Metasploit: narzędzie do etycznego hakowania i testowania bezpieczeństwa

Spisie treści

Metasploit to oprogramowanie open source do testowania systemów komputerowych, to oprogramowanie jest powszechnie używane do weryfikacji i testowania bezpieczeństwa komputera, które dostarcza informacji o lukach w zabezpieczeniach i umożliwia testy penetracyjne.
W ramach tego oprogramowania znajduje się Metasploit Framework, narzędzie do tworzenia i wykonywania exploitów, które jest programem, skryptem lub skryptem, który będzie używany do testowania lub atakowania luk w zabezpieczeniach systemu komputerowego.
Istnieją wersje dla obu Okna Tak Linux w tym przypadku zobaczymy, jak zainstalować go w Linuksie.
Minimalne wymagania dla tego oprogramowania to:
Przeglądarka
Firefox 4.0
Internet Explorer 10
Chrom 10
System
Procesor 2 GHz
2 GB pamięci RAM
Dysk 1 GB
Przede wszystkim musimy przejść do strony Metaspot http://www.rapid7.co… it / download.jsp, rejestrujemy się, a następnie pobieramy przez normalne linki lub z terminala pobieramy najwygodniejszą wersję 64 lub 32 bitową, używając następującego polecenia:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Zmieniamy uprawnienia, aby móc uruchomić instalator za pomocą następujących poleceń:
 chmod a + x metasploit-latest-linux-x64-installer.run
Na przykład uzyskujemy dostęp w trybie root za pomocą polecenia sudo su dla Ubuntu
i uruchamiamy instalator za pomocą następujących poleceń:
 ./metasploit-latest-linux-x64-installer.run
Zobaczymy ekran główny Metasploit, aby rozpocząć instalację oprogramowania.

Aby zainstalować, musimy dezaktywować program antywirusowy i zaporę ogniową podczas instalacji, jeśli mamy ją zainstalowaną i działającą. Podczas instalacji musimy wybrać port dla SSL jeśli domyślnie mamy port 3790, następnie wybierzemy nazwę serwera, jeśli wykonujemy lokalnie to domyślnie będzie to localhost, na koniec kontynuujemy i rozpocznie się instalacja oprogramowania.
Cały proces instalacji i autokonfiguracji do uruchomienia aplikacji zajmuje dobry czas około 30 minut do 1 godziny. Pod koniec instalacji przejdziemy do naszej ulubionej przeglądarki i napiszemy następujący adres URL
 https://lokalny host: 3790/
Tam będzie kontynuował konfigurację i optymalizację zgodnie z naszym systemem i szukał niezbędnych informacji, aby rozpocząć. Na koniec nie poprosi o rejestrację, pokaże nam ekran, na którym musimy wygenerować licencję lub klucz aktywacyjny, przeniesie nas na stronę Metasplot aby wybrać wersję Free Community (bezpłatny z ograniczeniami) o Profesjonalny.

Do terminala rejestr wyśle ​​nam wiadomość e-mail z kluczem aktywacyjnym, który musimy umieścić na ekranie, który widzimy powyżej, aby aktywować licencję, w przypadku wybrania opcji Darmowa będziemy mieć aktywne wszystkie funkcje opcji profesjonalnej przez 14 dni później będzie ograniczona.

W końcu kończymy instalację i uzyskujemy dostęp do panelu projektów, gdzie zostaniemy poproszeni o ponowne uruchomienie Metasploita z terminala za pomocą polecenia
 usługa ponownego uruchomienia metasploita
Po ponownym uruchomieniu usługi otrzymamy następujące komunikaty Metasplot
 worker jest zatrzymany metasploit jest zatrzymany prosvc jest zatrzymany nginx jest zatrzymany /opt/metasploit/postgresql/scripts/ctl.sh: postgresql zatrzymany /opt/metasploit/postgresql/scripts/ctl.sh: postgresql uruchomiony na porcie 7337 prosvc działa >> Usuwanie przestarzałego dziennika pliku PID / procesu roboczego thin.pid uruchamianego w tle 
Będziemy teraz pracować z panelu interfejsu internetowego, gdzie stworzymy nasze hosty do analizy po adresie IP, a także zobaczymy jaką analizę możemy zastosować.

POWIĘKSZAĆ

Aby stworzyć projekt, zamierzamy Nowy projekt i definiujemy IP, które chcemy analizować, hosty, jeśli ma ich kilka i usługi.
Po utworzeniu wejdziemy do panelu sterowania projektu, klikając jego nazwę na liście projektów, to przeniesie nas do następnego ekranu, na którym możemy zobaczyć różne narzędzia. Jak widzimy na obrazku z panelu sterowania projektem możemy zrobić na przykład a skanowanie portów i hostów za pomocą narzędzia skanującego. Jeśli znajdziesz hosta lub dostępne usługi, pokaże nam to później na liście.

POWIĘKSZAĆ

A) Tak możemy wykonać skanowanie w celu wykrycia hostów w sieci i niektóre dostępne usługi, dzięki czemu możemy zobaczyć w panelu sterowania wykryte usługi i na przykład, gdzie się znajdują.

POWIĘKSZAĆ

Możemy nawet znaleźć inne hosty w tej samej sieci, rozszerzając konfigurację projektu, zakres do skanowania, na przykład 192,168,56,101-254, czyli przeskanować wszystkie hosty od 1 do 254 na tym IP.
Gdy znajdzie hosta, pokaże nam listę z danymi systemu operacyjnego, wersją, jeśli jest dostępna, typem hosta, jeśli jest to klient lub serwer oraz ilością usług, które host uruchomił w tym czasie, wtedy my może wejść do każdego hosta z linku na ip i zobaczyć, jakie usługi są uruchomione.

POWIĘKSZAĆ

W tym przypadku znajdziemy kilka usług takich jak:
  • FTP- Usługa transferu plików na porcie 21 w stanie otwartym.
  • SMTP: usługa do wysyłania wiadomości e-mail na porcie 25 (ten szuka spamerów) w stanie otwartym, zaleca się, aby ten port pozostał zamknięty i zmienił się na 587, który jest bezpieczniejszy. Ukryliśmy go, ponieważ wyświetlał również informacje o serwerze, takie jak nazwa i protokół e-mail.
  • POP3 oraz IMAP otrzymywać e-maile i DNS i port 80 który jest usługą Apache w tym przypadku, w której wykonywane są strony internetowe i kod internetowy.

UwagaZakładka luki przedstawi raport o wykrytych problemach, które zagrażają systemowi.
Na przykład podczas skanowania luk w zabezpieczeniach otrzymujemy następujące problemy, które są wymienione:

POWIĘKSZAĆ

Niektóre z uzyskanych luk to CVE-2011-3192, aby wiedzieć, co to znaczy, musimy wejść na stronę internetową Krajowa baza danych podatności W poniższym linku.
https://web.nvd.nist.gov.
Dane te pozwalają zautomatyzować i rozpoznać zarządzanie podatnością po rozpoznaniu, określić, które rozwiązanie jest właściwe i zmierzyć, jak wpływa ono na bezpieczeństwo.
Ta baza danych zawiera:
  • Listy kontrolne bezpieczeństwa.
  • Błędy oprogramowania, które zagrażają bezpieczeństwu.
  • Błędy konfiguracji i wszelkie inne problemy, które mogą się pojawić.
Oprócz zapewnienia Lista powszechnych podatności i ekspozycji (CVE), wyniki CVE są używane do określenia ryzyka podatności, obliczanego na podstawie zestawu równań opartych na metrykach, takich jak złożoność dostępu i dostępność rozwiązania.
Jeśli więc szukamy definicji znalezionej luki, otrzymujemy:
CVE-2011-3192: Filtr ByteRange w Apache HTTP Server w wersjach 1.3.x, 2.0.x, 2.0.64 i 2.2.x pozwala zdalnym atakującym na wywołanie odmowy usługi, atak DDOS generuje wysokie zużycie pamięci RAM i pamięci procesora, dopóki serwer nie będzie mógł odpowiedzieć.
Widzimy również, że wpływ jest duży, ponieważ powoduje przerwanie usługi, ponieważ atakowany serwer nie może odpowiedzieć.
Proponowanym rozwiązaniem tej luki jest aktualizacja serwera Apache do wersji 2.0.65 lub Apache 2.2.20 lub nowszej.
Inną witryną, w której można wyszukać definicje luk w zabezpieczeniach lub zobaczyć te, które wydają się nowe, jest Baza danych luk w zabezpieczeniach typu open source o Otwarta baza podatności, OSVDB to otwarta i bezpłatna społeczność, której celem jest dostarczanie aktualnych informacji o różnych lukach w zabezpieczeniach, które są generowane każdego dnia, z linku http://osvdb.org/możemy uzyskać dostęp i wyszukać lukę.
W tym przypadku wykryto lukę OSVDB-74721 jeśli go poszukamy, znajdziemy definicję:
OSVDB-74721: Apache HTTP ByteRange powoduje wyczerpanie pamięci RAM przez zdalny atak DDoS, rozwiązaniem jest ta sama aktualizacja Apache, aby naprawić problem.Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave