22.12.2012 Aufrufe

interview - Hackner Security Intelligence

interview - Hackner Security Intelligence

interview - Hackner Security Intelligence

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

44<br />

Abbildung 2. Der Site Cloner<br />

Nach dem Start von SET erhält man zuerst die diversen<br />

Angriffsmöglichkeiten präsentiert.<br />

Abbildung 3. Die Session kann in Metasploit ausgenutzt werden<br />

ANGRIFF<br />

Um zum Java Applet Angriff zu gelangen wählt man<br />

zuerst Punkt 2 Website Attack Vectors und danach<br />

Punkt 1 The Java Applet Attack Method aus.<br />

Nun kann eine beliebige Identität angegeben werden<br />

und jedesmal mit Enter bestätigt werden.<br />

Im nächsten Schritt zeigt sich schon die erste Stärke<br />

von SET. Es werden nicht nur Angriffe nahezu automatisch<br />

durchgeführt, sondern auch der Aufwand zur Vorbereitung<br />

wird fast eliminiert.<br />

Eine Funktion, die ich persönlich nicht mehr missen<br />

möchte, ist der Site Cloner (Bild 2), mit welchem sich<br />

komplette Abbilder einer bestehenden Webseite anfertigen<br />

lassen. Und damit noch nicht genug; es werden<br />

auch gleich die passenden Applets und Schadcodes<br />

integriert und die benötigten Modifikationen vorgenommen.<br />

Im nächsten Schritt folgt auch gleich ein weiteres<br />

Highlight von SET: Die Schnittstelle zu Metasploit! Denn<br />

wer längere Zeit die Vorzüge von Metasploit genossen<br />

hat, will nie mehr etwas anderes benützen.<br />

So kann man mittels SET meinen bevorzugten Payload<br />

auswählen oder einfach auf den Default-Wert zurückgreifen.<br />

9/2010

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!