Innholdsfortegnelse
I denne programvaren er det Metasploit Framework, et verktøy for å utvikle og utføre utnyttelser som er et program, skript eller et skript, som vil bli brukt for å teste eller angripe en sårbarhet i et datasystem.
Det er versjoner for begge Windows Y Linux i dette tilfellet vil vi se hvordan du installerer det i Linux.
Minimumskravene til denne programvaren er:
Nettleser
Firefox 4.0
Internet Explorer 10
Chrome 10
System
2 GHz prosessor
2 GB RAM
1 GB disk
Først av alt må vi gå til siden med Metaspoit http: //www.rapid7.co… it /download.jsp, vi registrerer og laster deretter ned via vanlige lenker eller fra terminalen skal vi laste ned den mest praktiske 64 eller 32 -biters versjonen ved å bruke følgende kommando:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runVi endrer tillatelsene for å kunne kjøre installasjonsprogrammet ved å bruke følgende kommandoer:
chmod a + x metasploit-latest-linux-x64-installer.runDeretter får vi tilgang i rotmodus med kommandoen sudo su for Ubuntu for eksempel
og vi kjører installasjonsprogrammet med følgende kommandoer:
./metasploit-latest-linux-x64-installer.runVi vil se Metasploit -startskjermen for å starte programvareinstallasjonen.
Hele installasjons- og autokonfigurasjonsprosessen for å starte applikasjonen tar god tid rundt 30 minutter til 1 time. På slutten av installasjonen går vi til vår favorittleser og skriver følgende nettadresse
https: // lokal vert: 3790 /Når den er der, vil den fortsette å konfigurere og optimalisere seg selv i henhold til systemet vårt og se etter nødvendig informasjon for å starte. På slutten vil det ikke be om registrering, det vil vise oss en skjerm der vi må generere lisensen eller aktiveringsnøkkelen, det tar oss til nettstedet til Metasploit for å velge Free Community -versjonen (gratis med begrensninger) o Profesjonell.
service metasploit omstartVi får følgende meldinger når tjenesten starter på nytt Metasploit
arbeider stoppes metasploit stoppes prosvc stoppes nginx stoppes /opt/metasploit/postgresql/scripts/ctl.sh: postgresql stoppet /opt/metasploit/postgresql/scripts/ctl.sh: postgresql startet på port 7337 prosvc kjører >> Sletter foreldet PID -fillogg / thin.pid Arbeider som starter i bakgrunnenVi skal nå jobbe fra webgrensesnittpanelet, hvor vi skal lage vertene våre for å analysere etter IP -adresse, og vi vil også se hvilken analyse vi kan bruke.
FORSTØRRE
Når det er opprettet, vil vi gå inn i prosjektets kontrollpanel ved å klikke på navnet i listen over prosjekter. Dette sender oss til neste skjermbilde hvor vi kan se forskjellige verktøy. Hvordan vi ser på bildet fra prosjektets kontrollpanel kan vi gjøre for eksempel a port- og vertskanning med skanneverktøy. Hvis du finner en vert eller tilgjengelige tjenester, vil det vise oss senere i listen.
FORSTØRRE
FORSTØRRE
Når den finner en vert, vil den vise oss listen med operativsystemdataene, versjonen hvis tilgjengelig, typen vert hvis det er en klient eller server og tjenestemengden som verten kjører på den tiden, så vi kan angi hver vert fra lenken på ip og se hvilke tjenester den kjører.
FORSTØRRE
- FTP- Filoverføringstjeneste på port 21 i åpen tilstand.
- SMTP: tjeneste for å sende e -post på port 25 (denne ser etter spammere) i en åpen tilstand, vil det bli anbefalt at denne porten forblir stengt og endres til 587, noe som er sikrere. Vi har gjemt det siden det også viste serverinformasjon som navn og e -postprotokoll.
- POP3 og IMAP for å motta e -post og DNS og port 80 som er Apache -tjenesten i dette tilfellet der nettsidene og webkoden kjøres.
Merk følgendeSårbarhetsfanen vil presentere en rapport om problemene som er funnet som setter systemet i fare.
For eksempel får vi i en sårbarhetsskanning følgende problemer som er oppført:
FORSTØRRE
https://web.nvd.nist.gov.
Disse dataene gjør det mulig å automatisere og gjenkjenne håndteringen av sårbarheten når den er gjenkjent, for å avgjøre hvilken som er den riktige løsningen og måle hvordan den påvirker sikkerheten.
Denne databasen inneholder:
- Sikkerhet sjekklister.
- Programvarefeil som setter sikkerheten i fare.
- Konfigurasjonsfeil og andre problemer som kan oppstå.
Så hvis vi ser etter definisjonen av sårbarheten som er funnet, får vi følgende:
CVE-2011-3192: ByteRange-filteret i Apache HTTP-serverversjonene 1.3.x, 2.0.x, 2.0.64 og 2.2.x, lar eksterne angripere forårsake tjenestenekt, DDOS-angrepet genererer et høyt forbruk av RAM og CPU -minne til serveren ikke kan svare.
Vi ser også at virkningen er høy siden den forårsaker avbrudd i tjenesten ettersom den angrepne serveren ikke kan svare.
Den foreslåtte løsningen for dette sikkerhetsproblemet er å oppdatere Apache -serverversjon 2.0.65 eller Apache 2.2.20 eller nyere versjon.
Et annet nettsted for å slå opp definisjoner av sårbarheter eller se de som ser nye ut, er Åpne databasen for utsatt sårbarhet o Åpen database med sårbarheter, OSVDB er et åpent og gratis fellesskap hvis mål er å gi oppdatert informasjon om forskjellige sårbarheter som genereres hver dag, fra lenken http://osvdb.org/we kan få tilgang til og søke etter sårbarheten.
I dette tilfellet var sårbarheten funnet OSVDB-74721 hvis vi ser etter det, vil vi finne definisjonen:
OSVDB-74721: Apache HTTP ByteRange forårsaker utmattelse av RAM-minne av eksternt DDoS-angrep, løsningen er den samme oppdateringen Apache for å fikse problemet.Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng