ubuntuusers.de

Buchbesprechung: Metasploit

buchrezension.png

Das Metasploit Framework (MSF) ist eine modular aufgebaute Penetration Testing Suite, welche durch die Integration externer Software auch für umfangreiche Analysen eingesetzt werden kann. Den Einstieg dazu liefert das gleichnamige Buch.

Schwachstellen aufspüren, Sicherheitslücken finden und in das System eindringen - so sieht das Ziel aus. Die nötigen theoretischen Kenntnisse dazu vermitteln die insgesamt vier Autoren in einem kompakt gehaltenem Buch.

Was steht drin?

Das Buch gliedert sich in insgesamt 17 Kapitel, dabei behandelt das erste Kapitel lediglich die Begrifflichkeiten sowie die generelle Vorgehensweise bei Penetration Test. Das zweite Kapitel befasst sich mit dem Metasploit Framework selbst, seiner Bedienung sowie programmspezifische Begriffe.

Richtig interessant wird es dann in den folgenden Kapiteln. Wie im ersten Kapitel bereits angesprochen, wird man nun in die einzelnen Phasen der Penetration Tests herangeführt. Im dritten Kapitel widmet man sich deshalb erst einmal nur dem passiven Sammeln von Informationen, anschließend dem aggressiveren, aktiven Sammeln von Informationen sowie zielgerichtetem Scannen des bzw. der Zielcomputer und Netzwerke. Erst dann, im vierten Kapitel, geht es darum aus den gesammelten Informationen diejenigen herauszusuchen, die für das Eindringen erforderlich sind. Die dafür verwendeten Tools sind NeXpose der Firma Rapid7 (in der kostenlosen Community-Edition) sowie Nessus Scanning (von tenable.com). Das fünfte Kapitel behandelt schließlich die eigentlichen Exploits. Als Zielrechner werden hierbei Windows XP mit Service Pack 2 sowie ein Ubuntu 9.04 verwendet. Warum man auf keine aktuelleren Versionen der jeweiligen Betriebssysteme gesetzt hat, ist fraglich.

Kapitel 6 behandelt den Meterpreter, ein sehr umfangreiches Payload, welches die Möglichkeit bietet auf dem Zielrechner weitere Maßnahmen einzuleiten. Zum Beispiel kann man aus dem Meterpreter heraus Bildschirmfotos des Opfer-Rechners anfertigen oder einen VNC-Server starten. Als Beispiel wird dies wiederum anhand eines Windows XP Rechners gezeigt. Damit dabei kein Virenscanner, keine Firewall oder der normale Benutzerinstinkt Alarm schlägt, behandelt das siebte Kapitel Möglichkeiten zur Verschleierung, unter anderem mit der Möglichkeit Antiviren-Software abzuschalten.

Kapitel 8 behandelt sogenannte Client-Side Attacks. Gemeint sind damit Dateien, die aktiv vom Benutzer geöffnet werden müssen wie modifizierte PDF-Dateien, Microsoft Office Exploits oder auch Browser Exploits.

Da nicht alles was Metasploit bietet, Exploits sind, gibt es noch die Auxiliary Module. Diese beinhalten unter anderem Scanner, Spoofer, Fuzzer und andere Tools, welche im neunten Kapitel behandelt werden.

Social Engineering Angriffe werden im zehnten Kapitel behandelt. Hierbei kommt allerdings nicht Metasploit selbst zum Einsatz, sondern das Social Enigneering Toolkit. Damit sind unter anderem auch Spear-Phising-Angriffe möglich, d.h. der gezielte Angriff auf eine bestimmte Person bzw. Personenkreis. Anhand eines Teensy-USB-HID Gerätes wird zudem noch erläutert, wie man mittels Arduino-Hardware eine virtuelle Tastatur basteln kann, die beim Anstecken den Zielrechner befällt (was allerdings nur eingeschränkt möglich ist).

