Indholdsfortegnelse
Metasploit er en open source -software til test af computersystemer, denne software bruges i vid udstrækning til at verificere og teste computersikkerhed, der giver oplysninger om sikkerhedssårbarheder og muliggør penetrationstest.Inden for denne software er der Metasploit Framework, et værktøj til at udvikle og udføre exploits, der er et program, script eller et script, som vil blive brugt til at teste eller angribe en sårbarhed i et computersystem.
Der er versioner til begge Windows Y Linux i dette tilfælde vil vi se, hvordan du installerer det i Linux.
Minimumskravene til denne software er:
Browser
Firefox 4.0
Internet Explorer 10
Chrome 10
System
2 GHz processor
2 GB RAM
1 GB disk
Først og fremmest skal vi gå til siden med Metaspoit http: //www.rapid7.co… it /download.jsp, vi registrerer og downloader derefter via normale links eller fra terminalen vil vi downloade den mest praktiske 64 eller 32 bit version ved hjælp af følgende kommando:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runVi ændrer tilladelserne for at kunne køre installationsprogrammet ved hjælp af følgende kommandoer:
chmod a + x metasploit-latest-linux-x64-installer.runDerefter får vi adgang i rodtilstand med f.eks. Kommandoen sudo su til Ubuntu
og vi kører installationsprogrammet med følgende kommandoer:
./metasploit-latest-linux-x64-installer.runVi vil se Metasploit -startskærmen for at starte installationen af softwaren.
For at installere skal vi deaktivere antivirus og firewall under installationen, hvis vi har det installeret og fungerer. Under installationen skal vi vælge en port til SSL, hvis vi som standard har port 3790, så vælger vi et servernavn, hvis vi udfører lokalt vil det være localhost som standard, endelig fortsætter vi, og softwareinstallationen begynder.
Hele installations- og autokonfigurationsprocessen for at starte applikationen tager en god tid omkring 30 minutter til 1 time. I slutningen af installationen går vi til vores foretrukne browser og skriver følgende url
https: // localhost: 3790 /Når det er der, vil det fortsætte med at konfigurere og optimere sig selv i henhold til vores system og lede efter de nødvendige oplysninger til at starte. I slutningen vil den ikke anmode om registrering, det vil vise os en skærm, hvor vi skal generere licensen eller aktiveringsnøglen, det vil tage os til webstedet for Metasploit for at vælge Free Community -versionen (gratis med begrænsninger) o Professionel.
Til terminalen sender registreringsdatabasen os en e -mail med aktiveringsnøglen, som vi skal lægge på skærmen, som vi ser ovenfor for at aktivere licensen, hvis vi vælger muligheden Gratis, har vi alle funktionerne i den professionelle mulighed aktiv for 14 dage senere vil være begrænset.
Så vi er færdige med installationen og får adgang til projektpanelet, hvor vi bliver bedt om at genstarte Metasploit fra terminalen med kommandoen
service metasploit genstartVi får følgende meddelelser, når tjenesten genstartes Metasploit
arbejder stoppes metasploit stoppes prosvc stoppes nginx stoppes /opt/metasploit/postgresql/scripts/ctl.sh: postgresql stoppet /opt/metasploit/postgresql/scripts/ctl.sh: postgresql startede i port 7337 prosvc kører >> Sletter forældet PID -fillog / thin.pid Arbejder, der starter i baggrundenVi vil nu arbejde fra webgrænsefladepanelet, hvor vi vil oprette vores værter til at analysere efter IP -adresse, og vi vil også se, hvilken analyse vi kan anvende.
FORSTØRRE
For at oprette et projekt skal vi Nyt projekt og vi definerer den ip, som vi vil analysere, værterne, hvis den havde flere og tjenesterne.Når det er oprettet, kommer vi ind i projektets kontrolpanel ved at klikke på dets navn på listen over projekter, dette sender os til den næste skærm, hvor vi kan se forskellige værktøjer. Hvordan vi ser på billedet fra projektets kontrolpanel, kan vi f.eks port- og værtscanning med scanningsværktøj. Hvis du finder en vært eller tilgængelige tjenester, viser det os senere på listen.
FORSTØRRE
A) Ja vi kan udføre en scanning for at opdage værter i netværket og nogle tilgængelige tjenester, så vi kan se i kontrolpanelet de opdagede tjenester, og hvor de f.eks. er.FORSTØRRE
Vi kan endda finde andre værter på det samme netværk ved at udvide projektkonfigurationen, det område, der skal scannes, f.eks. 192,168,56,101-254, det vil sige scanne alle værterne fra 1 til 254 på den pågældende IP.Da den finder en vært, viser den os listen med operativsystemdata, versionen, hvis den er tilgængelig, typen af vært, hvis det er en klient eller server og mængden af service, som værten kører på det tidspunkt, så vi kan indtaste hver vært fra linket på ip'en og se, hvilke tjenester den kører.
FORSTØRRE
I dette tilfælde finder vi flere tjenester såsom:- FTP- Filoverførselstjeneste på port 21 i åben tilstand.
- SMTP: service til afsendelse af e -mails på port 25 (denne leder efter spammere) i en åben tilstand, anbefales det, at denne port forbliver lukket og ændres til 587, hvilket er mere sikkert. Vi har skjult det, da det også viste serveroplysninger som navn og e -mail -protokol.
- POP3 og IMAP at modtage e -mails og DNS og havn 80 som er Apache -tjenesten i dette tilfælde, hvor websiderne og webkoden udføres.
OpmærksomhedFanen sårbarheder vil præsentere en rapport om de konstaterede problemer, der bringer systemet i fare.
For eksempel får vi i en sårbarhedsscanning følgende problemer, der er angivet:
FORSTØRRE
Nogle sårbarheder opnået for eksempel er CVE-2011-3192, for at vide, hvad det betyder, skal vi gå til webstedet for National sårbarhedsdatabase I det følgende link.https://web.nvd.nist.gov.
Disse data gør det muligt at automatisere og genkende håndteringen af sårbarheden, når den er genkendt, for at afgøre, hvilken der er den korrekte løsning og måle, hvordan den påvirker sikkerheden.
Denne database indeholder:
- Sikkerhedstjeklister.
- Softwarefejl, der sætter sikkerhed i fare.
- Konfigurationsfejl og andre problemer, der måtte opstå.
Så hvis vi leder efter definitionen af den sårbarhed, vi har fundet, får vi følgende:
CVE-2011-3192: ByteRange-filteret i Apache HTTP Server-versionerne 1.3.x, 2.0.x, 2.0.64 og 2.2.x, gør det muligt for eksterne angribere at forårsage tjenestenekt, DDOS-angrebet genererer et højt forbrug af RAM og CPU -hukommelse, indtil serveren ikke kan reagere.
Vi ser også, at virkningen er stor, da det forårsager afbrydelse af tjenesten, da den angrebne server ikke kan reagere.
Den foreslåede løsning til denne sårbarhed er at opdatere Apache -serverversion 2.0.65 eller Apache 2.2.20 eller nyere version.
Et andet websted til at slå definitioner på sårbarheder op eller se dem, der fremstår som nye, er Åben database til sårbar sårbarhed o Åben database over sårbarheder, OSVDB er et åbent og gratis samfund, hvis formål er at levere opdaterede oplysninger om forskellige sårbarheder, der genereres hver dag, fra linket http://osvdb.org/we kan få adgang til og søge efter sårbarheden.
I dette tilfælde var sårbarheden fundet OSVDB-74721 hvis vi leder efter det, finder vi definitionen:
OSVDB-74721: Apache HTTP ByteRange forårsager udmattelse af RAM-hukommelse ved eksternt DDoS-angreb, løsningen er den samme opdatering Apache for at løse problemet.Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt