Offensive Security

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Offensive Security
Rechtsform privat
Gründung 2007
Sitz New York City, USA
Branche Computersoftware, IT-Sicherheit, digitale Forensik
Website www.offensive-security.com

Offensive Security ist ein amerikanisches IT-Unternehmen. Seit 2007 bietet das Unternehmen unter anderem Open-Source Projekte, IT-Sicherheitskurse und eine Linuxdistribution an. Offensive Security wurde von Mati Aharoni und Devon Kearns gegründet. Die Mitarbeiter sind Experten im Gebiet der IT-Sicherheit und -Forensik.
Die Firma bietet Sicherheitsberatung und -training für andere Firmen der Technologiebranche und Privatpersonen an.[1]


Projekte[Bearbeiten | Quelltext bearbeiten]

BackTrack[Bearbeiten | Quelltext bearbeiten]

Offensive Security ist für die Entwicklung der Linuxdistribution BackTrack bekannt. BackTrack entstand 2006 als Fusion der vorher voneinander unabhängigen Distributionen Whoppix/Whax und Auditor Security Collection. Die Distribution diente der Überprüfung der Sicherheit einzelner Rechner und gesamter Netzwerke sowie zur forensischen Analyse angegriffener Systeme. Es gab vier auf Slackware basierte Versionen. Die fünfte und letzte Version hatte Ubuntu als Grundlage.
Mit der Veröffentlichung der Nachfolgedistribution Kali Linux im März 2013 wurde BackTrack eingestellt.[2]

Kali Linux[Bearbeiten | Quelltext bearbeiten]

Kali Linux basiert im Gegensatz zu seinem Vorgänger BackTrack auf Debian. Das Betriebssystem enthält über 300 Programme, die für Penetrationstests und digitale Forensik verwendet werden.
Kali NetHunter ist die Version für Androidgeräte. Es gibt auch ARM Versionen (z. B. für den Raspberry Pi).[3]
Offensive Security bietet ein Buch namens Kali Linux Revealed an, das sowohl als kostenloses Download, als auch als Taschenbuch zur Verfügung steht. In diesem Buch wird Kali Linux verständlich erklärt.[4]

Exploit-DB[Bearbeiten | Quelltext bearbeiten]

In der „Exploit Datenbank“ stellen Informatiker und White-Hats sogenannte „Exploits“ zur Verfügung.[5]

GHDB[Bearbeiten | Quelltext bearbeiten]

Die „Google Hacking Datenbank“ ist ein Ableger der Exploit Datenbank, in dem sogenannte „Google Dorks“[6] gesammelt werden. Dabei handelt es sich um Techniken mit denen öffentlich zugängliche sensible Daten aufgespürt werden können.[7]

VulnHub[Bearbeiten | Quelltext bearbeiten]

Im „VulnHub“ werden Virtuelle Maschinen bereitgestellt, die eingebaute Schwachstellen (en. Vulnerabilities) haben. Damit können Penetrationstester auf legalem Weg das Durchführen von Schwachstellenanalysen lernen und üben.[8]

MSFU[Bearbeiten | Quelltext bearbeiten]

Der kostenlose Onlinekurs „Metasploit Unleashed“ bietet eine Möglichkeit, die Arbeit mit dem Metasploit Framework zu lernen.[9] Offensive Security möchte mit diesem Kurs außerdem auf die Armut vieler Kinder in Ostafrika aufmerksam machen und wirbt für die Nonprofit-Organisation „Hackers for Charity“.[10]

Kurse[Bearbeiten | Quelltext bearbeiten]

Offensive Security bietet im Zusammenhang mit Kali Linux mehrere Kurse mit anschließender Abschlussprüfung an.[11]

Kürzel Zertifikat
PEN-200 OSCP (Offensive Security Certified Professional)
PEN-210 OSWP (Offensive Security Wireless Professional)
PEN-300 OSEP (Offensive Security Experienced Penetration Tester)
WEB-300 OSWE (Offensive Security Web Expert)
EXP-301 OSED (Offensive Security Exploit Developer)
EXP-401 OSEE (Offensive Security Exploitation Expert)

Die Benennung der Kurse unterliegt einem bestimmten Schema. Die drei Buchstaben stehen für die Kategorie (PEN = Penetrationstests, WEB = Webattacken, EXP = Exploits). Die drei nachfolgenden Zahlen geben

  1. den Schwierigkeitsgrad (von 1 bis 4)
  2. bei mehreren Kursen derselben Kategorie und Schwierigkeitsstufe, die Kursnummer (Standard 0)
  3. das Betriebssystem (0 = alle Betriebssysteme, 1 = Windows, 2 = macOS, 3 = Linux)

an.

Um das OSCP Zertifikat zu erhalten, muss der Prüfling in der Abschlussprüfung mindestens 70 von 100 Punkten erreichen.[12][13]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Projekte von Offensive Security. Abgerufen am 8. Juni 2021 (amerikanisches Englisch).
  2. BackTrack Linux. Archiviert vom Original (nicht mehr online verfügbar) am 9. April 2018; abgerufen am 12. Juni 2021 (amerikanisches Englisch).  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/backtrack-linux.org
  3. Kali Linux Downloads. Abgerufen am 10. Juni 2021 (amerikanisches Englisch).
  4. Kali Training. Abgerufen am 12. Juni 2021 (amerikanisches Englisch).
  5. Exploit Datenbank. Abgerufen am 8. Juni 2021 (amerikanisches Englisch).
  6. Google Dorks - Erklärung und Beispiele. Abgerufen am 14. Juli 2021 (englisch): „Google ‘Dorking’ is the practice of using Google to find vulnerable web applications and servers by using native Google search engine capabilities.“
  7. Google Hacking Datenbank. Abgerufen am 14. Juli 2021 (amerikanisches Englisch).
  8. Über das VulnHub. Abgerufen am 15. Juli 2021 (amerikanisches Englisch): „So VulnHub was born [...] creating a catalogue of ‘stuff’ that is (legally) ‘breakable, hackable & exploitable’“
  9. Einführung in den Onlinekurs. Abgerufen am 15. Juli 2021 (amerikanisches Englisch): „We aim to give you an in-depth look into the many features of Metasploit and provide you with the skills and confidence to take advantage of this amazing tool.“
  10. MSFU + Hackers for Charity. Abgerufen am 15. Juli 2021 (amerikanisches Englisch): „The authors of this course deeply support the work of Hackers For Charity“
  11. Offensive Security Kurse und Zertifikate. Abgerufen am 19. Februar 2021 (amerikanisches Englisch).
  12. OSCP Certification Exam FAQ. Abgerufen am 15. Februar 2021 (amerikanisches Englisch).
  13. OSCP Exam Guide. Abgerufen am 15. Februar 2021 (amerikanisches Englisch).