der security-insider.de Webseite, auch da erhalten sie dann per RSS immer wieder Informationen zu Schwachstellen, zu Angriffen, was genau abläuft, das denke ich sind sicher wichtige Links, die sollten Sie, wenn Sie die Gelegenheit haben, diese zu implementieren, machen Sie das, damit Sie sich ständig informieren können, was genau passiert, um entsprechend zu agieren. Wir haben eine weitere Möglichkeit, um uns über Schwachstellen zu informieren, und das bietet sich in Metasploit an. Wie das genau funktioniert, das zeige ich Ihnen gleich jetzt. In Metasploit habe ich die Möglichkeit mit dem Befehl "vulns" nach Schwachstellen zu suchen. Sie sehen hier sind verschiedene Schwachstellen aufgelistet zu verschiedenen Systemen. Hier haben wir das HostSystem 192.168.10.115, und dann weiter oben die anderen Host-Systeme. Ich habe hier ein entsprechendes System gesehen, 192.168.10.27, und Sie sehen Anonymous FTP, das Beispiel, das ich Ihnen vorher eben gezeigt habe. Wir haben also eine Schwachstelle entdeckt und nun müssen wir nicht in Metasploit direkt suchen, sondern Kali bietet ebenfalls diese Exploit DB an, um diese zu durchsuchen. Ich verwende also das Stichwort zum Beispiel FTP, ich starte da eine neue Shell und mit dem Befehl "Searchsploit" kann ich nach der entsprechenden Schwachstelle suchen. Zuerst einmal die Hilfe anzeigen, und Sie sehen hier Parameter, wie Sie nach entsprechenden Schwachstellen suchen können. Nach Titel, nach einem Namen, Wie Sie das umsetzen möchten, ist Ihnen überlassen. Ich zeige Ihnen, wie ich zum Beispiel jetzt nach dieser FTP-Schwachstelle suchen könnte. Ich verwende also wiederum den Befehl "Searchploit", dann wähle ich FTP aus und dann zum Beispiel Windows und drücke die Enter-Taste. Und nun sehen Sie Informationen über Schwachstellen und über veschiedene Punkte können Sie sich informieren, wie Sie zum Beispiel diese Schwachstelle ausnutzen könnten. Ich blättere da ganz weit nach oben, damit wir zum Anfang kommen, wenn das möglich ist, ansonsten muss ich da ein Page reinsetze, damit ich die Seitenleiste durchblättern kann, aha, wir haben da den entsprechenden Anfang gefunden, Sie sehen hier "Searchsploit FTP Windows", wir haben den Exploit Titel und hier den Pfad, wo wir zum Beispiel dieses Tool, dieses Skript aufrufen könnten, um die entsprechende Schwachstelle auszunutzen. Ich ändere da einmal die Größe von diesem Terminal, damit das ein wenig besser sichtbar ist, da wir im Hintergrund ein weiteres Terminal gestartet haben, so, jetzt sieht das besser aus, Sie sehen also, da sind alle Schwachstellen aufgelistet. Wir haben eine weitere Möglichkeit mit mehr Stichwörtern zu arbeiten. Ich habe jetzt Searchploit eingesetzt, FTP Windows und dann noch vielleicht Anonymous, und jetzt sehen Sie, ist das Resultat viel kleiner, und wir haben also wiederum eine Möglichkeit uns über den Titel zu informieren, Sie sehen hier zum Beispiel da ist jetzt WS-FTP Anonymous, und dann die entsprechenden Informationen zum Pfad, wo dieses Tool abgelegt ist, um die entsprechende Schwachstelle auszunutzen. Sie sehen also mit Searchsploit haben wir ebenfalls die Möglichkeit uns zu informieren über die verschiedenen Schwachstellen, es wird der Titel angezeigt und dann der entsprechende Pfad, wo Sie dieses Tool aufrufen können, oder wenn es auch nur Informationen sind, wie ist ein Textfall entsprechend aufgelegt. So können Sie die Suche anpassen, wie Sie möchten, wir können das auch mit "smb" einsetzen, Windows und dann zum Beispiel Remote, und dann erhalten wir ebenfalls wieder eine Liste mit zusätzlichen Informationen, und mit Tools, die wir einsetzen können, um uns zu informieren oder auch "unverständlich", um diese Schwachstelle auszunutzen. Ich habe Ihnen in diesem Video gezeigt, wie Sie verschiedene Möglichkeiten haben, um sich über Schwachstellen zu informieren, und wie Sie die Möglichkeit haben auch vorgängig sich über Schwachstellen zu informieren, welche gerade aktuell sind, damit Sie nicht nur reagieren, sondern auch agieren können.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 
Software:
Exklusiv für Abo-Kunden
Ihr(e) Trainer:
Erscheinungsdatum:03.11.2016
Laufzeit:4 Std. 48 min (40 Videos)

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!