Hintergrund / Motivation

Die Sicherheit vor Überwachung und Manipulation hat in den letzten Jahren dramatisch an Bedeutung gewonnen. Aufgrund politischer und wirtschaftlicher Interessen sind daher Trojanerangriffe alltäglich und eine gute Absicherung, ein „Must have“ geworden. Nichtsdestotrotz werden Antivirenprogramme eher selten verwendet und eine professionell konfigurierte Firewall ist in vielen Betrieben, geschweige denn bei Privatpersonen, fehl am Platz. Das Projekt soll daher verdeutlichen, wie einfach es aus der Perspektive eines Hackers ist, die Kontrolle über ein Opfer zu erlangen und fatale Schäden anzurichten, welche durch erhöhte Schutzmaßnahmen nie entstanden wären.

Beschreibung

Der Computer des Angreifers ist mit dem des Opfers in einem Netzwerk verbunden. Der Angreifer schleußt mithilfe von dem Metasploit Framework Funktionen in eine Anwendung des Opfers und kann mit dem Programm „shellter“ diese Funktionen sogar verstecken. Führt das Opfer die Anwendung aus, verbindet sich im Hintergrund das Opfer mit dem Angreifer und der Angreifer hat von diesem Zeitpunkt an uneingeschränkte Macht über den Zielcomputer.

Modernste Virenscanner in Kombination mit der Windows Firewall, die auf maximale Sicherheitsstufe geschaltet ist, sollen die durch „shellter“ versteckten Funktionen erkennen und das Ausführen des Programms verhindern, bzw. nach dem Ausführen der Anwendung die Kontrolle des Hackers unterbinden.

Technologien
  • Angreifer: Kali Linux, Metasploit Framework, shellter
  • Opfer: Beliebiges Windowssystem
Projektinfo
Schuljahr:
22/23
Ausbildung:
Systemintegration
Schüler:
Erik William Dörge
Betreuerin:
Dr. Karin Reger
Bilder