Metasploit: ētiskas hakeru un drošības pārbaudes rīks

Satura rādītājs

Metasploit ir atvērtā koda programmatūra datorsistēmu testēšanai, šī programmatūra tiek plaši izmantota, lai pārbaudītu un pārbaudītu datoru drošību, kas sniedz informāciju par drošības ievainojamībām un ļauj veikt iespiešanās testus.
Šajā programmatūrā ir iekļauts Metasploit Framework, rīks, lai izstrādātu un izpildītu ekspluatāciju, kas ir programma, skripts vai skripts, kas tiks izmantots, lai pārbaudītu vai uzbruktu datorsistēmas ievainojamībai.
Abiem ir versijas Windows Y Linux šajā gadījumā mēs redzēsim, kā to instalēt Linux.
Šīs programmatūras minimālās prasības ir šādas:
Pārlūkprogramma
Firefox 4.0
Internet Explorer 10
Chrome 10
Sistēma
2 GHz procesors
2 GB RAM
1 GB disks
Vispirms mums jāiet uz lapu Metaspūts http: //www.rapid7.co… it /download.jsp, mēs reģistrējamies un pēc tam lejupielādējam, izmantojot parastās saites vai no termināļa, lai lejupielādētu ērtāko 64 vai 32 bitu versiju, izmantojot šādu komandu:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Mēs mainām atļaujas, lai varētu palaist instalētāju, izmantojot šādas komandas:
 chmod a + x metasploit-latest-linux-x64-installer.run
Tad mēs piekļūstam saknes režīmā, piemēram, ar komandu sudo su Ubuntu
un mēs palaižam instalētāju ar šādām komandām:
 ./metasploit-latest-linux-x64-installer.run
Mēs redzēsim Metasploit sākuma ekrānu, lai sāktu programmatūras instalēšanu.

Lai instalētu, mums ir jāaktivizē antivīruss un ugunsmūris instalēšanas laikā, ja tas ir instalēts un darbojas. Instalēšanas laikā mums jāizvēlas ports SSL, ja mums pēc noklusējuma ir ports 3790, tad mēs izvēlēsimies servera nosaukumu, ja izpildīsim lokāli, tas pēc noklusējuma būs localhost, beidzot mēs turpināsim un sāksim programmatūras instalēšanu.
Viss instalēšanas un automātiskās konfigurācijas process, lai palaistu lietojumprogrammu, ilgst apmēram 30 minūtes līdz 1 stundu. Instalēšanas beigās mēs dosimies uz savu iecienīto pārlūkprogrammu un uzrakstīsim šādu URL
 https: // localhost: 3790 /
Kad tas būs tur, tas turpinās sevi konfigurēt un optimizēt atbilstoši mūsu sistēmai un meklēt nepieciešamo informāciju, lai sāktu. Beigās tas neprasīs reģistrāciju, tas parādīs ekrānu, kurā mums jāģenerē licence vai aktivizācijas atslēga; tas aizvedīs mūs uz Metasploits lai izvēlētos bezmaksas kopienas versiju (bezmaksas ar ierobežojumiem) o Profesionāls.

Terminālim reģistrs mums nosūtīs e -pastu ar aktivizācijas atslēgu, kas mums jāievada ekrānā, kas redzams iepriekš, lai aktivizētu licenci. Ja izvēlamies bezmaksas opciju, visas profesionālās opcijas funkcijas būs aktīvas. 14 dienas vēlāk būs ierobežots.

Tātad mēs beidzot pabeidzam instalēšanu un piekļūstam projektu panelim, kur mums tiks lūgts restartēt Metasploit no termināļa ar komandu
 pakalpojuma metasploit restartēšana
Restartējot pakalpojumu, mēs saņemsim šādus ziņojumus Metasploits
 darbinieks tiek apturēts metasploits tiek apturēts prosvc tiek apturēts nginx tiek apturēts /opt/metasploit/postgresql/scripts/ctl.sh: postgresql apstājās /opt/metasploit/postgresql/scripts/ctl.sh: postgresql sākās ostā 7337 prosvc darbojas >> Novecojuša PID failu žurnāla / thin.pid darbinieka dzēšana, sākot no fona 
Tagad mēs strādāsim no tīmekļa saskarnes paneļa, kur mēs izveidosim savus saimniekdatorus, lai tos analizētu pēc IP adreses, un mēs arī redzēsim, kādu analīzi mēs varam izmantot.

PALIELINĀT

Lai izveidotu projektu, uz kuru mēs ejam Jauns projekts un mēs definējam ip, kuru vēlamies analizēt, saimniekdatorus, ja tiem bija vairāki, un pakalpojumus.
Kad tas būs izveidots, mēs ieiesim projekta vadības panelī, projektu sarakstā noklikšķinot uz tā nosaukuma, tas mūs novirzīs uz nākamo ekrānu, kur varēsim redzēt dažādus rīkus. Kā mēs redzam projekta vadības paneļa attēlā, mēs varam darīt, piemēram, a porta un resursdatora skenēšana, izmantojot skenēšanas rīku. Ja atrodat saimnieku vai pieejamos pakalpojumus, tas tiks parādīts vēlāk sarakstā.

