Metasploit: Etisk verktøy for hacking og sikkerhetstesting

Innholdsfortegnelse

Metasploit er en åpen kildekode -programvare for testing av datasystemer, er denne programvaren mye brukt for å verifisere og teste datasikkerhet som gir informasjon om sikkerhetsproblemer og tillater penetrasjonstester.
I denne programvaren er det Metasploit Framework, et verktøy for å utvikle og utføre utnyttelser som er et program, skript eller et skript, som vil bli brukt for å teste eller angripe en sårbarhet i et datasystem.
Det er versjoner for begge Windows Y Linux i dette tilfellet vil vi se hvordan du installerer det i Linux.
Minimumskravene til denne programvaren er:
Nettleser
Firefox 4.0
Internet Explorer 10
Chrome 10
System
2 GHz prosessor
2 GB RAM
1 GB disk
Først av alt må vi gå til siden med Metaspoit http: //www.rapid7.co… it /download.jsp, vi registrerer og laster deretter ned via vanlige lenker eller fra terminalen skal vi laste ned den mest praktiske 64 eller 32 -biters versjonen ved å bruke følgende kommando:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Vi endrer tillatelsene for å kunne kjøre installasjonsprogrammet ved å bruke følgende kommandoer:
 chmod a + x metasploit-latest-linux-x64-installer.run
Deretter får vi tilgang i rotmodus med kommandoen sudo su for Ubuntu for eksempel
og vi kjører installasjonsprogrammet med følgende kommandoer:
 ./metasploit-latest-linux-x64-installer.run
Vi vil se Metasploit -startskjermen for å starte programvareinstallasjonen.

For å installere må vi deaktivere antivirus og brannmur under installasjonen hvis vi har det installert og fungerer. Under installasjonen må vi velge en port for SSL hvis vi har standard port 3790, så vil vi velge et servernavn, hvis vi kjører lokalt vil det være localhost som standard, til slutt fortsetter vi og installasjonen av programvaren starter.
Hele installasjons- og autokonfigurasjonsprosessen for å starte applikasjonen tar god tid rundt 30 minutter til 1 time. På slutten av installasjonen går vi til vår favorittleser og skriver følgende nettadresse
 https: // lokal vert: 3790 /
Når den er der, vil den fortsette å konfigurere og optimalisere seg selv i henhold til systemet vårt og se etter nødvendig informasjon for å starte. På slutten vil det ikke be om registrering, det vil vise oss en skjerm der vi må generere lisensen eller aktiveringsnøkkelen, det tar oss til nettstedet til Metasploit for å velge Free Community -versjonen (gratis med begrensninger) o Profesjonell.

Til terminalen vil registeret sende oss en e -post med aktiveringsnøkkelen som vi må sette på skjermen som vi ser ovenfor for å aktivere lisensen, hvis vi velger alternativet Gratis, vil vi ha alle funksjonene til det profesjonelle alternativet aktivt for 14 dager senere vil være begrenset.

Så vi endelig fullfører installasjonen og får tilgang til prosjektpanelet, hvor vi blir bedt om å starte Metasploit på nytt fra terminalen med kommandoen
 service metasploit omstart
Vi får følgende meldinger når tjenesten starter på nytt Metasploit
 arbeider stoppes metasploit stoppes prosvc stoppes nginx stoppes /opt/metasploit/postgresql/scripts/ctl.sh: postgresql stoppet /opt/metasploit/postgresql/scripts/ctl.sh: postgresql startet på port 7337 prosvc kjører >> Sletter foreldet PID -fillogg / thin.pid Arbeider som starter i bakgrunnen 
Vi skal nå jobbe fra webgrensesnittpanelet, hvor vi skal lage vertene våre for å analysere etter IP -adresse, og vi vil også se hvilken analyse vi kan bruke.

FORSTØRRE

For å lage et prosjekt vi skal Nytt prosjekt og vi definerer IP -en som vi vil analysere, vertene hvis den hadde flere og tjenestene.
Når det er opprettet, vil vi gå inn i prosjektets kontrollpanel ved å klikke på navnet i listen over prosjekter. Dette sender oss til neste skjermbilde hvor vi kan se forskjellige verktøy. Hvordan vi ser på bildet fra prosjektets kontrollpanel kan vi gjøre for eksempel a port- og vertskanning med skanneverktøy. Hvis du finner en vert eller tilgjengelige tjenester, vil det vise oss senere i listen.

FORSTØRRE

A) Ja vi kan utføre en skanning for å oppdage verter i nettverket og noen tilgjengelige tjenester, slik at vi kan se på kontrollpanelet hvilke tjenester som er oppdaget og hvor de er, for eksempel.

FORSTØRRE

Vi kan til og med finne andre verter på det samme nettverket ved å utvide prosjektkonfigurasjonen, området som skal skannes, for eksempel 192,168,56,101-254, det vil si skanne alle vertene fra 1 til 254 på den IP-en.
Når den finner en vert, vil den vise oss listen med operativsystemdataene, versjonen hvis tilgjengelig, typen vert hvis det er en klient eller server og tjenestemengden som verten kjører på den tiden, så vi kan angi hver vert fra lenken på ip og se hvilke tjenester den kjører.

FORSTØRRE

I dette tilfellet finner vi flere tjenester som:
  • FTP- Filoverføringstjeneste på port 21 i åpen tilstand.
  • SMTP: tjeneste for å sende e -post på port 25 (denne ser etter spammere) i en åpen tilstand, vil det bli anbefalt at denne porten forblir stengt og endres til 587, noe som er sikrere. Vi har gjemt det siden det også viste serverinformasjon som navn og e -postprotokoll.
  • POP3 og IMAP for å motta e -post og DNS og port 80 som er Apache -tjenesten i dette tilfellet der nettsidene og webkoden kjøres.

Merk følgendeSårbarhetsfanen vil presentere en rapport om problemene som er funnet som setter systemet i fare.
For eksempel får vi i en sårbarhetsskanning følgende problemer som er oppført:

FORSTØRRE

Noen sårbarheter oppnådd for eksempel er CVE-2011-3192, For å vite hva det betyr må vi gå til nettstedet til Nasjonal sårbarhetsdatabase I følgende lenke.
https://web.nvd.nist.gov.
Disse dataene gjør det mulig å automatisere og gjenkjenne håndteringen av sårbarheten når den er gjenkjent, for å avgjøre hvilken som er den riktige løsningen og måle hvordan den påvirker sikkerheten.
Denne databasen inneholder:
  • Sikkerhet sjekklister.
  • Programvarefeil som setter sikkerheten i fare.
  • Konfigurasjonsfeil og andre problemer som kan oppstå.
I tillegg til å gi en Liste over vanlige sårbarheter og eksponeringer (CVE), Brukes CVE -score for å bestemme risikoen for sårbarheter, beregnet ut fra et sett med ligninger basert på beregninger som tilgangskompleksitet og tilgjengelighet av en løsning.
Så hvis vi ser etter definisjonen av sårbarheten som er funnet, får vi følgende:
CVE-2011-3192: ByteRange-filteret i Apache HTTP-serverversjonene 1.3.x, 2.0.x, 2.0.64 og 2.2.x, lar eksterne angripere forårsake tjenestenekt, DDOS-angrepet genererer et høyt forbruk av RAM og CPU -minne til serveren ikke kan svare.
Vi ser også at virkningen er høy siden den forårsaker avbrudd i tjenesten ettersom den angrepne serveren ikke kan svare.
Den foreslåtte løsningen for dette sikkerhetsproblemet er å oppdatere Apache -serverversjon 2.0.65 eller Apache 2.2.20 eller nyere versjon.
Et annet nettsted for å slå opp definisjoner av sårbarheter eller se de som ser nye ut, er Åpne databasen for utsatt sårbarhet o Åpen database med sårbarheter, OSVDB er et åpent og gratis fellesskap hvis mål er å gi oppdatert informasjon om forskjellige sårbarheter som genereres hver dag, fra lenken http://osvdb.org/we kan få tilgang til og søke etter sårbarheten.
I dette tilfellet var sårbarheten funnet OSVDB-74721 hvis vi ser etter det, vil vi finne definisjonen:
OSVDB-74721: Apache HTTP ByteRange forårsaker utmattelse av RAM-minne av eksternt DDoS-angrep, løsningen er den samme oppdateringen Apache for å fikse problemet.Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave