Herausgegeben von Ilja - 25.06.2024
Schwachstellensuche
Veröffentlicht von Ilja · Freitag 06 Mai 2022 · 1:30
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain.
Es gibt verschiedene Werkzeuge um Systeme nach Schwachstellen zu scannen.
Generell unterscheidet man passiv und aktiv wirkende Scantechniken.
Passiv
Dazu gehören Techniken und Methoden um Informationen zu Systemen zu erhalten ohne sich selbst gegenüber dem Angriffsziel zu zeigen. „Zu zeigen“ meint hier natürlich die eigene IP-Adresse oder andere Informationen die dem Ziel helfen würden den Angreifer zu identifizieren.
Einen kleinen Teil dieser passiv wirkenden Techniken habe ich hier bereits vorgestellt.
Aktiv
Aktiv wirkende Techniken und Methoden sind heikler, da sich Informationen des Angreifers oder Scanners offenbaren. Das könnte beispielsweise die IP-Adresse des Scanners sein. Hat man die IP-Adresse ist es ein leichtes die DSL-Anschlusskennung zu ermitteln. Für meinen Fall wäre das beispielsweise die dslb-xxx-067-xxx-2xx.xxx.0xx.pools.vodafone-ip.de (zeige ich natürlich nicht, daher die x).
Einen ersten kleinen Teil der aktiven Techniken habe ich hier bereits vorgestellt.
Information:
Einige der aktiven Werkzeuge erlauben die Benutzung eines Proxy-Servers um die eigene IP-Adresse zu verschleiern. Ich empfehle die Benutzung des Tor-Browser als Proxy. Für Kali Linux empfiehlt sich auch der Einsatz von torghost.
Die gefundenen Schwachstellen zeigen potentielle Verwundbarkeiten eines Systems auf. Ferner erlauben sie eine gezieltere Auswahl der „richtigen“ Angriffswerkzeuge.
In einigen Fachbeiträgen werde ich verschiedene aktive Scanner für die Schwachstellensuche vorstellen. Diese können natürlich im eigenen Netzwerk eingesetzt werden um beispielsweise die eigenen Computer und die eigene Netzwerkinfrastruktur besser „kennenzulernen“.
Wichtiger Hinweis:
In Deutschland gibt es den Hackerparagrafen: §202c (StGB). Dieses Gesetz verbietet es fremde Systeme auszuspionieren oder anzugreifen. Falls Sie also selbst Hacken lernen wollen, bspw. mit Kali Linux, analysieren Sie bitte nur Systeme in Ihrem eigenen (Heim)Netzwerk und lassen Sie sich von Ihrer IT-Abteilung eine entsprechende Freigabe dafür geben.