Penetration Testing und Vulnerability Scanning Metasploit ...€¦ · Penetration Testing und...

Preview:

Citation preview

Penetration Testing und Vulnerability Scanning – Metasploit(able)

126.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

1

Penetration Testing und Vulnerability Scanning– Metasploit(able)

David Hüttner

Penetration Testing und Vulnerability Scanning – Metasploit(able)

226.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Penetration Testing und Vulnerability Scanning

1. Portscan

2. Vulnerability Assessment

3. Penetration Test

4. Fazit

Penetration Testing und Vulnerability Scanning – Metasploit(able)

326.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Portscan

• scannt alle Ports des Hosts

• sucht nach laufenden Services

• kaum Aussagekraft über Sicherheit

Penetration Testing und Vulnerability Scanning – Metasploit(able)

426.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Vulnerabilities & Exploits

• Vulnerabilities– Verwundbarkeiten bzw. Schwachstellen in einem System– ermöglichen Angreifern Besitzer bzw. Benutzer Schaden

zuzufügen– können durch Design- oder Programmierungsfehler

entstehen

• Exploits– nutzen zielgerichtet Schwachstellen aus– können für größeren Effekt hintereinander ausgeführt werden

Penetration Testing und Vulnerability Scanning – Metasploit(able)

526.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Vulnerability Assessment

NetzwerkScan

VulnerabilityScan

VulnerabilityAnalyse

•aktive Hosts finden

•verwendete Betriebssysteme ermitteln

•Angebotene Services bestimmen

•Informationen mit bekannte Vulnerabilities vergleichen

•Liste von möglichen Schwachstellen erstellen

•versuchen Verwundbarkeiten zu verifizieren

•ausgehendes Risiko der Schwachstellen bewerten

Penetration Testing und Vulnerability Scanning – Metasploit(able)

626.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Comon Vulnerabilities and Exposures

Penetration Testing und Vulnerability Scanning – Metasploit(able)

726.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Comon Vulnerabilities and Exposures

Penetration Testing und Vulnerability Scanning – Metasploit(able)

826.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Comon Vulnerabilities and Exposures

Penetration Testing und Vulnerability Scanning – Metasploit(able)

926.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Comon Vulnerabilities and Exposures

Penetration Testing und Vulnerability Scanning – Metasploit(able)

1026.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Fehler bei Vulnerability Scans

korrektFalse-PositiveVulnerability nicht vorhanden

False-NegativekorrektVulnerabilityvorhanden

Vulnerability nicht gefundenVulnerability gefunden

Fund von Vulnerability x

Vorkommenvon Vulnerability x

Penetration Testing und Vulnerability Scanning – Metasploit(able)

1126.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Bewertung von Vulnerability Scans

+• schnelle Überprüfung von

Schwachstellen

• große Anzahl an überprüfbaren Vulnerabilities

• teilweise automatisches Verifizieren von Schwachstellen

–• nicht alle Verwundbarkeiten

erkannt

• Unterschiedliche Genauigkeit je Betriebssystem

• Effizienzverlust durch False-Positive

Penetration Testing und Vulnerability Scanning – Metasploit(able)

1226.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Payload

• führt vorab definierte Kommandos aus

• kann Angreifer interaktiven Zugriff auf System geben

• ermöglich angegriffenes System über Netzwerk zu kontrollieren

Penetration Testing und Vulnerability Scanning – Metasploit(able)

1326.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Metasploit

• Framework für Penetration Tests

• verwendet Payloads (Meterpreter)

• benutzt CVE-Identifier

• vorinstalliert auf Kali Linux

• Metasploitable als verwundbare Virtuelle Maschine

Penetration Testing und Vulnerability Scanning – Metasploit(able)

1426.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Penetration Tests

Grafik: Bundesamt für Sicherheit in der Informationstechnik /Durchführungskonzept für Penetrationtests

Penetration Testing und Vulnerability Scanning – Metasploit(able)

1526.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Bewertung von Penetration Tests

+• ausführlicher Test

• keine False-Positive Fehler

• Aussagekräftige Ergebnisse

• Hintereinanderausführung von Exploits möglich

–• aufwendige Tests

• Erfahrung erforderlich

• mögliche Beschädigungen am System

Penetration Testing und Vulnerability Scanning – Metasploit(able)

1626.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Fazit

VulnerabilityAsessment

• viel automatisiert

• schnelle Überprüfung

• geringe Aussagekraft

• gut für große Systeme

Penetration Test

• viel Erfahrung erforderlich

• viel Planung

• hohe Aussagekraft

• Unterstützung durch Tools

Port Scan

•Vollständig automatisch

•Fast keine Aussagekraft

•gut für Informationsbeschaffung

Penetration Testing und Vulnerability Scanning – Metasploit(able)

1726.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Metasploit Demo

Penetration Testing und Vulnerability Scanning – Metasploit(able)

1826.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Neues Projekt anlegen

Penetration Testing und Vulnerability Scanning – Metasploit(able)

1926.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Übersicht über Hosts im Projekt

Penetration Testing und Vulnerability Scanning – Metasploit(able)

2026.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Scan vorbereiten

Penetration Testing und Vulnerability Scanning – Metasploit(able)

2126.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Scan durchführen

Penetration Testing und Vulnerability Scanning – Metasploit(able)

2226.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

aktive Services

Penetration Testing und Vulnerability Scanning – Metasploit(able)

2326.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

aktive Services

Penetration Testing und Vulnerability Scanning – Metasploit(able)

2426.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Exploit von CVE-2013-1823

Penetration Testing und Vulnerability Scanning – Metasploit(able)

2526.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Einstellungen für Exploit

Penetration Testing und Vulnerability Scanning – Metasploit(able)

2626.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Exploit Durchführung

Penetration Testing und Vulnerability Scanning – Metasploit(able)

2726.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

geöffnete Sessions

Penetration Testing und Vulnerability Scanning – Metasploit(able)

2826.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Vergleich von Sessiontypenshell – meterpreter

Penetration Testing und Vulnerability Scanning – Metasploit(able)

2926.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

post-Exploitation Module

Penetration Testing und Vulnerability Scanning – Metasploit(able)

3026.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

post-Exploitation Module

Penetration Testing und Vulnerability Scanning – Metasploit(able)

3126.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Session Auswahl

Penetration Testing und Vulnerability Scanning – Metasploit(able)

3226.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

Durchführung von post-ExploitationModul

Penetration Testing und Vulnerability Scanning – Metasploit(able)

3326.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

gesammelte Daten

Penetration Testing und Vulnerability Scanning – Metasploit(able)

3426.07.2015

Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung

ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015

gesammelte Daten

Recommended