Innehållsförteckning
Inom den här programvaran finns Metasploit Framework, ett verktyg för att utveckla och utföra exploater som är ett program, skript eller ett skript, som kommer att användas för att testa eller attackera en sårbarhet i ett datasystem.
Det finns versioner för båda Windows Y Linux i det här fallet får vi se hur man installerar det i Linux.
Minimikraven för denna programvara är:
Webbläsare
Firefox 4.0
Internet Explorer 10
Chrome 10
Systemet
2 GHz processor
2 GB RAM
1 GB disk
Först och främst måste vi gå till sidan Metaspoit http: //www.rapid7.co… it /download.jsp, vi registrerar och hämtar sedan via vanliga länkar eller från terminalen kommer vi att ladda ner den mest bekväma 64 eller 32 bitars versionen med följande kommando:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runVi ändrar behörigheterna för att kunna köra installationsprogrammet med följande kommandon:
chmod a + x metasploit-latest-linux-x64-installer.runSedan kommer vi åt i rotläge med kommandot sudo su för Ubuntu till exempel
och vi kör installationsprogrammet med följande kommandon:
./metasploit-latest-linux-x64-installer.runVi kommer att se Metasploit -startskärmen för att påbörja programinstallationen.
Hela installations- och autokonfigurationsprocessen för att starta applikationen tar en bra tid cirka 30 minuter till 1 timme. I slutet av installationen går vi till vår favoritwebbläsare och skriver följande webbadress
https: // lokal värd: 3790 /Väl där kommer det att fortsätta konfigurera och optimera sig enligt vårt system och leta efter nödvändig information för att starta. I slutet kommer det inte att begära registrering, det kommer att visa oss en skärm där vi måste generera licensen eller aktiveringsnyckeln, det tar oss till webbplatsen för Metasploit för att välja Free Community -versionen (gratis med begränsningar) o Professionell.
service metasploit omstartVi får följande meddelanden när tjänsten startas om Metasploit
arbetare stoppas metasploit stoppas prosvc stoppas nginx stoppas /opt/metasploit/postgresql/scripts/ctl.sh: postgresql stoppas /opt/metasploit/postgresql/scripts/ctl.sh: postgresql startade i port 7337 prosvc körs >> Tar bort inaktuella PID -fillogg / thin.pid Arbetare som börjar i bakgrundenVi kommer nu att arbeta från webbgränssnittspanelen, där vi kommer att skapa våra värdar för att analysera med IP -adress och vi kommer också att se vilken analys vi kan tillämpa.
FÖRSTORA
När det väl skapats kommer vi in i projektets kontrollpanel genom att klicka på dess namn i listan över projekt, detta skickar oss till nästa skärm där vi kan se olika verktyg. Hur vi ser på bilden från projektets kontrollpanel kan vi göra till exempel a port- och värdskanning med skannverktyg. Om du hittar en värd eller tillgängliga tjänster visas det senare i listan.
FÖRSTORA
FÖRSTORA
När den hittar en värd kommer den att visa oss listan med operativsystemdata, versionen om den är tillgänglig, typen av värd om det är en klient eller server och mängden service som värden kör vid den tiden, då vi kan ange varje värd från länken på ip och se vilka tjänster den kör.
FÖRSTORA
- FTP- Filöverföringstjänst på port 21 i öppet tillstånd.
- SMTP: tjänst för att skicka e -post på port 25 (den här letar efter spammare) i ett öppet tillstånd, rekommenderas det att den här porten förblir stängd och ändras till 587, vilket är säkrare. Vi har dolt det eftersom det också visade serverinformation som namn och e -postprotokoll.
- POP3 och IMAP att ta emot mejl och DNS och den port 80 vilket är Apache -tjänsten i det här fallet där webbsidorna och webbkoden körs.
UppmärksamhetFliken sårbarheter kommer att presentera en rapport om de problem som hittats som riskerar systemet.
Till exempel, i en sårbarhetsgenomsökning får vi följande problem som listas:
FÖRSTORA
https://web.nvd.nist.gov.
Dessa data möjliggör automatisering och igenkänning av hanteringen av sårbarheten när den väl har identifierats, för att avgöra vilken som är rätt lösning och mäta hur den påverkar säkerheten.
Denna databas innehåller:
- Säkerhetschecklistor.
- Programvarufel som sätter säkerheten i fara.
- Konfigurationsfel och andra problem som kan uppstå.
Så om vi letar efter definitionen av den sårbarhet som hittats får vi följande:
CVE-2011-3192: ByteRange-filtret i Apache HTTP-serverversionerna 1.3.x, 2.0.x, 2.0.64 och 2.2.x, gör det möjligt för fjärranfallare att orsaka ett nekande av service, DDOS-attacken genererar en hög förbrukning av RAM och CPU -minne tills servern inte kan svara.
Vi ser också att effekten är hög eftersom det orsakar avbrott i tjänsten eftersom den attackerade servern inte kan svara.
Den föreslagna lösningen för denna sårbarhet är att uppdatera Apache -serverversion 2.0.65 eller Apache 2.2.20 eller senare version.
En annan webbplats för att söka efter definitioner av sårbarheter eller se de som verkar nya är Öppna databasen för sårbar sårbarhet o Öppna databas med sårbarheter, OSVDB är en öppen och fri gemenskap vars mål är att tillhandahålla uppdaterad information om olika sårbarheter som genereras varje dag, från länken http://osvdb.org/we kan komma åt och söka efter sårbarheten.
I det här fallet hade sårbarheten hittats OSVDB-74721 om vi letar efter det hittar vi definitionen:
OSVDB-74721: Apache HTTP ByteRange orsakar utmattning av RAM-minne genom fjärr-DDoS-attack, lösningen är samma uppdatering Apache för att åtgärda problemet.Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng