Metasploit: Alat za etičko hakiranje i sigurnosno testiranje

Sadržaj

Metasploit je softver otvorenog koda za testiranje računalnih sustava, ovaj softver se naširoko koristi za provjeru i testiranje računalne sigurnosti koja pruža informacije o sigurnosnim ranjivostima i omogućuje testove penetracije.
Unutar ovog softvera postoji Metasploit Framework, alat za razvoj i izvršavanje exploita koji je program, skripta ili skripta, koji će se koristiti za testiranje ili napad ranjivosti u računalnom sustavu.
Postoje verzije za oboje Windows Y Linux u ovom slučaju ćemo vidjeti kako ga instalirati u Linux.
Minimalni zahtjevi za ovaj softver su:
Preglednik
Firefox 4.0
Internet Explorer 10
Chrome 10
Sustav
2 GHz procesor
2 GB RAM -a
Disk od 1 GB
Prije svega moramo otići na stranicu Metaspoit http: //www.rapid7.co… it /download.jsp, registriramo se i zatim preuzimamo putem uobičajenih veza ili s terminala preuzimamo najprikladniju 64 ili 32 bitnu verziju, koristeći sljedeću naredbu:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Mijenjamo dopuštenja kako bismo mogli pokrenuti instalacijski program, koristeći sljedeće naredbe:
 chmod a + x metasploit-latest-linux-x64-installer.run
Zatim pristupamo u root modu naredbom sudo su za Ubuntu, na primjer
i pokrećemo instalacijski program sa sljedećim naredbama:
 ./metasploit-latest-linux-x64-installer.run
Vidjet ćemo Metasploit početni zaslon za početak instalacije softvera.

Za instalaciju moramo deaktivirati antivirus i vatrozid tijekom instalacije ako ga imamo instaliranog i ispravnog. Tijekom instalacije moramo odabrati port za SSL ako prema zadanim postavkama imamo port 3790, tada ćemo odabrati naziv poslužitelja, ako ga izvršavamo na lokalnom jeziku, to će prema zadanim postavkama biti localhost, na kraju nastavljamo i instalacija softvera će započeti.
Cijeli postupak instalacije i automatske konfiguracije za pokretanje aplikacije traje dobro od 30 minuta do 1 sata. Na kraju instalacije otići ćemo u naš omiljeni preglednik i napisati sljedeći url
 https: // localhost: 3790 /
Tamo će se nastaviti konfigurirati i optimizirati prema našem sustavu i tražiti potrebne informacije za početak. Na kraju neće zahtijevati registraciju, prikazat će nam se zaslon na kojem moramo generirati licencu ili ključ za aktivaciju, odvest će nas na web stranicu Metasploit za odabir besplatne verzije zajednice (besplatno s ograničenjima) o Profesionalno.

Registar će nam poslati terminal s aktivacijskim ključem koji moramo staviti na ekran koji vidimo iznad za aktiviranje licence, u slučaju da odaberemo besplatnu opciju, imat ćemo sve funkcionalnosti profesionalne opcije aktivne 14 dana kasnije bit će ograničeno.

Tako smo konačno dovršili instalaciju i pristupili ploči projekata, gdje ćemo biti upitani da ponovno pokrenemo Metasploit s terminala naredbom
 service metasploit restart
Prilikom ponovnog pokretanja usluge dobit ćemo sljedeće poruke Metasploit
 radnik je zaustavljen metasploit je zaustavljen prosvc je zaustavljen nginx je zaustavljen /opt/metasploit/postgresql/scripts/ctl.sh: postgresql zaustavljen /opt/metasploit/postgresql/scripts/ctl.sh: postgresql pokrenut na portu 7337 prosvc je pokrenut >> Brisanje zastarjelog dnevnika PID datoteke / thin.pid Radnik počinje u pozadini 
Sada ćemo raditi s ploče web sučelja, gdje ćemo stvoriti naše domaćine za analizu prema IP adresi, a također ćemo vidjeti koju analizu možemo primijeniti.

POVEĆAJTE

Idemo stvoriti projekt Novi projekt i definiramo ip koji želimo analizirati, hostove ako ih ima nekoliko i usluge.
Nakon kreiranja ući ćemo u upravljačku ploču projekta klikom na njegovo ime na popisu projekata, što će nas poslati na sljedeći zaslon na kojem možemo vidjeti različite alate. Kako vidimo na slici s upravljačke ploče projekta možemo učiniti na primjer a skeniranje porta i hosta pomoću alata za skeniranje. Ako pronađete domaćina ili dostupne usluge, to će nam se prikazati kasnije na popisu.

POVEĆAJTE

A) Da možemo izvršiti skeniranje kako bismo otkrili hostove unutar mreže i neke dostupne usluge pa na upravljačkoj ploči možemo vidjeti otkrivene usluge i gdje se nalaze, na primjer.

POVEĆAJTE

Čak možemo pronaći i druge hostove na istoj mreži proširivanjem konfiguracije projekta, raspona za skeniranje, na primjer 192,168,56,101-254, odnosno skenirati sve hostove od 1 do 254 na tom IP-u.
Kako pronađe host, pokazat će nam popis s podacima o operacijskom sustavu, verziju ako je dostupna, vrstu hosta ako se radi o klijentu ili poslužitelju i količinu usluge koju host radi u to vrijeme, tada ćemo može unijeti svaki host s veze na ip -u i vidjeti koje usluge pokreće.

POVEĆAJTE

U ovom slučaju nalazimo nekoliko usluga kao što su:
  • FTP- Usluga prijenosa datoteka na priključku 21 u otvorenom stanju.
  • SMTP: usluga za slanje e -pošte na port 25 (ovaj traži spamere) u otvorenom stanju, preporučuje se da ovaj port ostane zatvoren i promijeni se na 587, što je sigurnije. Skrili smo ga jer prikazuje i podatke o poslužitelju, poput imena i protokola e -pošte.
  • POP3 i IMAP za primanje e -pošte i DNS i priključak 80 što je usluga Apache u ovom slučaju gdje se izvršavaju web stranice i web kôd.

PažnjaKartica ranjivosti prikazuje izvješće o pronađenim problemima koji dovode sustav u opasnost.
Na primjer, u skeniranju ranjivosti dobivamo sljedeće probleme koji su navedeni:

POVEĆAJTE

Na primjer, dobivene su neke ranjivosti CVE-2011-3192, da bismo znali što to znači, moramo otići na web stranicu web lokacije Nacionalna baza podataka o ranjivosti Na sljedećoj poveznici.
https://web.nvd.nist.gov.
Ovi podaci omogućuju automatizaciju i prepoznavanje upravljanja ranjivošću nakon prepoznavanja, kako bi se utvrdilo koje je ispravno rješenje i izmjerilo kako ono utječe na sigurnost.
Ova baza podataka uključuje:
  • Sigurnosni kontrolni popisi.
  • Softverski nedostaci koji ugrožavaju sigurnost.
  • Pogreške u konfiguraciji i svi drugi problemi koji se mogu pojaviti.
Osim pružanja a Popis uobičajenih ranjivosti i izloženosti (CVE), Ocjene CVE -a koriste se za utvrđivanje rizika od ranjivosti, izračunate iz skupa jednadžbi na temelju mjernih podataka kao što su složenost pristupa i dostupnost rješenja.
Dakle, ako tražimo definiciju pronađene ranjivosti, dobivamo sljedeće:
CVE-2011-3192: Filter ByteRange u verzijama 1.3.x, 2.0.x, 2.0.64 i 2.2.x Apache HTTP poslužitelja omogućuje udaljenim napadačima da izazovu uskraćivanje usluge, DDOS napad generira veliku potrošnju RAM-a i memoriju procesora sve dok poslužitelj ne može odgovoriti.
Također vidimo da je utjecaj velik jer uzrokuje prekid usluge jer napadnuti poslužitelj ne može odgovoriti.
Predloženo rješenje za ovu ranjivost je ažuriranje Apache poslužitelja verzije 2.0.65 ili Apache 2.2.20 ili novije verzije.
Još jedna web stranica za traženje definicija ranjivosti ili one koje se pojavljuju nove je Baza otvorenih izvora otvorenih izvora o Otvorena baza ranjivosti, OSVDB je otvorena i besplatna zajednica čiji je cilj pružiti ažurirane informacije o različitim ranjivostima koje se generiraju svaki dan, s veze http://osvdb.org/we može pristupiti i pretraživati ​​ranjivost.
U ovom slučaju ranjivost je pronađena OSVDB-74721 ako je potražimo, pronaći ćemo definiciju:
OSVDB-74721: Apache HTTP ByteRange uzrokuje iscrpljivanje RAM memorije udaljenim DDoS napadom, rješenje je isto ažuriranje Apache za rješavanje problema.Je li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod

Vi ćete pomoći u razvoju web stranice, dijeljenje stranicu sa svojim prijateljima

wave wave wave wave wave