Programmieren lernen (JavaScript, Python, Ruby usw.)

Beim Pentrationtesting arbeitet man sehr viel mit Scripten bzw. man muss auch mal die ein oder andere Applikation untersuchen um eventuelle Schwachstellen im Code zu finden. Die untersuchen des Codes bezeichnet man auch als Reverse Engineering. Um die gefundene Schwachstelle dann auch ausnutzen zu können muss man sich einen Exploit für diese Schwachstelle programmieren.

Beispielsweise benutzt Metasploit die Scriptsprache Ruby und die NMAP Scripting Engine setzt auf die Programmiersprache LUA

Da ich sehr gerne interaktiv lerne habe ich mich auf die suche nach solchen interaktiven Lernkursen gemacht.

Codecademy (HTML, CSS, jQuery, Javascript, Python, Ruby und PHP)

Tryruby.org (wie der Name schon vermuten lässt Ruby)

w3Schools (Alles was mit dem WWW zu tun hat)

Falls jemand noch andere Kurse kennt bitte gerne ins Kommentar

Veröffentlicht in Penetration Testing, Programmieren Getagged mit: , , , , , ,

Vulnerable OS (VM und ISO)

Im Internet gibt es viele Systeme die aufgrund Ihres Designs über Schwachstellen verfügen. Die Systeme sind konzipiert um an Ihnen Sicherheitstests durchzuführen und eignen sich sehr gut für ein Labortest.

Metasploitable 2:

Beschreibung: Metasploitable is an intentionally vulnerable Linux virtual machine. This VM can be used to conduct security training, test security tools, and practice common penetration testing techniques.

The default login and password is msfadmin:msfadmin.

Download: Metasploitable 2

Damn Vulnerable Linux

Beschreibung: Die Distribution bassiert auf Damn Small Linux und enthält ältere versionen von Apache, MySQL, PHP, FTP und SSH. Sie ist darauf ausgelegt Techniken wie reverse code engineering, buffer overflows, schellcode development, Web exploitation und SQL injection zu erlernen.

Download: Damn Vulnerable Linux 1.5

Kioptrix

Beschreibung: This Kioptrix VM Image are easy challenges. The object of the game is to acquire root access via any means possible (except actually hacking the VM server or player). The purpose of these games are to learn the basic tools and techniques in vulnerability assessment and exploitation. There are more ways then one to successfully complete the challenges.

Download: Kioptrix Level 1 – Kioptrix Level 2Kioptrix Level 3Kioptrix Level 4

pWnOS 

Beschreibung: It’s a linux virtual machine intentionally configured with exploitable services to provide you with a path to r00t. 🙂 Currently, the virtual machine NIC is configured in bridged networking, so it will obtain a normal IP address on the network you are connected to. You can easily change this to NAT or Host Only if you desire. A quick ping sweep will show the IP address of the virtual machine.

Sorry…no scenario/storyline with this one. I wasn’t really planning to release it like this, so maybe for version 2.0 I’ll be more creative. 🙂 I’m anxious to get feedback so let me know how it goes or if you have questions. Thanks and good luck!

Download: pWnOS 1.0

Veröffentlicht in Vulnerable by Design Getagged mit: , , , , , , , , , ,

Aufbau eines Testlabors

Da man die Ausnutzung von Schwachstellen aufgrund des so genannten Hackerparagraphen (§ 202c) nicht im Internet testen sollte, empfiehlt es sich ein Testlabor für diese Zwecke aufzubauen.

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er

1.
Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
2.
Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,
herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
(2) § 149 Abs. 2 und 3 gilt entsprechend.
 

Aufgrund der heute zur Verfügung stehenden recht günstigen Hardware (Multi-Core Prozessoren, Arbeitsspeicher und Festplattengrößen) ist es sinnvoll dieses Labor zu virtuallisieren. Hierzu eignen sich die gängigen Virtuallisierungstools wie VMware, VirtualBox und Hypervision.

 

Eine sehr gute Anleitung wie man ein solches Labor mit der Virtuallisierungssoftware realisiert findet sich auf den Seiten von Rapid7 dem Hersteller von Metasploit und Nexpose. Die Anleitung ist hier zu finden: How To Set Up A Penetration Testing Lab

 

Was sollte ein solches Labor enthalten?

Betriebssysteme:

  • Windows 2000
  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 2000 Server
  • Windows 2003 Server
  • Windows 2008 Server
  • verschiedene Linux Distributionen

 Dienste:

  • FTP
  • HTTP
  • SSH
  • SMB
  • usw.

Im Falle von Linux gibt es bereits fertige VMs die Vulnerable by Design sind, d.h. diese haben bereits von Hause aus Dienste und Software installiert die Schwachstellen enthalten. Dazu gibt bald einen weiteren Beitrag mit einer Übersicht ausserdem wird ein Beitrag über Vulnerable WebApps geben.

Veröffentlicht in Penetration Testing Getagged mit: , ,