Fast-Track (Kapitel 11) ist ein eigenständig lauffähiges Python-Programm, das Metasploit nutzt, um Attacken durchzuführen. Es beinhaltet unter anderem weitere Exploits, die Möglichkeit für SQL Injections, SQL Bruter sowie auch einen Bin2Hex Konverter, um Payloads als reinen Text von einem System zum anderen kopieren zu können. Die Mass-Client-Side-Attack-Option bietet in Kombination mit Metasploit die Möglichkeit einen umfangreicheren, aber weniger gut kalibrierten Angriff auf ein System durchzuführen.

Im zwölften Kapitel wird Karmetasploit behandelt, welches die Möglichkeit bietet, drahtlose Netzwerk Access Points zu erstellen, mit denen unverschlüsselte Verbindungen aufgezeichnet werden können. So kann man unter anderem Cookies, Benutzernamen und Passwörter bei unverschlüsselten Verbindungen auslesen. Dies funktioniert für die Protokolle DNS, POP3, IMAP4, SMTP, FTP, SMB sowie HTTP.

Weiter geht es dann mit fortgeschrittenen Themen wie dem Erstellen eigener Module für Metasploit (Kapitel 13) sowie ein beispielhaftes Vorgehen um einen eigenen Exploit innerhalb Metasploits zu erstellen (Kapitel 14). Falls man einen bereits bekannten Exploit auf Metasploit portieren möchte, sollte man sich mit 15. Kapitel befassen.

Der in Kapitel 6 behandelte Meterpreter ist unter anderem auch skriptbar und lässt dadurch viel Freiraum, um fehlende Funktionen einfach nachzureichen. Die dazu nötigen Informationen findet man in Kapitel 16.

Das letzte Kapitel behandelt die Distribution Metasploitable sowie das beispielhafte Vorgehen über das Sammeln von Informationen, finden und ausnutzen von Sicherheitslücken sowie dem Verwischen der Spuren.

Des Weiteren gibt es noch einen Anhang, der das Einrichten der Zielrechner sowohl unter Windows XP als auch Ubuntu 9.04 behandelt. Ein Cheat Sheet liegt ebenfalls bei, um sich einen schnellen Überblick über die in Metasploit verfügbaren Befehle verschaffen zu können.

Kritik

Das Buch selbst ließt sich erwartungsgemäß gut, zumindest sofern technisches Englisch kein Problem darstellt. Allerdings finden – wie bereits weiter oben erwähnt – als Angriffsziele lediglich Windows XP SP2 sowie Ubuntu 9.04 Anwendung. Der Zeitpunkt der Erstellung der einzelnen Artikel ist unklar, zumindest zum Druckzeitpunkt waren aber bereits Windows 7 sowie Ubuntu 11.04 verfügbar. Eventuell hätte man hier auf aktuellere Software setzen können, da viele Exploits unter neueren Betriebssystemen oftmals nicht mehr so funktionieren wie im Buch beschrieben.

Außerdem existiert die Distribution Back|Track in seiner ursprünglichen Form nicht mehr, dafür wurde das Projekt Kali Linux gestartet. Einzelne Vorgänge lassen sich deshalb nicht 1:1 übernehmen.

Der praktische Teil

Das Buch beinhaltet keine CD oder DVD als Beilage, die erforderlichen Ressourcen müssen also anderweitig gekauft bzw. heruntergeladen werden. Um möglichst gut mit dem Buch arbeiten zu können, bieten sich Windows XP SP2 sowie Ubuntu 9.04 an. Die im letzten Kapitel behandelte Distribution Metasploitable ist durch Metasploitable 2 ersetzt worden. Diese kann ebenfalls aus dem Internet heruntergeladen werden. Damit kein ernsthafter Schaden entstehen kann, sollte man für die Zielrechner virtuelle Maschinen einsetzen (dies wird unter anderem in Anhang A beschrieben)

Buchinformationen
Titel Metasploit - The Penetration Tester's Guide
Autoren David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
Verlag No Starch Press, 1. Auflage von 2011
Umfang 328 Seiten
ISBN 978-1-59327-288-3
Preis $49,95 (~35€)
Sprache Englisch

Ein großes Dankeschön an Developer92 für den eingesandten Artikel!