Administratoren setzen Metasploit [1] ein, um Computersysteme auf Schwachstellen zu prüfen und diese dann zu beheben. Hersteller des Metasploit-Projekts ist Rapid7 [2], der neben der Open-Source- auch eine Pro-Version im Portfolio hat. Metasploit bietet Informationen über Sicherheitslücken, wird aber auch bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt. IDS-Signaturen beschreiben spezifische Angriffsmuster in sogenannten Intrusion-Detection-Systemen (IDS). Diese ergänzen eine Firewall oder laufen direkt im System, um Angriffe zu erkennen und diese dem Administrator mitzuteilen.
Um Hintertüren in einem System zu erkennen, wählen Hacker sogenannte Exploits aus. Diese nutzen Schwachstellen, die bei der Entwicklung von Programmen entstehen, um sich Zugang zu Computersystemen zu verschaffen. Ein Angreifer kann dann eventuell einen eigenen Code auf dem System ausführen, etwa in einer Shell, die die Privilegien der lückenhaften Software nutzt. Andererseits kann ein Exploit aber auch nur die Beschreibung einer Sicherheitslücke sein oder er wird nur dazu entwickelt, eine vorhandene Lücke aufzuzeigen.
Das Metasploit-Framework ist in Ruby geschrieben und läuft unter Windows, Unix/Linux sowie macOS X. Bedient wird es über die Kommandozeile oder eine Java-Benutzeroberfläche. Das Framework kann mit externen Add-ons in verschiedenen Sprachen erweitert werden.
Die Installationsroutinen für Linux, macOS X und Windows (32 Bit) werden alle ein bis zwei Nächte aktualisiert. Sie finden die aktuellen Versionen unter [3]. Die Programmpakete enthalten die Abhängigkeiten wie Ruby und die Datenbank PostgreSQL und sind so leicht zu aktualisieren. Unter Linux und macOS X importieren Sie zunächst den Rapid7-Key mit
$ curl...
Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.