Metasploit: Etisk hacking og sikkerhedstestværktøj

Indholdsfortegnelse

Metasploit er en open source -software til test af computersystemer, denne software bruges i vid udstrækning til at verificere og teste computersikkerhed, der giver oplysninger om sikkerhedssårbarheder og muliggør penetrationstest.
Inden for denne software er der Metasploit Framework, et værktøj til at udvikle og udføre exploits, der er et program, script eller et script, som vil blive brugt til at teste eller angribe en sårbarhed i et computersystem.
Der er versioner til begge Windows Y Linux i dette tilfælde vil vi se, hvordan du installerer det i Linux.
Minimumskravene til denne software er:
Browser
Firefox 4.0
Internet Explorer 10
Chrome 10
System
2 GHz processor
2 GB RAM
1 GB disk
Først og fremmest skal vi gå til siden med Metaspoit http: //www.rapid7.co… it /download.jsp, vi registrerer og downloader derefter via normale links eller fra terminalen vil vi downloade den mest praktiske 64 eller 32 bit version ved hjælp af følgende kommando:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Vi ændrer tilladelserne for at kunne køre installationsprogrammet ved hjælp af følgende kommandoer:
 chmod a + x metasploit-latest-linux-x64-installer.run
Derefter får vi adgang i rodtilstand med f.eks. Kommandoen sudo su til Ubuntu
og vi kører installationsprogrammet med følgende kommandoer:
 ./metasploit-latest-linux-x64-installer.run
Vi vil se Metasploit -startskærmen for at starte installationen af ​​softwaren.

For at installere skal vi deaktivere antivirus og firewall under installationen, hvis vi har det installeret og fungerer. Under installationen skal vi vælge en port til SSL, hvis vi som standard har port 3790, så vælger vi et servernavn, hvis vi udfører lokalt vil det være localhost som standard, endelig fortsætter vi, og softwareinstallationen begynder.
Hele installations- og autokonfigurationsprocessen for at starte applikationen tager en god tid omkring 30 minutter til 1 time. I slutningen af ​​installationen går vi til vores foretrukne browser og skriver følgende url
 https: // localhost: 3790 /
Når det er der, vil det fortsætte med at konfigurere og optimere sig selv i henhold til vores system og lede efter de nødvendige oplysninger til at starte. I slutningen vil den ikke anmode om registrering, det vil vise os en skærm, hvor vi skal generere licensen eller aktiveringsnøglen, det vil tage os til webstedet for Metasploit for at vælge Free Community -versionen (gratis med begrænsninger) o Professionel.

Til terminalen sender registreringsdatabasen os en e -mail med aktiveringsnøglen, som vi skal lægge på skærmen, som vi ser ovenfor for at aktivere licensen, hvis vi vælger muligheden Gratis, har vi alle funktionerne i den professionelle mulighed aktiv for 14 dage senere vil være begrænset.

Så vi er færdige med installationen og får adgang til projektpanelet, hvor vi bliver bedt om at genstarte Metasploit fra terminalen med kommandoen
 service metasploit genstart
Vi får følgende meddelelser, når tjenesten genstartes Metasploit
 arbejder stoppes metasploit stoppes prosvc stoppes nginx stoppes /opt/metasploit/postgresql/scripts/ctl.sh: postgresql stoppet /opt/metasploit/postgresql/scripts/ctl.sh: postgresql startede i port 7337 prosvc kører >> Sletter forældet PID -fillog / thin.pid Arbejder, der starter i baggrunden 
Vi vil nu arbejde fra webgrænsefladepanelet, hvor vi vil oprette vores værter til at analysere efter IP -adresse, og vi vil også se, hvilken analyse vi kan anvende.

FORSTØRRE

For at oprette et projekt skal vi Nyt projekt og vi definerer den ip, som vi vil analysere, værterne, hvis den havde flere og tjenesterne.
Når det er oprettet, kommer vi ind i projektets kontrolpanel ved at klikke på dets navn på listen over projekter, dette sender os til den næste skærm, hvor vi kan se forskellige værktøjer. Hvordan vi ser på billedet fra projektets kontrolpanel, kan vi f.eks port- og værtscanning med scanningsværktøj. Hvis du finder en vært eller tilgængelige tjenester, viser det os senere på listen.

FORSTØRRE

A) Ja vi kan udføre en scanning for at opdage værter i netværket og nogle tilgængelige tjenester, så vi kan se i kontrolpanelet de opdagede tjenester, og hvor de f.eks. er.

FORSTØRRE

Vi kan endda finde andre værter på det samme netværk ved at udvide projektkonfigurationen, det område, der skal scannes, f.eks. 192,168,56,101-254, det vil sige scanne alle værterne fra 1 til 254 på den pågældende IP.
Da den finder en vært, viser den os listen med operativsystemdata, versionen, hvis den er tilgængelig, typen af ​​vært, hvis det er en klient eller server og mængden af ​​service, som værten kører på det tidspunkt, så vi kan indtaste hver vært fra linket på ip'en og se, hvilke tjenester den kører.

FORSTØRRE

I dette tilfælde finder vi flere tjenester såsom:
  • FTP- Filoverførselstjeneste på port 21 i åben tilstand.
  • SMTP: service til afsendelse af e -mails på port 25 (denne leder efter spammere) i en åben tilstand, anbefales det, at denne port forbliver lukket og ændres til 587, hvilket er mere sikkert. Vi har skjult det, da det også viste serveroplysninger som navn og e -mail -protokol.
  • POP3 og IMAP at modtage e -mails og DNS og havn 80 som er Apache -tjenesten i dette tilfælde, hvor websiderne og webkoden udføres.

OpmærksomhedFanen sårbarheder vil præsentere en rapport om de konstaterede problemer, der bringer systemet i fare.
For eksempel får vi i en sårbarhedsscanning følgende problemer, der er angivet:

FORSTØRRE

Nogle sårbarheder opnået for eksempel er CVE-2011-3192, for at vide, hvad det betyder, skal vi gå til webstedet for National sårbarhedsdatabase I det følgende link.
https://web.nvd.nist.gov.
Disse data gør det muligt at automatisere og genkende håndteringen af ​​sårbarheden, når den er genkendt, for at afgøre, hvilken der er den korrekte løsning og måle, hvordan den påvirker sikkerheden.
Denne database indeholder:
  • Sikkerhedstjeklister.
  • Softwarefejl, der sætter sikkerhed i fare.
  • Konfigurationsfejl og andre problemer, der måtte opstå.
Udover at levere en Liste over almindelige sårbarheder og eksponeringer (CVE), Bruges CVE -scoringer til at bestemme risikoen for sårbarheder, beregnet ud fra et sæt ligninger baseret på metrics som adgangskompleksitet og tilgængelighed af en løsning.
Så hvis vi leder efter definitionen af ​​den sårbarhed, vi har fundet, får vi følgende:
CVE-2011-3192: ByteRange-filteret i Apache HTTP Server-versionerne 1.3.x, 2.0.x, 2.0.64 og 2.2.x, gør det muligt for eksterne angribere at forårsage tjenestenekt, DDOS-angrebet genererer et højt forbrug af RAM og CPU -hukommelse, indtil serveren ikke kan reagere.
Vi ser også, at virkningen er stor, da det forårsager afbrydelse af tjenesten, da den angrebne server ikke kan reagere.
Den foreslåede løsning til denne sårbarhed er at opdatere Apache -serverversion 2.0.65 eller Apache 2.2.20 eller nyere version.
Et andet websted til at slå definitioner på sårbarheder op eller se dem, der fremstår som nye, er Åben database til sårbar sårbarhed o Åben database over sårbarheder, OSVDB er et åbent og gratis samfund, hvis formål er at levere opdaterede oplysninger om forskellige sårbarheder, der genereres hver dag, fra linket http://osvdb.org/we kan få adgang til og søge efter sårbarheden.
I dette tilfælde var sårbarheden fundet OSVDB-74721 hvis vi leder efter det, finder vi definitionen:
OSVDB-74721: Apache HTTP ByteRange forårsager udmattelse af RAM-hukommelse ved eksternt DDoS-angreb, løsningen er den samme opdatering Apache for at løse problemet.Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave