Metasploit

Was ist Metasploit?

Das Metasploit Framework ist ein Open-Source-Werkzeug, dass Administratoren zum Auffinden von undichten Stellen im Netzwerk verwenden. Das Tool wird auch von Cyberkriminellen verwendet. Privatpersonen können Rechner und Smartphone ebenfalls mithilfe des Tools auf Sicherheitslücken überprüfen. In der Sicherheitsindustrie kommen neben dem Open-Source-System Metasploit hauptsächlich die kommerziellen Frameworks „Core Security“ und „Immunity“ zum Einsatz. Metasploit begann im Jahr 2003 mit elf Exploit-Codes, inzwischen sind es rund 1500. Legal wird das Framework von Administratoren zu Testzwecken im eigenen Netzwerk eingesetzt oder eine Sicherheitsfirma greift eine Firma im Auftrag an und deckt mögliche Sicherheitslücken auf. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt solche Testangriffe.

Wie wird ein Penetrationstest durchgeführt?

Das BSI beschreibt die ideale Durchführung solcher Tests mit folgenden fünf Schritten:

  • 1. Informationsbeschaffung: Welche IP-Adressen verwendet das Angriffsziel?
  • 2. Zielsystem scannen: Ein Portscan wird durchgeführt. So lässt sich testen, welche Programme und Dienste von der Seite des Angreifers erreichbar sind.
  • 3. Erkennung von System und Anwendungen: Es folgt die Analyse der Systemdienste, zum Beispiel mit dem Ziel die Version eines FTP-Servers zu ermitteln.
  • 4. Schwachstellen ausnutzen: Jetzt findet der Angriff statt, im schlechtesten Fall für das Opfer wird das gesamte System lahmgelegt.

Im Detail ist das Durchführungskonzept für Penetrationstests auf der Webseite des BSI beschrieben.

Dabei erfolgt der Angriff von Sicherheitsfirmen in der Regel nach Rücksprache mit der Firma, die angegriffen wird.

Hinweise zum Selbsttest

Zuerst wird das Tool von der Internetseite des Anbieters heruntergeladen und auf einem Testrechner installiert. Der Testrechner sollte über eine eigene Internetverbindung verfügen, da der Test die Möglichkeit eines Angriffs aus dem Internet überprüfen soll. Privatpersonen können dafür zum Beispiel mit ihrem Smartphone einen Hotspot öffnen und den Testrechner so mit dem Internet verbinden. Versionen der Software gibt es für Windows und Linux. Der Installationsassistent weist darauf hin, dass Firewall und Antivirenprogramm deaktiviert sein müssen, andernfalls kann Metasploit den Test nicht durchführen – aufgrund der vielen Exploit-Codes würden die Programme schnell Alarm schlagen. Auf dem Testrechner wird daher am besten gar kein Antivirenprogramm installiert. Auf dem Test-PC sollten keinerlei sensible Daten gespeichert sein. Das Tool wird über https://localhost:3790 erreicht, wenn die Porteinstellungen bei der Installation unverändert bleiben.

Wie schützen sich Anwender?

Für einen guten Schutz müssen immer die Updates des Betriebssystems und der verwendeten Programme installiert werden. Zum Beispiel lassen sich Rechner mit einer alten Version von Microsoft Word mit einer entsprechend verseuchten Word-Datei leicht angreifen.