Indholdsfortegnelse
Inden for denne software er der Metasploit Framework, et værktøj til at udvikle og udføre exploits, der er et program, script eller et script, som vil blive brugt til at teste eller angribe en sårbarhed i et computersystem.
Der er versioner til begge Windows Y Linux i dette tilfælde vil vi se, hvordan du installerer det i Linux.
Minimumskravene til denne software er:
Browser
Firefox 4.0
Internet Explorer 10
Chrome 10
System
2 GHz processor
2 GB RAM
1 GB disk
Først og fremmest skal vi gå til siden med Metaspoit http: //www.rapid7.co… it /download.jsp, vi registrerer og downloader derefter via normale links eller fra terminalen vil vi downloade den mest praktiske 64 eller 32 bit version ved hjælp af følgende kommando:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runVi ændrer tilladelserne for at kunne køre installationsprogrammet ved hjælp af følgende kommandoer:
chmod a + x metasploit-latest-linux-x64-installer.runDerefter får vi adgang i rodtilstand med f.eks. Kommandoen sudo su til Ubuntu
og vi kører installationsprogrammet med følgende kommandoer:
./metasploit-latest-linux-x64-installer.runVi vil se Metasploit -startskærmen for at starte installationen af softwaren.
Hele installations- og autokonfigurationsprocessen for at starte applikationen tager en god tid omkring 30 minutter til 1 time. I slutningen af installationen går vi til vores foretrukne browser og skriver følgende url
https: // localhost: 3790 /Når det er der, vil det fortsætte med at konfigurere og optimere sig selv i henhold til vores system og lede efter de nødvendige oplysninger til at starte. I slutningen vil den ikke anmode om registrering, det vil vise os en skærm, hvor vi skal generere licensen eller aktiveringsnøglen, det vil tage os til webstedet for Metasploit for at vælge Free Community -versionen (gratis med begrænsninger) o Professionel.
service metasploit genstartVi får følgende meddelelser, når tjenesten genstartes Metasploit
arbejder stoppes metasploit stoppes prosvc stoppes nginx stoppes /opt/metasploit/postgresql/scripts/ctl.sh: postgresql stoppet /opt/metasploit/postgresql/scripts/ctl.sh: postgresql startede i port 7337 prosvc kører >> Sletter forældet PID -fillog / thin.pid Arbejder, der starter i baggrundenVi vil nu arbejde fra webgrænsefladepanelet, hvor vi vil oprette vores værter til at analysere efter IP -adresse, og vi vil også se, hvilken analyse vi kan anvende.
FORSTØRRE
Når det er oprettet, kommer vi ind i projektets kontrolpanel ved at klikke på dets navn på listen over projekter, dette sender os til den næste skærm, hvor vi kan se forskellige værktøjer. Hvordan vi ser på billedet fra projektets kontrolpanel, kan vi f.eks port- og værtscanning med scanningsværktøj. Hvis du finder en vært eller tilgængelige tjenester, viser det os senere på listen.
FORSTØRRE
FORSTØRRE
Da den finder en vært, viser den os listen med operativsystemdata, versionen, hvis den er tilgængelig, typen af vært, hvis det er en klient eller server og mængden af service, som værten kører på det tidspunkt, så vi kan indtaste hver vært fra linket på ip'en og se, hvilke tjenester den kører.
FORSTØRRE
- FTP- Filoverførselstjeneste på port 21 i åben tilstand.
- SMTP: service til afsendelse af e -mails på port 25 (denne leder efter spammere) i en åben tilstand, anbefales det, at denne port forbliver lukket og ændres til 587, hvilket er mere sikkert. Vi har skjult det, da det også viste serveroplysninger som navn og e -mail -protokol.
- POP3 og IMAP at modtage e -mails og DNS og havn 80 som er Apache -tjenesten i dette tilfælde, hvor websiderne og webkoden udføres.
OpmærksomhedFanen sårbarheder vil præsentere en rapport om de konstaterede problemer, der bringer systemet i fare.
For eksempel får vi i en sårbarhedsscanning følgende problemer, der er angivet:
FORSTØRRE
https://web.nvd.nist.gov.
Disse data gør det muligt at automatisere og genkende håndteringen af sårbarheden, når den er genkendt, for at afgøre, hvilken der er den korrekte løsning og måle, hvordan den påvirker sikkerheden.
Denne database indeholder:
- Sikkerhedstjeklister.
- Softwarefejl, der sætter sikkerhed i fare.
- Konfigurationsfejl og andre problemer, der måtte opstå.
Så hvis vi leder efter definitionen af den sårbarhed, vi har fundet, får vi følgende:
CVE-2011-3192: ByteRange-filteret i Apache HTTP Server-versionerne 1.3.x, 2.0.x, 2.0.64 og 2.2.x, gør det muligt for eksterne angribere at forårsage tjenestenekt, DDOS-angrebet genererer et højt forbrug af RAM og CPU -hukommelse, indtil serveren ikke kan reagere.
Vi ser også, at virkningen er stor, da det forårsager afbrydelse af tjenesten, da den angrebne server ikke kan reagere.
Den foreslåede løsning til denne sårbarhed er at opdatere Apache -serverversion 2.0.65 eller Apache 2.2.20 eller nyere version.
Et andet websted til at slå definitioner på sårbarheder op eller se dem, der fremstår som nye, er Åben database til sårbar sårbarhed o Åben database over sårbarheder, OSVDB er et åbent og gratis samfund, hvis formål er at levere opdaterede oplysninger om forskellige sårbarheder, der genereres hver dag, fra linket http://osvdb.org/we kan få adgang til og søge efter sårbarheden.
I dette tilfælde var sårbarheden fundet OSVDB-74721 hvis vi leder efter det, finder vi definitionen:
OSVDB-74721: Apache HTTP ByteRange forårsager udmattelse af RAM-hukommelse ved eksternt DDoS-angreb, løsningen er den samme opdatering Apache for at løse problemet.Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt