Penetration Testing und Vulnerability Scanning Metasploit ...€¦ · Penetration Testing und...
Transcript of Penetration Testing und Vulnerability Scanning Metasploit ...€¦ · Penetration Testing und...
Penetration Testing und Vulnerability Scanning – Metasploit(able)
126.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
1
Penetration Testing und Vulnerability Scanning– Metasploit(able)
David Hüttner
Penetration Testing und Vulnerability Scanning – Metasploit(able)
226.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Penetration Testing und Vulnerability Scanning
1. Portscan
2. Vulnerability Assessment
3. Penetration Test
4. Fazit
Penetration Testing und Vulnerability Scanning – Metasploit(able)
326.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Portscan
• scannt alle Ports des Hosts
• sucht nach laufenden Services
• kaum Aussagekraft über Sicherheit
Penetration Testing und Vulnerability Scanning – Metasploit(able)
426.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Vulnerabilities & Exploits
• Vulnerabilities– Verwundbarkeiten bzw. Schwachstellen in einem System– ermöglichen Angreifern Besitzer bzw. Benutzer Schaden
zuzufügen– können durch Design- oder Programmierungsfehler
entstehen
• Exploits– nutzen zielgerichtet Schwachstellen aus– können für größeren Effekt hintereinander ausgeführt werden
Penetration Testing und Vulnerability Scanning – Metasploit(able)
526.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Vulnerability Assessment
NetzwerkScan
VulnerabilityScan
VulnerabilityAnalyse
•aktive Hosts finden
•verwendete Betriebssysteme ermitteln
•Angebotene Services bestimmen
•Informationen mit bekannte Vulnerabilities vergleichen
•Liste von möglichen Schwachstellen erstellen
•versuchen Verwundbarkeiten zu verifizieren
•ausgehendes Risiko der Schwachstellen bewerten
Penetration Testing und Vulnerability Scanning – Metasploit(able)
626.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Comon Vulnerabilities and Exposures
Penetration Testing und Vulnerability Scanning – Metasploit(able)
726.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Comon Vulnerabilities and Exposures
Penetration Testing und Vulnerability Scanning – Metasploit(able)
826.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Comon Vulnerabilities and Exposures
Penetration Testing und Vulnerability Scanning – Metasploit(able)
926.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Comon Vulnerabilities and Exposures
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1026.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Fehler bei Vulnerability Scans
korrektFalse-PositiveVulnerability nicht vorhanden
False-NegativekorrektVulnerabilityvorhanden
Vulnerability nicht gefundenVulnerability gefunden
Fund von Vulnerability x
Vorkommenvon Vulnerability x
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1126.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Bewertung von Vulnerability Scans
+• schnelle Überprüfung von
Schwachstellen
• große Anzahl an überprüfbaren Vulnerabilities
• teilweise automatisches Verifizieren von Schwachstellen
–• nicht alle Verwundbarkeiten
erkannt
• Unterschiedliche Genauigkeit je Betriebssystem
• Effizienzverlust durch False-Positive
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1226.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Payload
• führt vorab definierte Kommandos aus
• kann Angreifer interaktiven Zugriff auf System geben
• ermöglich angegriffenes System über Netzwerk zu kontrollieren
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1326.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Metasploit
• Framework für Penetration Tests
• verwendet Payloads (Meterpreter)
• benutzt CVE-Identifier
• vorinstalliert auf Kali Linux
• Metasploitable als verwundbare Virtuelle Maschine
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1426.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Penetration Tests
Grafik: Bundesamt für Sicherheit in der Informationstechnik /Durchführungskonzept für Penetrationtests
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1526.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Bewertung von Penetration Tests
+• ausführlicher Test
• keine False-Positive Fehler
• Aussagekräftige Ergebnisse
• Hintereinanderausführung von Exploits möglich
–• aufwendige Tests
• Erfahrung erforderlich
• mögliche Beschädigungen am System
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1626.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Fazit
VulnerabilityAsessment
• viel automatisiert
• schnelle Überprüfung
• geringe Aussagekraft
• gut für große Systeme
Penetration Test
• viel Erfahrung erforderlich
• viel Planung
• hohe Aussagekraft
• Unterstützung durch Tools
Port Scan
•Vollständig automatisch
•Fast keine Aussagekraft
•gut für Informationsbeschaffung
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1726.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Metasploit Demo
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1826.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Neues Projekt anlegen
Penetration Testing und Vulnerability Scanning – Metasploit(able)
1926.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Übersicht über Hosts im Projekt
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2026.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Scan vorbereiten
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2126.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Scan durchführen
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2226.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
aktive Services
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2326.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
aktive Services
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2426.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Exploit von CVE-2013-1823
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2526.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Einstellungen für Exploit
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2626.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Exploit Durchführung
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2726.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
geöffnete Sessions
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2826.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Vergleich von Sessiontypenshell – meterpreter
Penetration Testing und Vulnerability Scanning – Metasploit(able)
2926.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
post-Exploitation Module
Penetration Testing und Vulnerability Scanning – Metasploit(able)
3026.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
post-Exploitation Module
Penetration Testing und Vulnerability Scanning – Metasploit(able)
3126.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Session Auswahl
Penetration Testing und Vulnerability Scanning – Metasploit(able)
3226.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
Durchführung von post-ExploitationModul
Penetration Testing und Vulnerability Scanning – Metasploit(able)
3326.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
gesammelte Daten
Penetration Testing und Vulnerability Scanning – Metasploit(able)
3426.07.2015
Proseminar Proseminar WerkzeugunterstWerkzeugunterstüützung tzung
ffüür sichere Softwarer sichere SoftwareSS 2015SS 2015
gesammelte Daten