Метасплоит: Алат за етичко хаковање и безбедносно тестирање

Преглед садржаја

Метасплоит је софтвер отвореног кода за тестирање рачунарских система, овај софтвер се нашироко користи за проверу и тестирање рачунарске безбедности која пружа информације о безбедносним рањивостима и омогућава тестове пенетрације.
Унутар овог софтвера постоји Метасплоит Фрамеворк, алат за развој и извршавање експлоатата, програма, скрипте или скрипте, који ће се користити за тестирање или напад на рањивост у рачунарском систему.
Постоје верзије за обоје Виндовс И Линук у овом случају видећемо како да га инсталирамо у Линук.
Минимални захтеви за овај софтвер су:
Прегледач
Фирефок 4.0
Интернет Екплорер 10
Цхроме 10
Систем
2 ГХз процесор
2 ГБ РАМ -а
1 ГБ диск
Пре свега морамо да одемо на страницу Метаспоит хттп: //ввв.рапид7.цо… ит /довнлоад.јсп, региструјемо се, а затим преузимамо путем нормалних веза или са терминала преузимамо најприкладнију 64 или 32 -битну верзију, користећи следећу команду:
 вгет хттп://довнлоадс.метасплоит.цом/дата/релеасес/метасплоит-латест-линук-к64-инсталлер.рун
Мењамо дозволе да бисмо могли да покренемо инсталациони програм, користећи следеће команде:
 цхмод а + к метасплоит-латест-линук-к64-инсталлер.рун
Затим приступамо у роот режиму помоћу команде судо су за Убунту, на пример
и покрећемо инсталациони програм са следећим командама:
 ./метасплоит-латест-линук-к64-инсталлер.рун
Видећемо Метасплоит почетни екран за почетак инсталације софтвера.

Да бисмо инсталирали, морамо да деактивирамо антивирус и заштитни зид током инсталације ако смо га инсталирали и ради. Током инсталације морамо изабрати порт за ССЛ ако имамо подразумевано порт 3790, тада ћемо изабрати име сервера, ако га извршавамо на локалном нивоу, подразумевано ће бити лоцалхост, коначно настављамо и инсталација софтвера ће почети.
Читав процес инсталације и аутоматског конфигурисања за покретање апликације траје од 30 минута до 1 сата. На крају инсталације отићи ћемо у наш омиљени прегледач и написати следећи урл
 хттпс: // лоцалхост: 3790 /
Тамо ће наставити да се конфигурише и оптимизује према нашем систему и тражи потребне информације за почетак. На крају неће захтевати регистрацију, показаће нам екран на коме морамо да генеришемо лиценцу или кључ за активирање, одвешће нас на веб локацију Метасплоит да бисте изабрали бесплатну верзију заједнице (бесплатно са ограничењима) о Професионално.

Регистар ће нам на терминал послати е -поруку са кључем за активирање који морамо ставити на екран који видимо изнад да бисмо активирали лиценцу, у случају да изаберемо бесплатну опцију, имаћемо све функционалности професионалне опције активне 14 дана касније биће ограничено.

Тако смо коначно довршили инсталацију и приступили панелу пројеката, где ћемо бити упитани да поново покренемо Метасплоит са терминала командом
 сервице метасплоит рестарт
Следеће поруке ћемо добити при поновном покретању услуге Метасплоит
 радник је заустављен метасплоит је заустављен просвц је заустављен нгинк је заустављен /опт/метасплоит/постгрескл/сцриптс/цтл.сх: постгрескл заустављен /опт/метасплоит/постгрескл/сцриптс/цтл.сх: постгрескл покренут на порту 7337 просвц је покренут >> Брисање застарелог дневника ПИД датотеке / тхин.пид Радник почиње у позадини 
Сада ћемо радити са панела веб интерфејса, где ћемо креирати наше домаћине за анализу према ИП адреси, а такође ћемо видети коју анализу можемо применити.

