Sadržaj
Unutar ovog softvera postoji Metasploit Framework, alat za razvoj i izvršavanje exploita koji je program, skripta ili skripta, koji će se koristiti za testiranje ili napad ranjivosti u računalnom sustavu.
Postoje verzije za oboje Windows Y Linux u ovom slučaju ćemo vidjeti kako ga instalirati u Linux.
Minimalni zahtjevi za ovaj softver su:
Preglednik
Firefox 4.0
Internet Explorer 10
Chrome 10
Sustav
2 GHz procesor
2 GB RAM -a
Disk od 1 GB
Prije svega moramo otići na stranicu Metaspoit http: //www.rapid7.co… it /download.jsp, registriramo se i zatim preuzimamo putem uobičajenih veza ili s terminala preuzimamo najprikladniju 64 ili 32 bitnu verziju, koristeći sljedeću naredbu:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runMijenjamo dopuštenja kako bismo mogli pokrenuti instalacijski program, koristeći sljedeće naredbe:
chmod a + x metasploit-latest-linux-x64-installer.runZatim pristupamo u root modu naredbom sudo su za Ubuntu, na primjer
i pokrećemo instalacijski program sa sljedećim naredbama:
./metasploit-latest-linux-x64-installer.runVidjet ćemo Metasploit početni zaslon za početak instalacije softvera.
Cijeli postupak instalacije i automatske konfiguracije za pokretanje aplikacije traje dobro od 30 minuta do 1 sata. Na kraju instalacije otići ćemo u naš omiljeni preglednik i napisati sljedeći url
https: // localhost: 3790 /Tamo će se nastaviti konfigurirati i optimizirati prema našem sustavu i tražiti potrebne informacije za početak. Na kraju neće zahtijevati registraciju, prikazat će nam se zaslon na kojem moramo generirati licencu ili ključ za aktivaciju, odvest će nas na web stranicu Metasploit za odabir besplatne verzije zajednice (besplatno s ograničenjima) o Profesionalno.
service metasploit restartPrilikom ponovnog pokretanja usluge dobit ćemo sljedeće poruke Metasploit
radnik je zaustavljen metasploit je zaustavljen prosvc je zaustavljen nginx je zaustavljen /opt/metasploit/postgresql/scripts/ctl.sh: postgresql zaustavljen /opt/metasploit/postgresql/scripts/ctl.sh: postgresql pokrenut na portu 7337 prosvc je pokrenut >> Brisanje zastarjelog dnevnika PID datoteke / thin.pid Radnik počinje u pozadiniSada ćemo raditi s ploče web sučelja, gdje ćemo stvoriti naše domaćine za analizu prema IP adresi, a također ćemo vidjeti koju analizu možemo primijeniti.
POVEĆAJTE
Nakon kreiranja ući ćemo u upravljačku ploču projekta klikom na njegovo ime na popisu projekata, što će nas poslati na sljedeći zaslon na kojem možemo vidjeti različite alate. Kako vidimo na slici s upravljačke ploče projekta možemo učiniti na primjer a skeniranje porta i hosta pomoću alata za skeniranje. Ako pronađete domaćina ili dostupne usluge, to će nam se prikazati kasnije na popisu.
POVEĆAJTE
POVEĆAJTE
Kako pronađe host, pokazat će nam popis s podacima o operacijskom sustavu, verziju ako je dostupna, vrstu hosta ako se radi o klijentu ili poslužitelju i količinu usluge koju host radi u to vrijeme, tada ćemo može unijeti svaki host s veze na ip -u i vidjeti koje usluge pokreće.
POVEĆAJTE
- FTP- Usluga prijenosa datoteka na priključku 21 u otvorenom stanju.
- SMTP: usluga za slanje e -pošte na port 25 (ovaj traži spamere) u otvorenom stanju, preporučuje se da ovaj port ostane zatvoren i promijeni se na 587, što je sigurnije. Skrili smo ga jer prikazuje i podatke o poslužitelju, poput imena i protokola e -pošte.
- POP3 i IMAP za primanje e -pošte i DNS i priključak 80 što je usluga Apache u ovom slučaju gdje se izvršavaju web stranice i web kôd.
PažnjaKartica ranjivosti prikazuje izvješće o pronađenim problemima koji dovode sustav u opasnost.
Na primjer, u skeniranju ranjivosti dobivamo sljedeće probleme koji su navedeni:
POVEĆAJTE
https://web.nvd.nist.gov.
Ovi podaci omogućuju automatizaciju i prepoznavanje upravljanja ranjivošću nakon prepoznavanja, kako bi se utvrdilo koje je ispravno rješenje i izmjerilo kako ono utječe na sigurnost.
Ova baza podataka uključuje:
- Sigurnosni kontrolni popisi.
- Softverski nedostaci koji ugrožavaju sigurnost.
- Pogreške u konfiguraciji i svi drugi problemi koji se mogu pojaviti.
Dakle, ako tražimo definiciju pronađene ranjivosti, dobivamo sljedeće:
CVE-2011-3192: Filter ByteRange u verzijama 1.3.x, 2.0.x, 2.0.64 i 2.2.x Apache HTTP poslužitelja omogućuje udaljenim napadačima da izazovu uskraćivanje usluge, DDOS napad generira veliku potrošnju RAM-a i memoriju procesora sve dok poslužitelj ne može odgovoriti.
Također vidimo da je utjecaj velik jer uzrokuje prekid usluge jer napadnuti poslužitelj ne može odgovoriti.
Predloženo rješenje za ovu ranjivost je ažuriranje Apache poslužitelja verzije 2.0.65 ili Apache 2.2.20 ili novije verzije.
Još jedna web stranica za traženje definicija ranjivosti ili one koje se pojavljuju nove je Baza otvorenih izvora otvorenih izvora o Otvorena baza ranjivosti, OSVDB je otvorena i besplatna zajednica čiji je cilj pružiti ažurirane informacije o različitim ranjivostima koje se generiraju svaki dan, s veze http://osvdb.org/we može pristupiti i pretraživati ranjivost.
U ovom slučaju ranjivost je pronađena OSVDB-74721 ako je potražimo, pronaći ćemo definiciju:
OSVDB-74721: Apache HTTP ByteRange uzrokuje iscrpljivanje RAM memorije udaljenim DDoS napadom, rješenje je isto ažuriranje Apache za rješavanje problema.Je li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod