Metasploit: Hacking etic și instrument de testare a securității

Cuprins

Metasploit este un software open source pentru testarea sistemelor informatice, acest software este utilizat pe scară largă pentru a verifica și testa securitatea computerului care oferă informații despre vulnerabilitățile de securitate și permite teste de penetrare.
În cadrul acestui software există Metasploit Framework, un instrument pentru a dezvolta și executa exploit-uri, care este un program, un script sau un script, care va fi utilizat pentru a testa sau a ataca o vulnerabilitate într-un sistem informatic.
Există versiuni pentru ambele Windows Da Linux în acest caz vom vedea cum să-l instalăm în Linux.
Cerințele minime pentru acest software sunt:
Browser
Firefox 4.0
Internet Explorer 10
Chrome 10
Sistem
Procesor de 2 GHz
2 GB RAM
Disc de 1 GB
În primul rând trebuie să mergem la pagina Metaspoit http: //www.rapid7.co… it / download.jsp, ne înregistrăm și apoi descărcăm prin link-uri normale sau de la terminal vom descărca cea mai convenabilă versiune pe 64 sau 32 de biți, folosind următoarea comandă:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Modificăm permisiunile pentru a putea rula programul de instalare, folosind următoarele comenzi:
 chmod a + x metasploit-latest-linux-x64-installer.run
Apoi accesăm în modul root cu comanda sudo su pentru Ubuntu, de exemplu
și executăm programul de instalare cu următoarele comenzi:
 ./metasploit-latest-linux-x64-installer.run
Vom vedea ecranul de start Metasploit pentru a începe instalarea software-ului.

Pentru instalare, trebuie să dezactivăm antivirusul și paravanul de protecție în timpul instalării, dacă îl avem instalat și funcționează. În timpul instalării trebuie să selectăm un port pentru SSL dacă avem implicit portul 3790, atunci vom selecta un nume de server, dacă executăm în local va fi localhost în mod implicit, în cele din urmă vom continua și va începe instalarea software-ului.
Întregul proces de instalare și configurare automată pentru a porni aplicația durează aproximativ 30 de minute până la 1 oră. La sfârșitul instalării vom merge la browserul nostru preferat și vom scrie următoarea adresă URL
 https: // localhost: 3790 /
Odată ajuns acolo, va continua să se configureze și să se optimizeze conform sistemului nostru și să caute informațiile necesare pentru a începe. La final, nu va solicita înregistrarea, ne va afișa un ecran în care trebuie să generăm licența sau cheia de activare, ne va duce la site-ul web al Metasploit pentru a selecta versiunea Comunității gratuite (gratuit cu limitări) o Profesional.

La terminal, registrul ne va trimite un e-mail cu cheia de activare pe care trebuie să o punem pe ecranul pe care îl vedem mai sus pentru a activa licența, în cazul în care alegem opțiunea Gratuită, vom avea active toate funcționalitățile opțiunii profesionale. pentru 14 zile mai târziu va fi limitat.

Așa că finalizăm instalarea și accesăm panoul de proiecte, unde ni se va cere să repornim Metasploit de la terminal cu comanda
 service metasploit restart
Vom primi următoarele mesaje la repornirea serviciului Metasploit
 lucrătorul este oprit metasploit este oprit prosvc este oprit nginx este oprit /opt/metasploit/postgresql/scripts/ctl.sh: postgresql oprit /opt/metasploit/postgresql/scripts/ctl.sh: postgresql pornit la portul 7337 prosvc rulează >> Ștergerea jurnalului de fișiere PID vechi / thin.pid Lucrător începând din fundal 
Acum vom lucra din panoul de interfață web, unde ne vom crea gazdele pentru a le analiza după adresa IP și vom vedea, de asemenea, ce analiză putem aplica.

MARI

Pentru a crea un proiect către care mergem Proiect nou și definim ip-ul pe care vrem să-l analizăm, gazdele dacă ar avea mai multe și serviciile.
Odată creat, vom intra în panoul de control al proiectului făcând clic pe numele acestuia în lista de proiecte, aceasta ne va trimite la următorul ecran unde putem vedea diferite instrumente. Cum vedem în imagine din panoul de control al proiectului putem face de exemplu a scanarea portului și a gazdei cu instrumentul de scanare. Dacă găsiți o gazdă sau servicii disponibile, aceasta ne va arăta mai târziu în listă.

MARI

A) Da putem efectua o scanare pentru a detecta gazdele din rețea și unele servicii disponibile, astfel încât să putem vedea în panoul de control serviciile detectate și unde sunt, de exemplu.

MARI

Putem găsi chiar și alte gazde din aceeași rețea extinzând configurația proiectului, intervalul de scanat, de exemplu 192.168.56.101-254, adică scanăm toate gazdele de la 1 la 254 pe acel IP.
Pe măsură ce găsește o gazdă, ne va afișa lista cu datele sistemului de operare, versiunea dacă este disponibilă, tipul de gazdă dacă este un client sau un server și cantitatea de serviciu pe care gazda o rulează în acel moment, atunci vom poate introduce fiecare gazdă de pe linkul de pe IP și poate vedea ce servicii rulează.

MARI

În acest caz găsim mai multe servicii precum:
  • FTP- Serviciu de transfer de fișiere pe portul 21 în stare deschisă.
  • SMTP: serviciu pentru trimiterea de e-mailuri pe portul 25 (acesta caută spammeri) într-o stare deschisă, ar fi recomandat ca acest port să rămână închis și să treacă la 587, care este mai sigur. L-am ascuns, deoarece a afișat și informații despre server, cum ar fi numele și protocolul de e-mail.
  • POP3 și IMAP pentru a primi e-mailuri și DNS si portul 80 care este serviciul Apache în acest caz în care paginile web și codul web sunt executate.

AtenţieFila Vulnerabilități va prezenta un raport cu privire la problemele găsite care pun sistemul în pericol.
De exemplu, într-o scanare a vulnerabilității obținem următoarele probleme listate:

MARI

Unele vulnerabilități obținute de exemplu sunt CVE-2011-3192, pentru a ști ce înseamnă trebuie să mergem pe site-ul web al Baza de date națională a vulnerabilităților În următorul link.
https://web.nvd.nist.gov.
Aceste date permit automatizarea și recunoașterea gestionării vulnerabilității odată recunoscute, pentru a determina care este soluția corectă și pentru a măsura modul în care aceasta afectează securitatea.
Această bază de date include:
  • Liste de verificare a securității.
  • Defecțiuni software care pun în pericol securitatea.
  • Erori de configurare și orice alte probleme care pot apărea.
Pe lângă furnizarea unui Lista vulnerabilităților și expunerilor comune (CVE), Scorurile CVE sunt utilizate pentru a determina riscul vulnerabilităților, calculate dintr-un set de ecuații bazate pe valori cum ar fi complexitatea accesului și disponibilitatea unei soluții.
Deci, dacă căutăm definiția vulnerabilității găsite, obținem următoarele:
CVE-2011-3192: Filtrul ByteRange din versiunile 1.3.x, 2.0.x, 2.0.64 și 2.2.x ale serverului HTTP Apache, permite atacatorilor de la distanță să provoace un refuz de serviciu, atacul DDOS generează un consum ridicat de RAM și memorie CPU până când serverul nu poate răspunde.
Vedem, de asemenea, impactul este ridicat, deoarece provoacă întreruperea serviciului, deoarece serverul atacat nu poate răspunde.
Soluția propusă pentru această vulnerabilitate este de a actualiza serverul Apache versiunea 2.0.65 sau Apache 2.2.20 sau versiunea ulterioară.
Un alt site web pentru a căuta definiții ale vulnerabilităților sau pentru a le vedea pe cele care par noi este Deschideți baza de date pentru surse de vulnerabilități o Deschideți baza de date a vulnerabilităților, OSVDB este o comunitate deschisă și gratuită, al cărei obiectiv este să ofere informații actualizate despre diferite vulnerabilități care sunt generate în fiecare zi, de pe linkul http://osvdb.org/ putem accesa și căuta vulnerabilitatea.
În acest caz, vulnerabilitatea fusese găsită OSVDB-74721 dacă o căutăm, vom găsi definiția:
OSVDB-74721: Apache HTTP ByteRange provoacă epuizarea memoriei RAM prin atac DDoS de la distanță, soluția este aceeași actualizare Apache pentru a remedia problema.V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave