Einbruchswerkzeug

Der Autor
Markus Feilner, Redakteur für Technik und Netzpolitik bei Mailbox.org, arbeitet seit 1994 mit Linux. Er war Stellv. Chefredakteur des Linux-Magazin und der iX sowie DokuTeamleiter bei Suse. Er leitet seit 21 Jahren die Firma Feilner IT, die sich auf Dokumentation, digitale Souveränität und die OSI-Layer 8 bis 10 spezialisiert hat.
Metasploit: Dem einen treibt schon der Name den Schweiß auf die Stirn, andere nutzen das Hacker-Tool regelmäßig, um die eigenen Systeme auf Schwachstellen zu testen (Pentesting). Waffengleichheit nennt man das – notwendig, um den sicheren Betrieb, nicht nur von KRITIS-Systemen, aufrechtzuerhalten.
Das Schwachstellenmanagement (Vulnerability Management) ist ein großer Markt, die Skills erfahrener Pentester sind begehrt, und Strategien für Red-Team/ Blue-Team-Trainings und Catch-the-Flag-Setups füllen ganze Bücher. Die gibt es auch zu Metasploit. Das LinuxMagazin berichtete zum ersten Mal vor mehr als zwölf Jahren darüber, wie etwa dem Dalai Lama und so mancher Regierung Exploits in PDFs untergeschoben wurden, auch an Charly Kühnasts Sysadmin-Kolumne ging das Thema nicht vorbei – Metasploit ist überall.
Dabei ist durchaus Vorsicht geboten, schrieb schon Charly: Wer mit einem Pentesting-Tool wild im eigenen Netz herumfuchtelt, bleibt zwar am Leben. Er riskiert aber, dass das betriebliche Security-Monitoring anschlägt, allerorten die roten Lichter angehen und die Alarmstufe DEFCON 3 ausgerufen wird, weil der Incident Response Plan greift.
Auch dem Autor dieses Artikels widerfuhr das, als ein übereifriger OpenVPN-Kursteilnehmer im Linux-Hotel ein Pentesting-Tool nutzte und auf der Kurs-Cloud bei Hetzner mit einer geringfügig falschen
You’re reading a preview, subscribe to read more.
Start your free 30 days