PALIELINĀT

A) Jā mēs varam veikt skenēšanu, lai atklātu saimniekus tīklā un daži pakalpojumi ir pieejami, tāpēc vadības panelī varam redzēt atklātos pakalpojumus un, piemēram, to atrašanās vietu.

PALIELINĀT

Mēs pat varam atrast citus saimniekus tajā pašā tīklā, paplašinot projekta konfigurāciju, skenējamo diapazonu, piemēram, 192,168,56,101-254, tas ir, skenēt visus saimniekdatorus no 1 līdz 254 šajā IP.
Atrodot resursdatoru, tas mums parādīs sarakstu ar operētājsistēmas datiem, versiju, ja tāda ir pieejama, saimniekdatora veidu, ja tas ir klients vai serveris, un pakalpojuma apjomu, ko resursdators tajā laikā izmanto, tad mēs var ievadīt katru resursdatoru no saites uz ip un redzēt, kādi pakalpojumi tajā darbojas.

PALIELINĀT

Šajā gadījumā mēs atrodam vairākus pakalpojumus, piemēram:
  • FTP- Failu pārsūtīšanas pakalpojums 21. portā atvērtā stāvoklī.
  • SMTP: pakalpojums e -pasta ziņojumu sūtīšanai 25. portā (šis meklē surogātpasta izplatītājus) atvērtā stāvoklī, ieteicams šo ostu saglabāt slēgtu un mainīt uz 587, kas ir drošāk. Mēs to esam paslēpuši, jo tajā tika parādīta arī servera informācija, piemēram, vārds un e -pasta protokols.
  • POP3 un IMAP saņemt e -pastus un DNS un osta 80 kas šajā gadījumā ir Apache pakalpojums, kurā tiek izpildītas tīmekļa lapas un tīmekļa kods.

UzmanībuCilnē ievainojamības tiks parādīts ziņojums par konstatētajām problēmām, kas apdraud sistēmu.
Piemēram, pārbaudot ievainojamību, mēs iegūstam šādas problēmas:

PALIELINĀT

Piemēram, ir iegūtas dažas ievainojamības CVE-2011-3192, lai uzzinātu, ko tas nozīmē, mums jādodas uz Nacionālā ievainojamības datu bāze Nākamajā saitē.
https://web.nvd.nist.gov.
Šie dati ļauj automatizēt un atpazīt ievainojamības pārvaldību, kad tā ir atzīta, lai noteiktu, kurš ir pareizais risinājums, un izmērīt, kā tā ietekmē drošību.
Šajā datu bāzē ietilpst:
  • Drošības kontrolsaraksti.
  • Programmatūras trūkumi, kas apdraud drošību.
  • Konfigurācijas kļūdas un citas problēmas, kas var rasties.
Papildus tam, lai nodrošinātu a Kopējo neaizsargātību un riska darījumu saraksts (CVE), CVE rādītāji tiek izmantoti, lai noteiktu ievainojamības risku, ko aprēķina no vienādojumu kopas, pamatojoties uz tādiem rādītājiem kā piekļuves sarežģītība un risinājuma pieejamība.
Tātad, ja mēs meklējam konstatētās ievainojamības definīciju, mēs iegūstam šādu informāciju:
CVE-2011-3192: ByteRange filtrs Apache HTTP servera versijās 1.3.x, 2.0.x, 2.0.64 un 2.2.x ļauj attāliem uzbrucējiem izraisīt pakalpojumu atteikumu, DDOS uzbrukums rada lielu RAM patēriņu un CPU atmiņu, līdz serveris nevar atbildēt.
Mēs arī redzam, ka ietekme ir liela, jo tas izraisa pakalpojuma pārtraukšanu, jo uzbrucis serveris nevar reaģēt.
Ierosinātais risinājums šai ievainojamībai ir atjaunināt Apache servera versiju 2.0.65 vai Apache 2.2.20 vai jaunāku versiju.
Vēl viena vietne, lai meklētu ievainojamības definīcijas vai redzētu tās, kas šķiet jaunas, ir Atvērtā avota ievainojamības datu bāze o atvērtu ievainojamību datu bāzi, OSVDB ir atvērta un bezmaksas kopiena, kuras mērķis ir sniegt atjauninātu informāciju par dažādām ievainojamībām, kas tiek ģenerētas katru dienu, no saites http://osvdb.org/we var piekļūt ievainojamībai un to meklēt.
Šajā gadījumā ievainojamība tika konstatēta OSVDB-74721 ja to meklēsim, atradīsim definīciju:
OSVDB-74721: Apache HTTP ByteRange izraisa RAM atmiņas izsīkumu, izmantojot attālu DDoS uzbrukumu, risinājums ir tas pats Apache atjauninājums, lai novērstu problēmu.Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu
wave wave wave wave wave