ЕНЛАРГЕ

Идемо да направимо пројекат Нови пројекат и дефинишемо ип који желимо да анализирамо, хостове ако их има неколико и услуге.
Након креирања, ми ћемо ући у контролну таблу пројекта кликом на његово име на листи пројеката, што ће нас послати на следећи екран где можемо видети различите алате. Како видимо на слици са контролне табле пројекта можемо учинити на пример а скенирање порта и хоста помоћу алата за скенирање. Ако пронађете домаћина или доступне услуге, то ће нам се касније приказати на листи.

ЕНЛАРГЕ

А) Да можемо извршити скенирање да бисмо открили хостове унутар мреже и неке доступне услуге, тако да на контролној табли можемо видети откривене услуге и где се налазе, на пример.

ЕНЛАРГЕ

Чак можемо пронаћи и друге хостове на истој мрежи проширивањем конфигурације пројекта, опсега за скенирање, на пример 192,168,56,101-254, односно скенирати све хостове од 1 до 254 на том ИП-у.
Како пронађе хост, показаће нам листу са подацима о оперативном систему, верзију ако је доступна, врсту хоста ако се ради о клијенту или серверу и количину услуге коју хост ради у то време, тада ћемо може да уђе у сваки хост са везе на ип -у и види које услуге покреће.

ЕНЛАРГЕ

У овом случају налазимо неколико услуга као што су:
  • ФТП- Услуга преноса датотека на порту 21 у отвореном стању.
  • СМТП: услуга за слање е -поште на порт 25 (овај тражи спамере) у отвореном стању, препоручује се да овај порт остане затворен и промени на 587, што је сигурније. Сакрили смо га јер је такође приказао податке о серверу, попут имена и протокола е -поште.
  • ПОП3 и ИМАП да примате е -пошту и ДНС и порт 80 што је Апацхе услуга у овом случају где се извршавају веб странице и веб код.

ПажњаКартица рањивости представља извештај о пронађеним проблемима који доводе систем у опасност.
На пример, у скенирању рањивости добијамо следеће проблеме који су наведени:

ЕНЛАРГЕ

Неке рањивости добијене на пример су ЦВЕ-2011-3192, да бисмо знали шта то значи, морамо посетити веб локацију Национална база података о рањивости На следећем линку.
хттпс://веб.нвд.нист.гов.
Ови подаци омогућавају аутоматизацију и препознавање управљања рањивошћу једном препознатом, како би се утврдило које је исправно решење и измерио начин на који она утиче на безбедност.
Ова база података укључује:
  • Контролне листе безбедности.
  • Софтверске грешке које угрожавају безбедност.
  • Грешке у конфигурацији и сви други проблеми који могу настати.
Поред пружања а Листа уобичајених рањивости и изложености (ЦВЕ), ЦВЕ скори се користе за утврђивање ризика од рањивости, израчунати из скупа једначина на основу метрика као што су сложеност приступа и доступност решења.
Дакле, ако тражимо дефиницију пронађене рањивости, добијамо следеће:
ЦВЕ-2011-3192: БитеРанге филтер у Апацхе ХТТП серверу верзија 1.3.к, 2.0.к, 2.0.64 и 2.2.к, омогућава удаљеним нападачима да изазову ускраћивање услуге, ДДОС напад генерише велику потрошњу РАМ-а и меморију процесора све док сервер не може да одговори.
Такође видимо да је утицај велики јер изазива прекид услуге јер нападнути сервер не може да одговори.
Предложено решење за ову рањивост је ажурирање Апацхе сервера верзије 2.0.65 или Апацхе 2.2.20 или новије верзије.
Још једна веб страница за тражење дефиниција рањивости или оне које изгледају нове је База отворених извора отворених извора о Отворена база рањивости, ОСВДБ је отворена и бесплатна заједница чији је циљ пружити ажуриране информације о различитим рањивостима које се генеришу свакодневно, са везе хттп://освдб.орг/ве може приступити и претраживати рањивост.
У овом случају рањивост је откривена ОСВДБ-74721 ако га потражимо, наћи ћемо дефиницију:
ОСВДБ-74721: Апацхе ХТТП БитеРанге узрокује исцрпљивање РАМ меморије удаљеним ДДоС нападом, решење је исто ажурирање Апацхе да реши проблем.Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave