Exploit-Tool als Open-Source-Software angedient

HD Moore und Spoonm, beide nach US-Medien unabhängige Sicherheitsexperten, haben auf einer Konferenz des US-Sicherheitsunternehmens Black Hat in Las Vegas die neueste Version des Exploit-Tools ‘Metasploit Framework’ vorgestellt. Das Programm dient dazu, Plattformen wie Mac OS X, Windows 2000 und Windows XP “zu übernehmen”.
So können Anwender testen, wie sicher ihr System gegen Hackerangriffe ist. Branchenkenner befürchten derweil, das auch Hacker oder ‘Script Kiddies’ Metasploit für ihre Zwecke entdecken könnten. Nach Angaben seiner Erfinder wurde das Tool bislang etwa 20.000 mal heruntergeladen. Konferenzteilnehmer meinten dagegen, dass Metasploit auch in Expertenkreisen noch relativ unbekannt sei.

Das Tool soll als Open-Source-Programm eine Alternative zu kostenpflichtiger Penetrationstest-Software sein, wie sie etwa von den US-Softwareunternehmen Immunity oder Core Security angeboten wird. Metasploit ist in Perl für Unix geschrieben und enthält gegenwärtig 35 Exploits. Anwender können das Programm wahlweise per Befehlszeile, grafischer Oberfläche oder Konsole steuern und es mit einem Server verbinden, um Updates zu erhalten.

Silicon-Redaktion

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

21 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

22 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

3 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

5 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago