Metasploit: Etiskt hacknings- och säkerhetstestverktyg

Innehållsförteckning

Metasploit är en öppen källkodsprogramvara för testning av datorsystem, denna programvara används i stor utsträckning för att verifiera och testa datasäkerhet som ger information om säkerhetsproblem och möjliggör penetrationstester.
Inom den här programvaran finns Metasploit Framework, ett verktyg för att utveckla och utföra exploater som är ett program, skript eller ett skript, som kommer att användas för att testa eller attackera en sårbarhet i ett datasystem.
Det finns versioner för båda Windows Y Linux i det här fallet får vi se hur man installerar det i Linux.
Minimikraven för denna programvara är:
Webbläsare
Firefox 4.0
Internet Explorer 10
Chrome 10
Systemet
2 GHz processor
2 GB RAM
1 GB disk
Först och främst måste vi gå till sidan Metaspoit http: //www.rapid7.co… it /download.jsp, vi registrerar och hämtar sedan via vanliga länkar eller från terminalen kommer vi att ladda ner den mest bekväma 64 eller 32 bitars versionen med följande kommando:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Vi ändrar behörigheterna för att kunna köra installationsprogrammet med följande kommandon:
 chmod a + x metasploit-latest-linux-x64-installer.run
Sedan kommer vi åt i rotläge med kommandot sudo su för Ubuntu till exempel
och vi kör installationsprogrammet med följande kommandon:
 ./metasploit-latest-linux-x64-installer.run
Vi kommer att se Metasploit -startskärmen för att påbörja programinstallationen.

För att installera måste vi inaktivera antivirus och brandvägg under installationen om vi har det installerat och fungerar. Under installationen måste vi välja en port för SSL om vi har standardport 3790, då väljer vi ett servernamn, om vi kör på lokalt kommer det att vara localhost som standard, slutligen fortsätter vi och installationen av programvara börjar.
Hela installations- och autokonfigurationsprocessen för att starta applikationen tar en bra tid cirka 30 minuter till 1 timme. I slutet av installationen går vi till vår favoritwebbläsare och skriver följande webbadress
 https: // lokal värd: 3790 /
Väl där kommer det att fortsätta konfigurera och optimera sig enligt vårt system och leta efter nödvändig information för att starta. I slutet kommer det inte att begära registrering, det kommer att visa oss en skärm där vi måste generera licensen eller aktiveringsnyckeln, det tar oss till webbplatsen för Metasploit för att välja Free Community -versionen (gratis med begränsningar) o Professionell.

Till terminalen skickar registret oss ett e -postmeddelande med aktiveringsnyckeln som vi måste sätta på skärmen som vi ser ovan för att aktivera licensen, om vi väljer alternativet Gratis har vi alla funktioner i det professionella alternativet aktivt för 14 dagar senare kommer att vara begränsad.

Så vi slutligen slutför installationen och får tillgång till projektpanelen, där vi kommer att bli ombedda att starta om Metasploit från terminalen med kommandot
 service metasploit omstart
Vi får följande meddelanden när tjänsten startas om Metasploit
 arbetare stoppas metasploit stoppas prosvc stoppas nginx stoppas /opt/metasploit/postgresql/scripts/ctl.sh: postgresql stoppas /opt/metasploit/postgresql/scripts/ctl.sh: postgresql startade i port 7337 prosvc körs >> Tar bort inaktuella PID -fillogg / thin.pid Arbetare som börjar i bakgrunden 
Vi kommer nu att arbeta från webbgränssnittspanelen, där vi kommer att skapa våra värdar för att analysera med IP -adress och vi kommer också att se vilken analys vi kan tillämpa.

FÖRSTORA

För att skapa ett projekt ska vi Nytt projekt och vi definierar den ip som vi vill analysera, värdarna om den hade flera och tjänsterna.
När det väl skapats kommer vi in ​​i projektets kontrollpanel genom att klicka på dess namn i listan över projekt, detta skickar oss till nästa skärm där vi kan se olika verktyg. Hur vi ser på bilden från projektets kontrollpanel kan vi göra till exempel a port- och värdskanning med skannverktyg. Om du hittar en värd eller tillgängliga tjänster visas det senare i listan.

