Metasploit

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Metasploit

Logo
Basisdaten

Entwickler Rapid7
Erscheinungsjahr August 2011
Aktuelle Version 6.4.32[1]
(17. Oktober 2024)
Betriebssystem plattformunabhängig
Programmier­sprache Ruby[2]
Kategorie Sicherheitssoftware
Lizenz BSD-Lizenz (Framework)
deutschsprachig nein
www.metasploit.com

Das Metasploit-Projekt ist ein Projekt zur Computersicherheit, das Informationen über Sicherheitslücken bietet und bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt werden kann. Das bekannteste Teilprojekt ist das freie Metasploit Framework, ein Werkzeug zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner. Andere wichtige Teilprojekte sind das Shellcode-Archiv und Forschung im Bereich der IT-Sicherheit.

Wie vergleichbare Lösungen, z. B. Canvas (von Immunity) oder Core Impact (von Core Security Technology), kann Metasploit unter anderem von Red Teams eingesetzt werden, um in Auftrag die Schwachstellen von Computersystemen zu prüfen und diese Schwachstellen bei Bedarf schließen zu lassen. Andererseits kann es wie jedes Werkzeug auch missbraucht werden, um fremde Systeme zu kompromittieren.

Metasploit-Framework

[Bearbeiten | Quelltext bearbeiten]

Die Arbeit mit dem Framework gliedert sich in folgende grundlegende Schritte:

  1. Exploit auswählen und konfigurieren: Ein Exploit dient dem Eindringen in ein Zielsystem, indem ein Programmfehler ausgenutzt wird. Version 4.0.0 enthielt zum Zeitpunkt der Freigabe 716 verschiedene Exploits für Windows, Mac OS X, Unix, Linux, und andere Systeme;[3] 103 mehr als in Version 3.5.0.[4]
  2. Optionale Verwundbarkeitsprüfung: Hierbei wird geprüft, ob das Zielsystem durch den gewählten Exploit überhaupt verwundbar ist.
  3. Nutzlast oder auch Payload wählen und konfigurieren: Payload bezeichnet den Code, der auf dem Zielrechner bei einem erfolgreichen Einbruch ausgeführt werden soll, also z. B.:
    1. Client-Programm Meterpreter (ermöglicht über eine SSL-Verbindung Kontrolle über den Zielrechner, ermöglicht unter anderem Datei-Suche, verschiedene Methoden der Rechteausweitung, Portscans, Umleitung von Netzwerkverkehr und Datei-Download und -Upload).
    2. VNC-Server
    3. Shell
  4. Ausführung des Exploits.
  5. Weiteres Vordringen auf dem Zielsystem: Nach einem erfolgreichen Angriff lassen sich mittels Payload weitere Aktionen auf dem Zielrechner ausführen.

Diese Modularität, die es erlaubt, jeden Exploit mit jeder kompatiblen Nutzlast zu kombinieren, ist einer der großen Vorteile des Frameworks, da es eine Trennung der Aufgaben von Entwicklern (von Nutzlasten und Exploits) und Angreifern ermöglicht.

Ab der Hauptversion 3[5] wurde das Metasploit-Framework in der Programmiersprache Ruby implementiert. Es ist unter Linux und macOS sowie unter Microsoft Windows lauffähig, in spezialisierten Linux-Distributionen wie Kali Linux fixer Bestandteil, und kann per Kommandozeile oder über eine in Java geschriebene grafische Benutzeroberfläche bedient werden. Das Metasploit-Framework lässt sich durch externe Add-Ons in verschiedenen Sprachen erweitern.

Um einen Exploit und eine Nutzlast zu wählen, benötigt man einige Informationen über das Zielsystem und die darauf installierten Netzwerkdienste. Diese Informationen können durch den Einsatz eines Portscanners wie Nmap erlangt werden, der auch die Erkennung des Betriebssystems durch OS-Fingerprinting ermöglicht. Vulnerability Scanner wie OpenVAS, Nessus oder NeXpose können zusätzlich eingesetzt werden, um Sicherheitslücken auf dem Zielsystem zu entdecken.

Die Shellcode-Datenbank

[Bearbeiten | Quelltext bearbeiten]

Die Shellcode-Datenbank enthält in Assemblersprache geschriebene Nutzlasten (Payloads) mit Quelltext, die vom Metasploit Framework eingesetzt werden.

Um praktische Erfahrung mit Metasploit sammeln zu können, wurde eine Testumgebung unter der Bezeichnung Metasploitable mit bewusst eingebauten Schwachstellen zusammengestellt. Metasploitable stellt eine fertig konfigurierte virtuelle Maschine (VM) dar, welche unter anderem unter VMware oder VirtualBox in einer Testumgebung betrieben werden kann.[6] Der Betrieb als virtuelle Maschine hat den Vorteil, dass durch die Verwendung von snap shots, das sind Systemzustände die zu einem bestimmten Zeitpunkt angefertigt werden und leicht restauriert werden können, auch verschiedene destruktive Angriffsverfahren effizient und wiederholend in verschiedenen Variationen durchprobiert werden können.

Die erste Version von Metasploitable wurde am 21. Mai 2012 durch Metasploitable 2 abgelöst, welche als direkter Nachfolger angesehen wird.[7] Es wurden einige Neuerungen und praktische Beispiele eingearbeitet, um nun auch aktuellere Szenarien zu demonstrieren und zu trainieren. Gleichzeitig wurde ein offizieller Benutzungsleitfaden veröffentlicht, um die Bedienung zu erleichtern und Beispiele zu erläutern.

Mit der Version Metasploitable 3 wurde ein neues Konzept eingeführt: Frühere Versionen von Metasploitable wurden als VM-Snapshot verteilt, bei dem alles in diesem Zustand eingerichtet und gespeichert wurde. Metasploitable 3 führt einen neuen Ansatz ein: die dynamische Erstellung des VM-Images. Es nutzt Packer, Vagrant und eine Vielzahl von Skripten, um innerhalb von Minuten aus dem Nichts eine voll funktionsfähige, ausnutzbare VM zu erstellen.[8]

Commons: Metasploit – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Release 6.4.32. 17. Oktober 2024 (abgerufen am 22. Oktober 2024).
  2. www.linux-magazin.de. (abgerufen am 29. Juli 2021).
  3. Metasploit 4.0.0 Release Notes. In: metasploit.com. Archiviert vom Original (nicht mehr online verfügbar) am 19. August 2011; abgerufen am 28. August 2011.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/dev.metasploit.com
  4. Metasploit 3.5.0 Release Notes. In: metasploit.com. Archiviert vom Original (nicht mehr online verfügbar) am 20. August 2011; abgerufen am 28. August 2011.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/dev.metasploit.com
  5. Metasploit 3.0 setzt auf Ruby. In: linux-magazin.de. Abgerufen am 22. Juli 2012.
  6. Metasploitable Ankündigung im Metasploit Blog. In: Metasploit Blog. Abgerufen am 1. September 2010.
  7. Introducing Metasploitable 2! In: Rapid7 Blog. Abgerufen am 13. Juni 2012.
  8. Metasploitable 3 Wiki. Abgerufen am 16. Oktober 2023 (englisch).