{"id":709,"date":"2009-12-05T21:16:17","date_gmt":"2009-12-05T19:16:17","guid":{"rendered":"http:\/\/www.ccpeine.de\/?p=709"},"modified":"2011-08-18T20:22:16","modified_gmt":"2011-08-18T18:22:16","slug":"tool-des-monat-122009-metasploit","status":"publish","type":"post","link":"https:\/\/www.ccpeine.de\/?p=709","title":{"rendered":"Tool des Monat 12\/2009: Metasploit"},"content":{"rendered":"<p><strong>Kategorie:<\/strong> Linux, Windows<br \/>\n<strong>Zielgruppe:<\/strong> Profi<\/p>\n<p>Das letzte Tool des Monats ist ein Framework f\u00fcr den Profi:<strong> Metasploit<\/strong>. Das <strong>Metasploit-Projekt<\/strong> ist ein freies Open-Source-Projekt zur Computersicherheit, das Informationen \u00fcber Sicherheitsl\u00fccken bietet und bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt werden kann.<\/p>\n<p>Das bekannteste Teilprojekt ist das <strong>Metasploit Framework<\/strong>, ein Werkzeug zur Entwicklung und Ausf\u00fchrung von Exploits gegen verteilte Zielrechner. Andere wichtige Teilprojekte sind die Opcode-Datenbank, das Shellcode-Archiv und Forschung im Bereich der IT-Sicherheit.<\/p>\n<p><!--more--><strong>Metasploit 3.3<\/strong> enth\u00e4lt jetzt 446 Exploits und zahlreiche Payloads, also den eigentlichen Code, um irgendeine Funktion auf dem kompromittierten System auszuf\u00fchren. Dabei sollen die Payloads f\u00fcr Windows nun NX, DEP, IPv6 unterst\u00fctzen.<\/p>\n<p>Auch Windows 7 als Zielplattform wird unterst\u00fctzt. Zudem stehen die Payloads f\u00fcr 64-Bit-Versionen von Windows zur Verf\u00fcgung.<strong><\/strong><\/p>\n<p><strong>Metasploit<\/strong> ist Bestandteil von BackTrack.<\/p>\n<p>Wie vergleichbare kommerzielle L\u00f6sungen wie CANVAS (von Immunity) oder Core Impact (von Core Security Technology), kann Metasploit von Administratoren eingesetzt werden, um die Schwachstellen von Computersystemen zu pr\u00fcfen und diese bei Bedarf zu schlie\u00dfen. Andererseits kann es auch missbraucht werden, um in andere Systeme einzubrechen. W\u00e4hrend der beschriebene Einsatz durch einen Administrator in seinem eigenen Netzwerk nicht nur legitim, sondern auch legal ist, erf\u00fcllt ein Einsatz ohne ausdr\u00fcckliche Erlaubnis bei Fremdsystemen Tatbest\u00e4nde der Computerkriminalit\u00e4t. Sie bekommen <strong>Metasploit<\/strong><a href=\"http:\/\/metasploit.com\"> <strong>hier<\/strong><\/a><\/p>\n<p><strong>Warnung: Bitte beachten Sie vor dem Download und der Inbetriebnahme unbedingt STGB \u00a7202c!  Vor dem Einsatz auf oder gegen fremde Rechner ist unbedingt das Einverst\u00e4ndnis des Besitzers einzuholen!<\/strong><strong> Der Missbrauch dieser Software ist strafbar!<\/strong><\/p>\n<p>Quelle: Wikipedia, heise<\/p>\n<p>Viel Spa\u00df mit diesem n\u00fctzlichen Tool!<\/p>\n<p>Bis zum n\u00e4chsten Jahr!<\/p>\n<p>Hans-J. Ullrich (Ullrich-IT-Consult, admin)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kategorie: Linux, Windows Zielgruppe: Profi Das letzte Tool des Monats ist ein Framework f\u00fcr den Profi: Metasploit. Das Metasploit-Projekt ist ein freies Open-Source-Projekt zur Computersicherheit, das Informationen \u00fcber Sicherheitsl\u00fccken bietet und bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt werden kann. Das bekannteste Teilprojekt ist das Metasploit Framework, ein Werkzeug zur Entwicklung und Ausf\u00fchrung von [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[38],"tags":[],"class_list":["post-709","post","type-post","status-publish","format-standard","hentry","category-neue-oeffentliche-rubrik"],"_links":{"self":[{"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=\/wp\/v2\/posts\/709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=709"}],"version-history":[{"count":0,"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=\/wp\/v2\/posts\/709\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}