FÖRSTORA

A) Ja vi kan utföra en skanning för att upptäcka värdar i nätverket och några tillgängliga tjänster, så att vi kan se i kontrollpanelen vilka tjänster som upptäckts och till exempel var de är.

FÖRSTORA

Vi kan till och med hitta andra värdar på samma nätverk genom att utöka projektkonfigurationen, intervallet som ska skannas, till exempel 192,168,56,101-254, det vill säga skanna alla värdar från 1 till 254 på den IP: n.
När den hittar en värd kommer den att visa oss listan med operativsystemdata, versionen om den är tillgänglig, typen av värd om det är en klient eller server och mängden service som värden kör vid den tiden, då vi kan ange varje värd från länken på ip och se vilka tjänster den kör.

FÖRSTORA

I det här fallet hittar vi flera tjänster som:
  • FTP- Filöverföringstjänst på port 21 i öppet tillstånd.
  • SMTP: tjänst för att skicka e -post på port 25 (den här letar efter spammare) i ett öppet tillstånd, rekommenderas det att den här porten förblir stängd och ändras till 587, vilket är säkrare. Vi har dolt det eftersom det också visade serverinformation som namn och e -postprotokoll.
  • POP3 och IMAP att ta emot mejl och DNS och den port 80 vilket är Apache -tjänsten i det här fallet där webbsidorna och webbkoden körs.

UppmärksamhetFliken sårbarheter kommer att presentera en rapport om de problem som hittats som riskerar systemet.
Till exempel, i en sårbarhetsgenomsökning får vi följande problem som listas:

FÖRSTORA

Några sårbarheter som erhålls till exempel är CVE-2011-3192, för att veta vad det betyder måste vi gå till webbplatsen för Nationell sårbarhetsdatabas I följande länk.
https://web.nvd.nist.gov.
Dessa data möjliggör automatisering och igenkänning av hanteringen av sårbarheten när den väl har identifierats, för att avgöra vilken som är rätt lösning och mäta hur den påverkar säkerheten.
Denna databas innehåller:
  • Säkerhetschecklistor.
  • Programvarufel som sätter säkerheten i fara.
  • Konfigurationsfel och andra problem som kan uppstå.
Förutom att tillhandahålla en Lista över vanliga sårbarheter och exponeringar (CVE), CVE -poäng används för att bestämma risken för sårbarheter, beräknat från en uppsättning ekvationer baserade på mått som åtkomstkomplexitet och tillgänglighet för en lösning.
Så om vi letar efter definitionen av den sårbarhet som hittats får vi följande:
CVE-2011-3192: ByteRange-filtret i Apache HTTP-serverversionerna 1.3.x, 2.0.x, 2.0.64 och 2.2.x, gör det möjligt för fjärranfallare att orsaka ett nekande av service, DDOS-attacken genererar en hög förbrukning av RAM och CPU -minne tills servern inte kan svara.
Vi ser också att effekten är hög eftersom det orsakar avbrott i tjänsten eftersom den attackerade servern inte kan svara.
Den föreslagna lösningen för denna sårbarhet är att uppdatera Apache -serverversion 2.0.65 eller Apache 2.2.20 eller senare version.
En annan webbplats för att söka efter definitioner av sårbarheter eller se de som verkar nya är Öppna databasen för sårbar sårbarhet o Öppna databas med sårbarheter, OSVDB är en öppen och fri gemenskap vars mål är att tillhandahålla uppdaterad information om olika sårbarheter som genereras varje dag, från länken http://osvdb.org/we kan komma åt och söka efter sårbarheten.
I det här fallet hade sårbarheten hittats OSVDB-74721 om vi letar efter det hittar vi definitionen:
OSVDB-74721: Apache HTTP ByteRange orsakar utmattning av RAM-minne genom fjärr-DDoS-attack, lösningen är samma uppdatering Apache för att åtgärda problemet.Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave