Metasploit: Инструмент за тестване на етично хакване и сигурност

Съдържание

Metasploit е софтуер с отворен код за тестване на компютърни системи, този софтуер се използва широко за проверка и тестване на компютърната сигурност, която предоставя информация за уязвимости в сигурността и позволява тестове за проникване.
В този софтуер има Metasploit Framework, инструмент за разработване и изпълнение на експлойти, който е програма, скрипт или скрипт, който ще се използва за тестване или атака на уязвимост в компютърна система.
Има версии и за двете Windows Y Linux в този случай ще видим как да го инсталираме в Linux.
Минималните изисквания за този софтуер са:
Браузър
Firefox 4.0
Internet Explorer 10
Chrome 10
Система
2 GHz процесор
2 GB RAM
1GB диск
Първо трябва да отидем на страницата на Метаспойт http: //www.rapid7.co… it /download.jsp, регистрираме се и след това изтегляме чрез нормални връзки или от терминала ще изтеглим най -удобната 64 или 32 битова версия, като използваме следната команда:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Променяме разрешенията, за да можем да стартираме инсталатора, като използваме следните команди:
 chmod a + x metasploit-latest-linux-x64-installer.run
След това влизаме в root режим с командата sudo su за Ubuntu например
и стартираме инсталатора със следните команди:
 ./metasploit-latest-linux-x64-installer.run
Ще видим началния екран на Metasploit, за да започнем инсталацията на софтуера.

За да инсталираме, трябва да деактивираме антивируса и защитната стена по време на инсталацията, ако сме я инсталирали и работи. По време на инсталацията трябва да изберем порт за SSL, ако по подразбиране имаме порт 3790, тогава ще изберем име на сървър, ако го изпълним на локално ниво, това ще бъде localhost по подразбиране, накрая продължаваме и инсталацията на софтуера ще започне.
Целият процес на инсталиране и автоматична конфигурация за стартиране на приложението отнема време от около 30 минути до 1 час. В края на инсталацията ще отидем в любимия ни браузър и ще напишем следния url
 https: // localhost: 3790 /
Веднъж там, той ще продължи да се конфигурира и оптимизира според нашата система и да търси необходимата информация за стартиране. В края няма да поиска регистрация, ще ни покаже екран, където трябва да генерираме лиценза или ключа за активиране, ще ни отведе до уебсайта на Метасплоит , за да изберете безплатната версия на общността (безплатно с ограничения) o Професионалист.

До терминала регистърът ще ни изпрати имейл с ключа за активиране, който трябва да поставим на екрана, който виждаме по -горе, за да активираме лиценза, в случай че изберем безплатната опция, ще имаме всички функционалности на професионалната опция активни за 14 дни по -късно ще бъде ограничен.

Така че най -накрая завършваме инсталацията и влизаме в панела за проекти, където ще бъдем помолени да рестартираме Metasploit от терминала с командата
 рестартиране на услугата metasploit
При рестартиране на услугата ще получим следните съобщения Метасплоит
 работникът е спрян metasploit е спрян prosvc е спрян nginx е спрян /opt/metasploit/postgresql/scripts/ctl.sh: postgresql спрян /opt/metasploit/postgresql/scripts/ctl.sh: postgresql стартиран на порт 7337 prosvc работи >> Изтриване на остарял журнал на PID файл / thin.pid Работник, започващ във фонов режим 
Сега ще работим от панела на уеб интерфейса, където ще създадем нашите хостове за анализ по IP адрес и също така ще видим какъв анализ можем да приложим.

Увеличете

За да създадем проект, ще отидем Нов проект и дефинираме ip, който искаме да анализираме, хостовете, ако има няколко, и услугите.
След като бъде създаден, ще влезем в контролния панел на проекта, като щракнем върху неговото име в списъка с проекти, това ще ни изпрати на следващия екран, където можем да видим различни инструменти. Как виждаме в изображението от контролния панел на проекта можем да направим например a порт и хост сканиране с инструмент за сканиране. Ако намерите хост или налични услуги, това ще ни покаже по -късно в списъка.

