Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls
Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS IPS) gewährleistet werden
die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein
Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit mit dem
Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen. Exploiting
Frameworks stellen für solche Angriffe eine Art Baukasten dar mit dem ein Angreifer den
Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden
jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen
(IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern existieren mehrere
kombinierbare Techniken die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet
werden um die Mechanismen von IDS IPS zur Erkennung von Angriffen zu umgehen. In einigen
Exploiting Frameworks wie z.B. dem Metasploit Framework (MSF) SAINT Exploit oder Core Impact
sind bereits einige der Techniken zur Verschleierung von Angriffen implementiert. Dies stellt
ein Risiko für Unternehmen dar da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht
mehr durch IDS erkannt werden können. In diesem Buch werden Techniken und Konzepte analysiert
und bewertet mit denen Angriffe so gestaltet werden dass sie nicht von IDS IPS erkannt werden
können (Insertion Evasion und Obfuscation). Durch die Integration dieser Techniken in
Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt
der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden
unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet. Hierzu werden
die Grundlagen von Exploiting Frameworks IDS IPS und von Techniken zur Verschleierung von
Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt in denen am Beispiel
des Metasploit Exploiting Frameworks und mehreren Network Intrusion Detection Systemen (NIDS)
die Untersuchungen durchgeführt werden. Als NIDS wird u.a. Snort eingesetzt.