Amap: Spürhund für versteckte Anwendungen
Dass Security by Obscurity hier auch nicht weiterhilft, zeigt Amap. Die Spezia- lität dieses Scanners ist es, Dienste aufzu- spüren, die nicht auf ihren Standardports laufen. Ein guter Grund für die Macher von Metasploit, auch diesen Scanner in die Reihe der Import-Tools aufzunehmen. Der folgende Amap-Scan scannt die Ports 135 bis 445:
amap -m -o /tmp/scan.amap 192.168.0.20 135-445 db_driver sqlite3 db_destroy db_create db_import_amap_mlog /tmp/scan.amap
Weil die Ergebnisse ebenso wie zuvor in der Datenbank landen sollen, schiebt das Kommando die Infos zunächst mit der Option »-o« in eine temporäre Datei. Die in der letzten Zeile mit »db_import_amap_log« importierten Amap-Daten kann der Admin vor dem Start von Autopwn wieder mit »db_hosts« und »db_services« überprüfen.
Der monatliche Patchday ist Augenwischerei
Anbieter proprietärer Software haben es sich offensichtlich zur Gewohnheit gemacht, mit monatlichen Patchdays ihre Sicherheits-Updates bereitzustellen. Dieses Intervall ist sicherlich nicht ausreichend. Das Metasploit-Framework zeigt mit seinen kurzen Reaktionszeiten, dass rasches Handeln möglich und auch notwendig ist.
Eine mit Metasploit und Autopwn selbst erstellte, reproduzierbare Sicherheitsanalyse liefert jedem IT-Leiter aussagekräftige Information zum Stand der eigenen Clients und Server, ohne dazu teure Penetrationstests in Auftrag geben zu müssen. Zusätzlich sorgt die implementierte Datenbankunterstützung für eine chronologische Statistik der Server und die Langzeiterfassung - auf Wunsch auch automatisch. Detailliertes Expertenwissen ist dafür nicht nötig.
| Infos |
|---|
| [1] Wirtschaftskriminalität nimmt deutlichzu: Die Zeit, [http://www.zeit.de/wirtschaft/unternehmen/201001/wirtschaftskriminalitaetkpmgstudie] [2] Metasploit: [http://www.metasploit.com] [3] Amap: [http://freeworld.thc.org] [4] Geoffrey Galitz, Nils Magnus, Tim Brown, Spürnase - Schwachstellen mit Openvasaufspüren: Linux-Magazin 11/09, S. 80 [5] Hans-Peter Merkel, Tobias Klein, Markus Feilner, Geisterstunde - Reverse Engineering bei verseuchten PDFs: Linux-Magazin 01/10, S. 68. [6] Metasploit-PDF-Modul: [http://twitter.com/hdmoore/status/6706530082] [7] Ralf Spenneberg, Jagdsaison - Netzwerkesauber halten mit Backtrack: Linux-Magazin Sonderheft 01/07, S. 6. [8] Backtrack Linux: [http://www.backtracklinux.org] [9] Hans-Peter Merkel, Markus Feilner, Fensterkit Windows Forensik: Linux-Magazin 06/08, S. 38. |
| Der Autor |
|---|
|
Hans-Peter Merkel ist mit dem Schwerpunkt Datenforensik seit vielen Jahren in der Open-Source-Community aktiv. Er bildet auch Mitarbeiter von Strafverfolgungsbehörden in Deutschland und Tansania aus und engagiert sich als Gründer und Vorsitzender bei Freioss und Linux4afrika. |
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 4 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





