In diesem Tutorial wirst du Windows 7 hacken durch den Umgang mit nmap und Metasploit. Ethische Hacker und Penetrationstester nutzen das mächtige Linux Framework Metasploit, um legale Angriffe zu starten. Vorher scannen sie das System nach offenen Ports mithilfe von nmap.
⭐️Inhalt⭐️
✅ Legal Hacken lernen: www.tryhackme.com
⌨️ 00:00 - 02:40 Registrierung auf tryhackme.com, Einrichtung einer VPN-Verbindung
⌨️ 02:40 - 03:40 Windows Maschine starten
⌨️ 03:40 - 09:35 Portscan mit nmap, Auswertung des nmap-Scanberichtes
⌨️ 09:35 - 11:40 Wie man bekannte Exploits wie z.B. Eternalblue heraussucht
⌨️ 11:40 - 14:30 Pufferüberlauf-Angriff auf den Windows 7 Rechner
⌨️ 14:30 - 18:35 Vollzugriff auf die Windows Maschine, was passiert nach dem Angriff?
⌨️ 18:35 - 19:44 Karate Kid Story
------------------------------------------------------------------------
► Eternalblue und die NSA◀
EternalBlue ist ein Exploit, der Programmierfehler in der SMB-Implementierung (auch NetBIOS bzw. Common Internet File System) des Betriebssystems Windows ausnutzt. Die Lücke wird als CVE-2017-0144 (SMB Remote Windows Kernel Pool Corruption) bezeichnet.
Eine Unterabteilung der US-amerikanischen NSA, die Spezialeinheit Tailored Access Operations (T.A.O.) hatte nach Presserecherchen die Software zum Ausnutzen der Schwäche ursprünglich ausgearbeitet.Ein Jahr lang hatten die Geheimdienstleute am Aufspüren von Schwachstellen der Microsoft-Software gearbeitet und ihr Projekt intern „EternalBluescreen“ (deutsch Ewiger blauer Bildschirm) getauft, weil die von ihnen ausgearbeitete Attacke oft zu ungewollten Abstürzen und damit zu einer blauen Fehlerbildschirmanzeige (Bluescreen) führte. Die fertige Hackingsoftware gehörte bei der NSA zur Gruppe der sogenannten NOBUS (Nobody but us), die allein dem US-Dienst exklusiv zur Verfügung standen.
Teile des T.A.O.-Arsenals gerieten schließlich in die Hände einer Gruppe, die sich The Shadow Brokers nennt und die geraubte Informationen ab August 2016 stückweise veröffentlichte. Ob The Shadow Brokers durch einen Hackerangriff Dritter oder durch einen Mitarbeiter der NSA an die EternalBlue-Software kam, war Mitte 2019 weiter unklar.
Die NSA benutzte die Schwachstelle über mehr als fünf Jahre für ihre eigenen Einbruchszwecke (Hacking), bevor man sich allein wegen der ständigen Enthüllungen durch The Shadow Brokers gezwungen sah, die Schwachstelle an Microsoft zu melden.
------------------------------------------------------------------------
► Was macht ein Pentester? ◀
Penetrationstest, kurz Pentest(ing), ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe. Unter einem Penetrationstest versteht die Sicherheitsfachperson in der Informationstechnik die Prüfung der Sicherheit möglichst aller Systembestandteile und Anwendungen eines Netzwerks oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer (ugs. „Hacker“) anwenden würde, um unautorisiert in das System einzudringen (Penetration). Der Penetrationstest ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe. Wesentlicher Teil eines Penetrationstests sind Werkzeuge, die dabei helfen, möglichst alle Angriffsmuster nachzubilden, die sich aus den zahlreichen bekannten Angriffsmethoden herausbilden.
⭐️Inhalt⭐️
✅ Legal Hacken lernen: www.tryhackme.com
⌨️ 00:00 - 02:40 Registrierung auf tryhackme.com, Einrichtung einer VPN-Verbindung
⌨️ 02:40 - 03:40 Windows Maschine starten
⌨️ 03:40 - 09:35 Portscan mit nmap, Auswertung des nmap-Scanberichtes
⌨️ 09:35 - 11:40 Wie man bekannte Exploits wie z.B. Eternalblue heraussucht
⌨️ 11:40 - 14:30 Pufferüberlauf-Angriff auf den Windows 7 Rechner
⌨️ 14:30 - 18:35 Vollzugriff auf die Windows Maschine, was passiert nach dem Angriff?
⌨️ 18:35 - 19:44 Karate Kid Story
------------------------------------------------------------------------
► Eternalblue und die NSA◀
EternalBlue ist ein Exploit, der Programmierfehler in der SMB-Implementierung (auch NetBIOS bzw. Common Internet File System) des Betriebssystems Windows ausnutzt. Die Lücke wird als CVE-2017-0144 (SMB Remote Windows Kernel Pool Corruption) bezeichnet.
Eine Unterabteilung der US-amerikanischen NSA, die Spezialeinheit Tailored Access Operations (T.A.O.) hatte nach Presserecherchen die Software zum Ausnutzen der Schwäche ursprünglich ausgearbeitet.Ein Jahr lang hatten die Geheimdienstleute am Aufspüren von Schwachstellen der Microsoft-Software gearbeitet und ihr Projekt intern „EternalBluescreen“ (deutsch Ewiger blauer Bildschirm) getauft, weil die von ihnen ausgearbeitete Attacke oft zu ungewollten Abstürzen und damit zu einer blauen Fehlerbildschirmanzeige (Bluescreen) führte. Die fertige Hackingsoftware gehörte bei der NSA zur Gruppe der sogenannten NOBUS (Nobody but us), die allein dem US-Dienst exklusiv zur Verfügung standen.
Teile des T.A.O.-Arsenals gerieten schließlich in die Hände einer Gruppe, die sich The Shadow Brokers nennt und die geraubte Informationen ab August 2016 stückweise veröffentlichte. Ob The Shadow Brokers durch einen Hackerangriff Dritter oder durch einen Mitarbeiter der NSA an die EternalBlue-Software kam, war Mitte 2019 weiter unklar.
Die NSA benutzte die Schwachstelle über mehr als fünf Jahre für ihre eigenen Einbruchszwecke (Hacking), bevor man sich allein wegen der ständigen Enthüllungen durch The Shadow Brokers gezwungen sah, die Schwachstelle an Microsoft zu melden.
------------------------------------------------------------------------
► Was macht ein Pentester? ◀
Penetrationstest, kurz Pentest(ing), ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe. Unter einem Penetrationstest versteht die Sicherheitsfachperson in der Informationstechnik die Prüfung der Sicherheit möglichst aller Systembestandteile und Anwendungen eines Netzwerks oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer (ugs. „Hacker“) anwenden würde, um unautorisiert in das System einzudringen (Penetration). Der Penetrationstest ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe. Wesentlicher Teil eines Penetrationstests sind Werkzeuge, die dabei helfen, möglichst alle Angriffsmuster nachzubilden, die sich aus den zahlreichen bekannten Angriffsmethoden herausbilden.
- Kategorien
- PC (Windows/Mac/Linux) Anleitungen
Kommentare deaktiviert.