Eine Theorie besagt, dass einer von unendlich vielen Affen, die zufällig auf unendlich vielen Schreibmaschinen tippen, den Text von William Shakespeares Hamlet ohne Fehler eintippen wird. Ob die Namensgebung des APT-Pentesting-Werkzeugs "Infection Monkey" von diesem Theorem herrührt, lässt sich nicht nachvollziehen. Betrachten wir analog die unendlich groß erscheinende Menge potenzieller Angreifer auf ein Computernetzwerk, dann wird einer davon eine existierende Lücke finden und erfolgreich ausnutzen.
Infection Monkey wird vom 2013 gegründeten israelischen Anbieter Guardicore Ltd. entwickelt. Das Unternehmen ist spezialisiert auf Sicherheit in Datacentern und Cloudumgebungen. Neben dem Hauptprodukt Centra entwickelt Guardicore mit Infection Monkey einen nach eigenen Angaben neuen Ansatz für die Sicherheitsbewertung. Unterstützt werden die üblichen Datacenter-Plattformen um VMware, AWS, Google Cloud Platform oder Azure. Auch Docker wird von Hause aus unterstützt und ermöglicht den schnellen Einsatz ohne großen Installations- oder Konfigurationsaufwand.
Infection Monkey ist für unterschiedliche Plattformen paketiert als Download erhältlich. Über die Infection-Monkey-Webseite [1] müssen Sie sich registrieren und erhalten dann per E-Mail einen Link zum Download der aktuellen Version für die gewählte Plattform. Wählen Sie Docker, um Infection Monkey auf Ihrem Docker-Host direkt und ohne großen Aufwand auszuprobieren. Folgen Sie dem Link in der E-Mail und laden Sie das ZIP-Archiv herunter. Möchten Sie sich lieber nicht registrieren, erhalten Sie die Software auch über das öffentliche Git-Repository des Unternehmens [2]. Allerdings müssen Sie dann das Image für Docker selbst erstellen.
Haben Sie das ZIP-Archiv für Docker heruntergeladen und entpackt, sehen Sie das Tarball mit den auf Alpine Linux basierenden Ebenen für die
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.