interview - Hackner Security Intelligence
interview - Hackner Security Intelligence
interview - Hackner Security Intelligence
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
44<br />
Abbildung 2. Der Site Cloner<br />
Nach dem Start von SET erhält man zuerst die diversen<br />
Angriffsmöglichkeiten präsentiert.<br />
Abbildung 3. Die Session kann in Metasploit ausgenutzt werden<br />
ANGRIFF<br />
Um zum Java Applet Angriff zu gelangen wählt man<br />
zuerst Punkt 2 Website Attack Vectors und danach<br />
Punkt 1 The Java Applet Attack Method aus.<br />
Nun kann eine beliebige Identität angegeben werden<br />
und jedesmal mit Enter bestätigt werden.<br />
Im nächsten Schritt zeigt sich schon die erste Stärke<br />
von SET. Es werden nicht nur Angriffe nahezu automatisch<br />
durchgeführt, sondern auch der Aufwand zur Vorbereitung<br />
wird fast eliminiert.<br />
Eine Funktion, die ich persönlich nicht mehr missen<br />
möchte, ist der Site Cloner (Bild 2), mit welchem sich<br />
komplette Abbilder einer bestehenden Webseite anfertigen<br />
lassen. Und damit noch nicht genug; es werden<br />
auch gleich die passenden Applets und Schadcodes<br />
integriert und die benötigten Modifikationen vorgenommen.<br />
Im nächsten Schritt folgt auch gleich ein weiteres<br />
Highlight von SET: Die Schnittstelle zu Metasploit! Denn<br />
wer längere Zeit die Vorzüge von Metasploit genossen<br />
hat, will nie mehr etwas anderes benützen.<br />
So kann man mittels SET meinen bevorzugten Payload<br />
auswählen oder einfach auf den Default-Wert zurückgreifen.<br />
9/2010