1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

Davon haben Möchtegern-Hacker schon immer geträumt

Discussion in 'Sicherheit' started by franzkat, Feb 8, 2005.

Thread Status:
Not open for further replies.
  1. franzkat

    franzkat CD-R 80

    Aufgrund der aktuellen PC-Welt 03/05 bin ich auf ein Tool Metasploit aufmerksam geworden, welches den Traum eines jeden Möchtegern-Hackers erfüllt. Ein Tool, welches in der PC-Welt als Sicherheitstool vorgestellt wird ( ja wirklich, denn man kann damit natürlich auch die Sicherheit des eigenen Netzwerks testen, wenn es unbedingt sein muss ;) ), aber in Wahrheit die Möglichkeit bietet, auf der Basis sehr vieler aktueller Sicherheitslücken in Windows-und Linux-Systemen eine quasi professionelle Attacke gegen ein anderes Systwem im Netzwerk durchzuführen. D.h. , man führt z.B in der Tat einen Buffer Overflow gegen einen bestimmten Dienst aus und verschafft sich somit über einen bekannten Exploit Zugang, wenn der Fehler nicht gepatcht worden ist. Das Ganze basiert im Prinzip auf UNIX-Grundlage, die über Cygwin in ein Windows-System eingebaut werden kann. Man muss sich in die Befehlssätze eine Weile einarbeiten; das Ganze erscheint zunächst nicht unkompliziert. Ich habe eine Weile gebraucht herauszufinden, wie die richtige Syntax ist, um ans Ziel zu kommen. Die Doku ist etwas unübersichtlich. Notorische Mausklicker werden da einer gewissen Belastungsprobe unterworfen. In der PC-Welt wird zur Vorgehensweise nichts gesagt.

    Man findet eine aktuelle Variante (die auf der PC-Welt-CD ist nicht aktuell) des Tools Metasploit hier :

    http://www.metasploit.com/

    Wenn Interesse besteht, kann ich für ein Beispiel (z.B. den Buffer Overrun im LSASS-Dienst ) die Vorgehensweise posten.
    (Natürlich nur, um dann das eigene System zu testen !)
     
Thread Status:
Not open for further replies.

Share This Page