Увеличете

А) Да можем да извършим сканиране, за да открием хостове в мрежата и някои налични услуги, така че можем да видим в контролния панел откритите услуги и къде се намират например.

Увеличете

Можем дори да намерим други хостове в същата мрежа, като разширим конфигурацията на проекта, диапазона за сканиране, например 192,168,56,101-254, тоест сканираме всички хостове от 1 до 254 на този IP.
Тъй като намери хост, той ще ни покаже списъка с данните за операционната система, версията, ако е налична, типа на хоста, ако е клиент или сървър, и количеството услуга, която хостът работи по това време, тогава ние може да влезе във всеки хост от връзката в ip и да види какви услуги изпълнява.

Увеличете

В този случай откриваме няколко услуги като:
  • FTP- Услуга за прехвърляне на файлове на порт 21 в отворено състояние.
  • SMTP: услуга за изпращане на имейли на порт 25 (този търси спамери) в отворено състояние, препоръчително е този порт да остане затворен и да се промени на 587, което е по -сигурно. Скрихме го, тъй като показваше и информация за сървъра, като име и протокол за имейл.
  • POP3 и IMAP да получавате имейли и DNS и порт 80 което е услугата Apache в този случай, когато уеб страниците и уеб кодът се изпълняват.

ВниманиеРазделът за уязвимости ще представи доклад за откритите проблеми, които излагат системата на риск.
Например при сканиране на уязвимости получаваме следните проблеми, които са изброени:

Увеличете

Някои получени уязвимости например са CVE-2011-3192, за да разберем какво означава, трябва да отидем на уебсайта на Национална база данни за уязвимости В следната връзка.
https://web.nvd.nist.gov.
Тези данни позволяват автоматизиране и разпознаване на управлението на уязвимостта, след като бъде разпозната, за да се определи кое е правилното решение и да се измери как тя влияе върху сигурността.
Тази база данни включва:
  • Контролни списъци за сигурност.
  • Софтуерни недостатъци, които излагат на риск сигурността.
  • Грешки в конфигурацията и всякакви други проблеми, които могат да възникнат.
В допълнение към предоставянето на a Списък на често срещаните уязвимости и експозиции (CVE), CVE резултатите се използват за определяне на риска от уязвимости, изчислени от набор от уравнения въз основа на показатели като сложност на достъпа и наличност на решение.
Така че, ако търсим дефиницията на откритата уязвимост, получаваме следното:
CVE-2011-3192: Филтърът ByteRange във версиите 1.3.x, 2.0.x, 2.0.64 и 2.2.x на Apache HTTP сървър позволява на отдалечените атакуващи да причинят отказ на услуга, DDOS атаката генерира висока консумация на RAM и памет на процесора, докато сървърът не може да отговори.
Виждаме също, че въздействието е голямо, тъй като причинява прекъсване на услугата, тъй като атакуваният сървър не може да отговори.
Предложеното решение за тази уязвимост е да актуализирате сървъра на Apache версия 2.0.65 или Apache 2.2.20 или по -нова версия.
Друг уебсайт, за да потърсите дефиниции на уязвимости или да видите тези, които изглеждат нови, е База данни за уязвимости с отворен код o Отворена база данни за уязвимости, OSVDB е отворена и безплатна общност, чиято цел е да предоставя актуализирана информация за различни уязвимости, които се генерират всеки ден, от връзката http://osvdb.org/we може да получи достъп и да търси уязвимостта.
В този случай уязвимостта е установена OSVDB-74721 ако го търсим, ще намерим определението:
OSVDB-74721: Apache HTTP ByteRange причинява изчерпване на RAM паметта чрез отдалечена DDoS атака, решението е същата актуализация Apache за отстраняване на проблема.Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave