Zuhause Persönliche Finanzen Hacks, die verpasste Patches ausnutzen - Dummies

Hacks, die verpasste Patches ausnutzen - Dummies

Inhaltsverzeichnis:

Video: DETOX Fußpflaster - EKELHAFTER LIVE TEST! Wirkt es tatsächlich? TheBeauty2go 2025

Video: DETOX Fußpflaster - EKELHAFTER LIVE TEST! Wirkt es tatsächlich? TheBeauty2go 2025
Anonim

Es ist eine Sache, Windows zu poksen und zu suchen, um fehlende Patches zu finden, die möglicherweise zu guten Informationen führen - vielleicht Systemzugriff für einen Hacker. Es ist jedoch etwas ganz anderes, über eine Schwachstelle zu stolpern, die Ihnen vollständigen und vollständigen Systemzugriff bietet - alles innerhalb von 10 Minuten.

Nun, es ist keine leere Bedrohung mehr, dass "beliebiger Code" auf einem System ausgeführt werden kann, das möglicherweise zu einer Schwachstellenausnutzung führt. Nun, mit Tools wie Metasploit genügt ein einziger fehlender Patch auf einem System, um Zugriff zu erhalten und zu demonstrieren, wie das gesamte Netzwerk kompromittiert werden kann.

Bevor Sie mit Metasploit auf Schwachstellen reagieren, ist es sehr wichtig zu wissen, dass Sie in sensible Gebiete vordringen. Sie können nicht nur vollständigen, unbefugten Zugriff auf sensible Systeme erlangen, sondern Sie können die getesteten Systeme auch in einen Zustand versetzen, in dem sie hängen oder neu gestartet werden können. Also lesen Sie die Dokumentation jedes Exploits und gehen Sie vorsichtig vor.

Bevor Sie einen fehlenden Patch oder eine verwandte Schwachstelle ausnutzen können, müssen Sie herausfinden, was zur Verwertung verfügbar ist. Der beste Weg, dies zu tun, ist ein Tool wie QualysGuard oder LanGuard zu verwenden, um sie zu finden.

Metasploit

Nachdem Sie eine Sicherheitslücke gefunden haben, sollten Sie sie im nächsten Schritt ausnutzen. So geht's:

  1. Laden Sie Metasploit von www herunter und installieren Sie es. Metasploit. com / download .

  2. Führen Sie nach Abschluss der Installation die Metasploit-GUI (jetzt als MSFGUI bezeichnet) aus, die die Hauptkonsole von Metasploit ist.

    Es gibt auch eine webbasierte Version von Metasploit, auf die Sie über Ihren Browser zugreifen können.

  3. Erweitern Sie die Option Exploits, um zu sehen, welche Exploits zur Ausführung verfügbar sind.

    Wenn Sie die spezifische Sicherheitsanfälligkeit kennen (z. B. Microsoft MS08-067), können Sie ganz einfach einen Teil oder den gesamten Suchbegriff (z. B. ms08) oben in das Suchfeld eingeben und dann auf Suchen klicken.

  4. Nachdem Sie den Exploit gefunden haben, den Sie gegen Ihr Zielsystem ausführen möchten, doppelklicken Sie einfach auf den Exploit und führen Sie dann die Schritte aus, die mit der Auswahl des Zielbetriebssystems beginnen. Klicken Sie auf die Schaltfläche Weiterleiten.

    Wählen Sie Automatisches Targeting aus, falls verfügbar. Andernfalls sollten Sie sich überlegen, welche Windows-Version ausgeführt wird. Klicken Sie dann auf die Schaltfläche Weiterleiten.

  5. Wählen Sie die Nutzlast (den spezifischen Hack) aus, die Sie an das Ziel senden möchten, und klicken Sie dann auf die Schaltfläche Weiterleiten.

  6. Geben Sie die IP-Adresse des Zielsystems in das Feld RHOST ein und vergewissern Sie sich, dass die im Feld LHOST angezeigte IP-Adresse die Adresse Ihres Testsystems ist. Klicken Sie auf die Schaltfläche Weiterleiten.

  7. Bestätigen Sie Ihre Einstellungen auf dem endgültigen Bildschirm und klicken Sie auf die Schaltfläche Übernehmen.

    Der Job wird ausgeführt und Sie sehen die Shell-Sitzung im Abschnitt Sessions im unteren rechten Quadranten der Metasploit-GUI.

  8. Doppelklicken Sie auf die Sitzung, um ein neues Fenster mit einer Eingabeaufforderung auf dem Zielsystem zu öffnen.

Um einen Benutzer hinzuzufügen, geben Sie an der Metasploit-Eingabeaufforderung einfach net user username password / add ein.

Fügen Sie als Nächstes den Benutzer der lokalen Administratorgruppe hinzu, indem Sie an der Metasploit-Eingabeaufforderung net localgroup administrators Benutzername / add eingeben. Sie können sich dann beim Remote-System anmelden, indem Sie ein Laufwerk der C $ -Freigabe zuordnen oder eine Verbindung über Remote Desktop herstellen.

Drei einzigartige Versionen von Metasploit sind bei Rapid7 verfügbar. Die in den vorangegangenen Schritten beschriebene kostenlose Edition heißt Metasploit Community. Es kann alles sein, was Sie brauchen, wenn ein gelegentlicher Screenshot von Fernzugriff oder ähnlichem für Ihre Testzwecke ausreicht.

Es gibt auch Metasploit Express, das Funktionen wie Passwort-Auditing und Evidence-Collection hinzufügt. Schließlich gibt es eine vollwertige kommerzielle Version namens Metasploit Pro für den seriösen Sicherheitsexperten. Metasploit Pro bietet Funktionen für Social Engineering, das Scannen von Webanwendungen und detaillierte Berichte.

Beachten Sie die Workflow-Funktionen in den Registerkarten oben, einschließlich Analyse, Sitzungen, Kampagnen, Web-Apps und Berichte. Es handelt sich um eine durchdachte Schnittstelle, die traditionelle Sicherheitsscans, -auswertungen und -berichte entlastet, was besonders für technisch weniger versierte IT-Experten nützlich ist.

Metasploit Pro bietet Ihnen die Möglichkeit, Scannerbefunde (normalerweise XML-Dateien) von Drittanbietersicherheitsscannern wie Acunetix Web Vulnerability Scanner, Nmap und QualysGuard zu importieren. Klicken Sie einfach auf die Registerkarte Analyse und wählen Sie Importieren aus.

Nachdem die Scandaten importiert wurden, können Sie auf "Schwachstellen" (unter "Analyse") klicken und alle Ergebnisse des ursprünglichen Schwachstellen-Scanners anzeigen. Um eine der Sicherheitslücken auszunutzen (es muss ein unterstützter Exploit sein), klicken Sie einfach auf die Suche unter der Spalte Name und Sie erhalten eine neue Seite, auf der Sie den Fehler ausnutzen können.

Zahlreiche Ressourcen sind unter www. Metasploit. com / Hilfe. Die Macht von Metasploit ist von alleine unglaublich. Kombinieren Sie es mit dem Exploit-Code, der in der Exploits-Datenbank von Offensive Security fortlaufend aktualisiert wird, und Sie haben praktisch alles, was Sie brauchen, wenn Sie sich auf diese Ebene der Ausnutzung konzentrieren.

Gegenmaßnahmen gegen fehlende Patch-Schwachstellen-Exploits

Patchen Sie Ihre Systeme - sowohl das Windows-Betriebssystem als auch alle Microsoft- oder Drittanbieteranwendungen, die darauf ausgeführt werden. Im Ernst, das ist alles, was dazu gehört.

Um den Patch-Prozess in den Griff zu bekommen, müssen Sie ihn automatisieren, wo immer Sie können. Sie können Windows Update - oder besser noch - Windows Server Update Services (WSUS) für Microsoft-zentrierte Patches verwenden, die Sie unter // technet finden. Microsoft. com / de-de / wsus / default. aspx.Wenn Sie nach einer kommerziellen Alternative suchen, schauen Sie sich die Patch-Verwaltungsfunktionen von GFI LanGuard und Lumension Patch and Remediation an.

Hacks, die verpasste Patches ausnutzen - Dummies

Die Wahl des Herausgebers

Web Marketing: Warum Suchmaschinen existieren - Dummies

Web Marketing: Warum Suchmaschinen existieren - Dummies

Wenn Sie verstehen, warum Suchmaschinen existieren, können sie für Sie in Ihrem Web-Marketing-Geschäft arbeiten. Also, hier ist eine kurze Lektion, warum Suchmaschinen existieren und wie Sie sie nutzen können, um Geld zu verdienen. Suchmaschinen liefern Relevanz. Relevanz bedeutet, dass Besucher auf Suchergebnisse klicken und zufrieden sind mit ...

Was sind Tür- und Informationsseiten? - dummies

Was sind Tür- und Informationsseiten? - dummies

Eine Doorway-Seite wird nur als Zugang von einer Suchmaschine zu Ihrer Website erstellt. Doorway-Seiten werden manchmal als Gateway-Seiten und Geisterseiten bezeichnet. Die Idee besteht darin, hoch optimierte Seiten zu erstellen, die von Suchmaschinen aufgenommen und indiziert werden und die mit etwas Glück gut ranken und somit den Traffic auf eine ...

Was ist eine Weiterleitung bei der Suchmaschinenoptimierung? - Dummies

Was ist eine Weiterleitung bei der Suchmaschinenoptimierung? - Dummies

Eine Weiterleitung ist das automatische Laden einer Seite ohne Benutzereingriff. Sie klicken auf einen Link, um eine Webseite in Ihren Browser zu laden, und innerhalb von Sekunden verschwindet die geladene Seite, und eine neue wird angezeigt. Designer erstellen häufig Seiten für Suchmaschinen - optimierte, schlüsselwortreiche Seiten -, die Besucher auf die ...

Die Wahl des Herausgebers

Behandeln Probleme mit dem Kundenservice über Social Media - Dummies

Behandeln Probleme mit dem Kundenservice über Social Media - Dummies

, Wenn Kunden wissen, dass sie direkt mit ein Geschäft in den sozialen Medien, können sie aus einer beliebigen Anzahl von Gründen mit ihnen in Verbindung treten. Aber sobald sie merken, dass ein Problem mit dem Kundenservice oder einer Produktfrage über einen einzigen Tweet oder Beitrag angesprochen werden kann, ist es wahrscheinlicher, dass sie mit dem Unternehmen Geschäfte machen.

Acht Möglichkeiten, Social Media Feedback zu erhalten - Dummies

Acht Möglichkeiten, Social Media Feedback zu erhalten - Dummies

Die heutige Technologie verändert die Art und Weise, wie wir Geschäfte machen blitzschnell. Auch der Social-Media-Handel bewegt sich blitzschnell, aber durch die Beobachtung von Erwähnungen und Fragen an die Community können Sie einen Eindruck davon bekommen, wie Ihr Markt über bevorstehende Veränderungen denkt. Auch andere Posts können Ihnen helfen, kritisches Feedback aus der Öffentlichkeit zusammenzustellen ...

Manage Social Media Commerce mit HootSuite - dummies

Manage Social Media Commerce mit HootSuite - dummies

HootSuite ist ein Social Media Management System zur Umsetzung von Outreach und Überwachung in sozialen Netzwerken über ein einziges webbasiertes Dashboard. Für Unternehmen wird HootSuite am häufigsten von Social-Media-Teams mit mehreren Agenten verwendet, aber auch viele Einzelanwender mögen es. Wenn Sie auf der Suche nach einer robusten Plattform sind, die alles an einem Ort hält, ...

Die Wahl des Herausgebers

Die 5 Kornsterne der Mittelmeer - Dummies

Die 5 Kornsterne der Mittelmeer - Dummies

Die Mittelmeerdiät ist in der Praxis des Habens begründet ein Vollkorn zu jeder Mahlzeit. Und nein, das bedeutet nicht, eine ganze Platte Vollkornspaghetti mit Fleischsauce zum Abendessen zu essen. Stattdessen machen die Menschen im Mittelmeerraum ihr Getreide zur Beilage oder schaffen durch die Zugabe von magerem Eiweiß mehr Gleichgewicht ...

Strebe nach Gesundheit mit 7 bis 10 Portionen Obst und Gemüse - Schnuller

Strebe nach Gesundheit mit 7 bis 10 Portionen Obst und Gemüse - Schnuller

Der Verzehr von sieben bis zehn Portionen Obst und Gemüse pro Tag, wie sie für die mediterrane Ernährung empfohlen werden, mag sehr viel erscheinen, aber es muss keine so große Herausforderung sein. Wenn Sie nicht die Früchte und das Gemüse lieben, die spezifisch mit der Mittelmeerdiät verbunden sind, ist das okay! Essen Sie jede Art von Obst oder Gemüse, die Sie ...

Die gesundheitlichen Vorteile von mediterranen Kräutern und Gewürzen - Dummies

Die gesundheitlichen Vorteile von mediterranen Kräutern und Gewürzen - Dummies

Sie haben vielleicht gedacht, dass der Oregano und Basilikum in Ihrer Spaghetti-Sauce lieferte nur einen deutlichen italienischen oder mediterranen Geschmack, aber diese kleinen Kräuter sind Pflanzen, was bedeutet, dass sie alle Arten von gesundheitlichen Vorteilen haben, die einen großen Einfluss auf Ihre allgemeine Gesundheit haben können. Einfache Gewürze wie Ingwer und Oregano enthalten Phytochemikalien, ...