Metasploit: Nástroj pro etické hackování a testování zabezpečení

Obsah

Metasploit je open source software pro testování počítačových systémů„Tento software je široce používán k ověřování a testování zabezpečení počítače, které poskytuje informace o zranitelnostech zabezpečení a umožňuje penetrační testy.
V tomto softwaru je Metasploit Framework, nástroj pro vývoj a provádění exploitů, což je program, skript nebo skript, který bude použit k testování nebo útoku na zranitelnost počítačového systému.
Existují verze pro oba Okna Y Linux v tomto případě uvidíme, jak jej nainstalovat v Linuxu.
Minimální požadavky na tento software jsou:
Prohlížeč
Firefox 4.0
Internet Explorer 10
Chrome 10
Systém
2 GHz procesor
2 GB RAM
1 GB disk
Nejprve musíme přejít na stránku Metaspoit http: //www.rapid7.co… it /download.jsp, zaregistrujeme se a poté stáhneme pomocí normálních odkazů nebo z terminálu stáhneme nejpohodlnější 64 nebo 32bitovou verzi pomocí následujícího příkazu:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Změníme oprávnění, abychom mohli spustit instalační program, pomocí následujících příkazů:
 chmod a + x metasploit-latest-linux-x64-installer.run
Pak přistupujeme v kořenovém režimu například příkazem sudo su pro Ubuntu
a spustíme instalační program s následujícími příkazy:
 ./metasploit-latest-linux-x64-installer.run
Uvidíme domovskou obrazovku Metasploit, abychom zahájili instalaci softwaru.

K instalaci musíme během instalace deaktivovat antivirus a firewall, pokud jej máme nainstalovaný a funkční. Během instalace musíme vybrat port pro SSL, pokud máme ve výchozím nastavení port 3790, pak vybereme název serveru, pokud provádíme v lokálním nastavení, bude to ve výchozím nastavení localhost, nakonec budeme pokračovat a začne instalace softwaru.
Celý proces instalace a automatické konfigurace ke spuštění aplikace trvá přibližně 30 minut až 1 hodinu. Na konci instalace přejdeme do našeho oblíbeného prohlížeče a napíšeme následující URL
 https: // localhost: 3790 /
Jakmile tam bude, bude pokračovat v konfiguraci a optimalizaci podle našeho systému a hledat potřebné informace ke spuštění. Nakonec nepožádá o registraci, ukáže nám obrazovku, kde musíme vygenerovat licenci nebo aktivační klíč, nás přenese na webové stránky Metasploit vyberte verzi Free Community (zdarma s omezeními) o Profesionální.

Na terminál nám registr pošle e -mail s aktivačním klíčem, který musíme umístit na obrazovku, kterou vidíme výše, abychom aktivovali licenci, v případě, že zvolíme možnost Zdarma, budeme mít aktivní všechny funkce profesionální možnosti o 14 dní později bude omezeno.

Takže konečně dokončujeme instalaci a přistupujeme k panelu projektů, kde budeme požádáni o restart Metasploit z terminálu příkazem
 restart metasploitu služby
Při restartování služby se nám zobrazí následující zprávy Metasploit
 pracovník je zastaven metasploit je zastaven prosvc je zastaven nginx je zastaven /opt/metasploit/postgresql/scripts/ctl.sh: postgresql zastaven /opt/metasploit/postgresql/scripts/ctl.sh: postgresql spuštěn na portu 7337 běží prosvc >> Mazání zastaralého souboru PID log / thin.pid Pracovník začínající na pozadí 
Nyní budeme pracovat z panelu webového rozhraní, kde vytvoříme naše hostitele pro analýzu podle IP adresy a také uvidíme, jakou analýzu můžeme použít.

ZVĚTŠIT

Abychom vytvořili projekt, chystáme se Nový projekt a definujeme IP, které chceme analyzovat, hostitelé, pokud jich má několik, a služby.
Jakmile je vytvořen, vstoupíme do ovládacího panelu projektu kliknutím na jeho název v seznamu projektů, což nás pošle na další obrazovku, kde můžeme vidět různé nástroje. Jak vidíme na obrázku z ovládacího panelu projektu, můžeme udělat například a skenování portu a hostitele pomocí skenovacího nástroje. Pokud najdete hostitele nebo dostupné služby, ukáže se nám to později v seznamu.

ZVĚTŠIT

A) Ano můžeme provést skenování, abychom detekovali hostitele v síti a některé dostupné služby, takže na ovládacím panelu vidíme například detekované služby a kde se nacházejí.

ZVĚTŠIT

Můžeme dokonce najít další hostitele ve stejné síti rozšířením konfigurace projektu, rozsahu, který má být skenován, například 192,168,56,101-254, tj. Skenování všech hostitelů od 1 do 254 na této IP adrese.
Jakmile vyhledá hostitele, zobrazí nám seznam s údaji operačního systému, verzi, je -li k dispozici, typ hostitele, jde -li o klienta nebo server, a množství služeb, které hostitel v daném okamžiku provozuje, a poté můžete zadat každého hostitele z odkazu na IP a zjistit, jaké služby běží.

ZVĚTŠIT

V tomto případě najdeme několik služeb, jako například:
  • FTP- Služba přenosu souborů na portu 21 v otevřeném stavu.
  • SMTP: služba pro odesílání e -mailů na portu 25 (tento vyhledává spammery) v otevřeném stavu, bylo by doporučeno, aby tento port zůstal zavřený a změnil se na bezpečnější 587. Skrývali jsme ho, protože také zobrazoval informace o serveru, jako je jméno a e -mailový protokol.
  • POP3 a IMAP přijímat e -maily a DNS a port 80 což je služba Apache v tomto případě, kdy jsou spuštěny webové stránky a webový kód.

PozornostKarta zranitelností zobrazí zprávu o zjištěných problémech, které ohrožují systém.
Například při kontrole zranitelnosti získáme následující problémy, které jsou uvedeny:

ZVĚTŠIT

Některé chyby zabezpečení získané například jsou CVE-2011-3192Abychom věděli, co to znamená, musíme přejít na webovou stránku Národní databáze zranitelností V následujícím odkazu.
https://web.nvd.nist.gov.
Tato data umožňují automatizaci a rozpoznání správy zranitelnosti, jakmile je rozpoznána, určit, které je správné řešení, a změřit, jak ovlivňuje zabezpečení.
Tato databáze obsahuje:
  • Kontrolní seznamy zabezpečení.
  • Softwarové chyby, které ohrožují zabezpečení.
  • Chyby konfigurace a jakékoli další problémy, které mohou nastat.
Kromě poskytnutí a Seznam běžných chyb zabezpečení a ohrožení (CVE)„Skóre CVE se používá k určení rizika zranitelnosti, počítáno ze sady rovnic na základě metrik, jako je složitost přístupu a dostupnost řešení.
Pokud tedy hledáme definici zjištěné chyby zabezpečení, dostaneme následující:
CVE-2011-3192: Filtr ByteRange na serveru Apache HTTP Server verze 1.3.x, 2.0.x, 2.0.64 a 2.2.x umožňuje vzdáleným útočníkům způsobit odmítnutí služby, útok DDOS generuje vysokou spotřebu paměti RAM a paměti CPU, dokud server nemůže reagovat.
Rovněž vidíme, že dopad je vysoký, protože způsobuje přerušení služby, protože napadený server nemůže reagovat.
Navrhovaným řešením této chyby zabezpečení je aktualizace serveru Apache verze 2.0.65 nebo Apache 2.2.20 nebo novější.
Další web, který má vyhledat definice zranitelností nebo zobrazit ty, které vypadají jako nové, je Otevřete databázi zranitelných zdrojů o Otevřená databáze zranitelností, OSVDB je otevřená a bezplatná komunita, jejímž cílem je poskytovat aktualizované informace o různých zranitelnostech, které jsou generovány každý den, z odkazu http://osvdb.org/we můžeme přistupovat a hledat zranitelnost.
V tomto případě byla zranitelnost nalezena OSVDB-74721 když to hledáme, najdeme definici:
OSVDB-74721: Apache HTTP ByteRange způsobuje vyčerpání paměti RAM vzdáleným útokem DDoS, řešením je stejná aktualizace Apache, která problém vyřeší.Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod

Vám pomůže rozvoji místa, sdílet stránku s přáteli

wave wave wave wave wave