Open Source im professionellen Einsatz

Amap: Spürhund für versteckte Anwendungen

Dass Security by Obscurity hier auch nicht weiterhilft, zeigt Amap. Die Spezia- lität dieses Scanners ist es, Dienste aufzu- spüren, die nicht auf ihren Standardports laufen. Ein guter Grund für die Macher von Metasploit, auch diesen Scanner in die Reihe der Import-Tools aufzunehmen. Der folgende Amap-Scan scannt die Ports 135 bis 445:

amap -m -o /tmp/scan.amap 192.168.0.20 135-445
db_driver sqlite3
db_destroy
db_create
db_import_amap_mlog /tmp/scan.amap

Weil die Ergebnisse ebenso wie zuvor in der Datenbank landen sollen, schiebt das Kommando die Infos zunächst mit der Option »-o« in eine temporäre Datei. Die in der letzten Zeile mit »db_import_amap_log« importierten Amap-Daten kann der Admin vor dem Start von Autopwn wieder mit »db_hosts« und »db_services« überprüfen.

Der monatliche Patchday ist Augenwischerei

Anbieter proprietärer Software haben es sich offensichtlich zur Gewohnheit gemacht, mit monatlichen Patchdays ihre Sicherheits-Updates bereitzustellen. Dieses Intervall ist sicherlich nicht ausreichend. Das Metasploit-Framework zeigt mit seinen kurzen Reaktionszeiten, dass rasches Handeln möglich und auch notwendig ist.

Eine mit Metasploit und Autopwn selbst erstellte, reproduzierbare Sicherheitsanalyse liefert jedem IT-Leiter aussagekräftige Information zum Stand der eigenen Clients und Server, ohne dazu teure Penetrationstests in Auftrag geben zu müssen. Zusätzlich sorgt die implementierte Datenbankunterstützung für eine chronologische Statistik der Server und die Langzeiterfassung - auf Wunsch auch automatisch. Detailliertes Expertenwissen ist dafür nicht nötig.

Infos

[1] Wirtschaftskriminalität nimmt deutlichzu: Die Zeit, [http://www.zeit.de/wirtschaft/unternehmen/201001/wirtschaftskriminalitaetkpmgstudie]

[2] Metasploit: [http://www.metasploit.com]

[3] Amap: [http://freeworld.thc.org]

[4] Geoffrey Galitz, Nils Magnus, Tim Brown, Spürnase - Schwachstellen mit Openvasaufspüren: Linux-Magazin 11/09, S. 80

[5] Hans-Peter Merkel, Tobias Klein, Markus Feilner, Geisterstunde - Reverse Engineering bei verseuchten PDFs: Linux-Magazin 01/10, S. 68.

[6] Metasploit-PDF-Modul: [http://twitter.com/hdmoore/status/6706530082]

[7] Ralf Spenneberg, Jagdsaison - Netzwerkesauber halten mit Backtrack: Linux-Magazin Sonderheft 01/07, S. 6.

[8] Backtrack Linux: [http://www.backtracklinux.org]

[9] Hans-Peter Merkel, Markus Feilner, Fensterkit Windows Forensik: Linux-Magazin 06/08, S. 38.

Der Autor


Hans-Peter Merkel ist mit dem Schwerpunkt Datenforensik seit vielen Jahren in der Open-Source-Community aktiv. Er bildet auch Mitarbeiter von Strafverfolgungsbehörden in Deutschland und Tansania aus und engagiert sich als Gründer und Vorsitzender bei Freioss und Linux4afrika.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 4 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook