interview - Hackner Security Intelligence
interview - Hackner Security Intelligence
interview - Hackner Security Intelligence
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
46<br />
Sobald nun ein Benutzer vorbei schaut, baut das Java<br />
Applet eine Verbindung mit Metasploit auf, wodurch<br />
ein Angreifer dann mit dem Computer des Opfers interagieren<br />
kann.<br />
Hier muss noch beachtet werden, die Verbindung ist<br />
nur so lange aktiv, wie auf dem betreffenden Computer<br />
Java ausgeführt wird. Die Webseite selbst kann problemlos<br />
geschlossen werden. Es ist also keine Eile geboten.<br />
Danach kann die Session, wie man es von Metasploit<br />
her kennt, verwendet werden (Bild 3).<br />
SET unterstützt einen Angreifer also nicht nur durch<br />
eine einfache Frage-Antwort-Führung bei der Vorbereitung,<br />
sondern automatisiert auch das Aufwendige und<br />
mühsame Heraussuchen und Setzten von Parametern<br />
in Metasploit.<br />
Obwohl es Metasploit selbst nicht gänzlich überflüssig<br />
macht, kann es doch eine grosse Hilfe sein und viel<br />
Zeit sparen helfen.<br />
Weitere Informationen gibt es auf der offiziellen Webseite<br />
[3] in der Kategorie Tutorials, wo noch die vielen<br />
weiteren Angriffsmöglichkeiten bis ins Detail erklärt<br />
werden.<br />
�� ����http://www.secmaniac.com<br />
�� ����http://www.secmaniac.com/download/<br />
�� ��� http://www.secmaniac.com/tutorial/<br />
PATRICK SCHMID<br />
Der Autor dieses Artikels ist Patrick Schmid (http://encodingit.<br />
ch) und steckt im letzten Jahr in einer Berufslehre zum Informatiker<br />
EFZ mit Schwerpunkt Systemtechnik. IT <strong>Security</strong> beschäftigt<br />
ihn dabei schon seit längerem vorallem als intensives<br />
Hobby, was er aber gerne in Zukunft auch ins Berufl iche<br />
ausbreiten möchte.