Diese Studienarbeit gibt einen groben Überblick über Hackertools. Dabei werden die Inhalte: Bezugsquellen, Kosten, Rechtslage sowie ein Tool Names Metasploit betrachtet. Die Arbeit endet mit einem Beispielangriff mittels Metasploit auf einen veralteten WebLogic Server (CVE-2020-2555).
Inhaltsverzeichnis
- 1 Einleitung
- Die graue Welt der Hackertools
- Einführung
- Bezugsquellen
- 2 Kosten
- 2.1 Rechtslage
- 2.2 Metasploit
- 2.3 Ein Angriff mit Metasploit
- 3 Schlussbetrachtung
Zielsetzung und Themenschwerpunkte
Die Facharbeit befasst sich mit der Thematik der Hackertools und deren Einsatzmöglichkeiten. Sie soll einen Einblick in die "graue Welt" der Hackertools geben, in welcher sich legaler und illegaler Gebrauch oft überschneidet. Dabei wird insbesondere das Metasploit Framework, ein mächtiges Open-Source-Tool zur Schwachstellenanalyse, beleuchtet.
- Der legale und illegale Einsatz von Hackertools
- Kosten und Bezugsquellen von Hackertools
- Die Rechtslage und die ethischen Aspekte des Einsatzes von Hackertools
- Das Metasploit Framework und seine Funktionsweise
- Ein praktisches Beispiel eines Angriffs mit Metasploit
Zusammenfassung der Kapitel
- Kapitel 1: Einleitung
- Die Einleitung führt in die Thematik der Hackertools ein und stellt die Relevanz des Themas dar.
- Sie gibt einen Überblick über die Inhalte der Facharbeit und definiert wichtige Begriffe.
- Kapitel 2: Kosten
- Dieses Kapitel behandelt die Kosten von Hackertools und die verschiedenen Bezugsquellen.
- Es wird auf die unterschiedlichen Preismodelle von Tools und deren Verfügbarkeit im Internet eingegangen.
- Kapitel 2.1: Rechtslage
- Dieser Abschnitt beschäftigt sich mit der Rechtslage im Umgang mit Hackertools.
- Es werden die rechtlichen Rahmenbedingungen für den Einsatz von Hackertools sowie die strafrechtlichen Konsequenzen erläutert.
- Kapitel 2.2: Metasploit
- In diesem Kapitel wird das Metasploit Framework vorgestellt und seine Funktionsweise detailliert beschrieben.
- Es werden die verschiedenen Module und Funktionen des Frameworks erläutert und ihre Verwendungsmöglichkeiten dargestellt.
- Kapitel 2.3: Ein Angriff mit Metasploit
- Dieser Abschnitt beschreibt ein praktisches Beispiel eines Angriffs mit Metasploit.
- Es werden die einzelnen Schritte des Angriffs illustriert und die Auswirkungen auf ein angegriffenes System dargestellt.
Schlüsselwörter
Hackertools, Cyber Security, Metasploit Framework, Schwachstellenanalyse, Exploitation, Payload, Module, Rechtslage, Ethik, Open Source, Angriffsszenario.
- Arbeit zitieren
- Niklas Höfling (Autor:in), 2021, Die Werkzeuge eines Hackers, München, GRIN Verlag, https://www.grin.com/document/1245730