Metasploit: tool voor ethisch hacken en testen van beveiliging

Inhoudsopgave

Metasploit is open source software voor het testen van computersystemen, wordt deze software veel gebruikt voor het verifiëren en testen van computerbeveiliging die informatie geeft over beveiligingsproblemen en penetratietests mogelijk maakt.
Binnen deze software bevindt zich het Metasploit Framework, een tool om exploits te ontwikkelen en uit te voeren. Dit is een programma, script of script dat zal worden gebruikt om een ​​kwetsbaarheid in een computersysteem te testen of aan te vallen.
Er zijn versies voor beide ramen Y Linux in dit geval zullen we zien hoe we het in Linux kunnen installeren.
De minimale vereisten voor deze software zijn:
Browser
Firefox 4.0
Internet Explorer 10
Chroom 10
Systeem
2 GHz-processor
2 GB RAM
1 GB schijf
Allereerst moeten we naar de pagina van Metaspot http://www.rapid7.co… it / download.jsp, we registreren en downloaden dan via normale links of vanaf de terminal gaan we de handigste 64- of 32-bits versie downloaden, met behulp van de volgende opdracht:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
We wijzigen de machtigingen om het installatieprogramma te kunnen uitvoeren, met behulp van de volgende opdrachten:
 chmod a + x metasploit-laatste-linux-x64-installer.run
Dan openen we in root-modus met het commando sudo su voor Ubuntu bijvoorbeeld
en we voeren het installatieprogramma uit met de volgende opdrachten:
 ./metasploit-latest-linux-x64-installer.run
We zullen het Metasploit-startscherm zien om de software-installatie te starten.

Om te installeren moeten we de antivirus en firewall deactiveren tijdens de installatie als we deze hebben geïnstalleerd en werkend. Tijdens de installatie moeten we een poort voor SSL selecteren als we standaard poort 3790 hebben, dan zullen we een servernaam selecteren, als we het lokaal uitvoeren, is het standaard localhost, ten slotte gaan we verder en begint de software-installatie.
Het hele installatie- en autoconfiguratieproces om de applicatie te starten duurt ongeveer 30 minuten tot 1 uur. Aan het einde van de installatie gaan we naar onze favoriete browser en schrijven we de volgende url
 https: // localhost: 3790 /
Eenmaal daar zal het zichzelf blijven configureren en optimaliseren volgens ons systeem en op zoek naar de nodige informatie om te beginnen. Aan het einde zal het niet vragen om te registreren, het zal ons een scherm tonen waar we de licentie- of activeringssleutel moeten genereren, het zal ons naar de website van Metasploit om de gratis community-versie te selecteren (gratis met beperkingen) o Professioneel.

Naar de terminal stuurt het register ons een e-mail met de activeringssleutel die we op het scherm moeten plaatsen dat we hierboven zien om de licentie te activeren, in het geval dat we de gratis optie kiezen, hebben we alle functionaliteiten van de professionele optie actief voor 14 dagen later wordt beperkt.

Dus we voltooien eindelijk de installatie en openen het projectenpaneel, waar we zullen worden gevraagd om Metasploit opnieuw op te starten vanaf de terminal met de opdracht
 service metasploit opnieuw opstarten
We zullen de volgende berichten krijgen bij het herstarten van de service: Metasploit
 worker is gestopt metasploit is gestopt prosvc is gestopt nginx is gestopt /opt/metasploit/postgresql/scripts/ctl.sh: postgresql gestopt /opt/metasploit/postgresql/scripts/ctl.sh: postgresql gestart op poort 7337 prosvc is actief >> Verouderd PID-bestandslogboek verwijderen / thin.pid Worker begint op de achtergrond 
We zullen nu werken vanuit het webinterfacepaneel, waar we onze hosts zullen maken om te analyseren op IP-adres en we zullen ook zien welke analyse we kunnen toepassen.

VERGROTEN

Om een ​​project te maken gaan we: Nieuw project en we definiëren het IP-adres dat we willen analyseren, de hosts als deze er meerdere hadden en de services.
Eenmaal gemaakt, gaan we naar het configuratiescherm van het project door op de naam in de lijst met projecten te klikken, dit zal ons naar het volgende scherm sturen waar we verschillende tools kunnen zien. Hoe we in de afbeelding van het projectconfiguratiescherm zien, kunnen we bijvoorbeeld a poort- en hostscan met scantool. Als u een host of beschikbare services vindt, wordt deze later in de lijst weergegeven.

VERGROTEN

A) Ja we kunnen een scan uitvoeren om hosts binnen het netwerk te detecteren en sommige services beschikbaar, zodat we in het configuratiescherm kunnen zien welke services zijn gedetecteerd en waar ze zich bijvoorbeeld bevinden.

VERGROTEN

We kunnen zelfs andere hosts op hetzelfde netwerk vinden door de projectconfiguratie uit te breiden, het bereik dat moet worden gescand, bijvoorbeeld 192,168,56,101-254, dat wil zeggen, scan alle hosts van 1 tot 254 op dat IP-adres.
Als het een host vindt, toont het ons de lijst met de gegevens van het besturingssysteem, de versie indien beschikbaar, het type host als het een client of server is en de hoeveelheid service die de host op dat moment uitvoert, dan zullen we kan elke host invoeren via de link op het ip en zien welke services hij uitvoert.

VERGROTEN

In dit geval vinden we verschillende diensten zoals:
  • FTP- Bestandsoverdrachtservice op poort 21 in open toestand.
  • SMTP: service voor het verzenden van e-mails op poort 25 (deze zoekt naar spammers) in een open toestand, het wordt aanbevolen dat deze poort gesloten blijft en verandert in 587, wat veiliger is. We hebben het verborgen omdat het ook serverinformatie zoals naam en e-mailprotocol liet zien.
  • POP3 en IMAP om e-mails te ontvangen en de DNS en de poort 80 wat in dit geval de Apache-service is waar de webpagina's en webcode worden uitgevoerd.

AandachtOp het tabblad kwetsbaarheden wordt een rapport weergegeven over de gevonden problemen die het systeem in gevaar brengen.
Bij een kwetsbaarheidsscan krijgen we bijvoorbeeld de volgende problemen die worden genoemd:

VERGROTEN

Sommige verkregen kwetsbaarheden zijn bijvoorbeeld: CVE-2011-3192, om te weten wat het betekent, moeten we naar de website van de Nationale kwetsbaarheidsdatabase Op de volgende link.
https://web.nvd.nist.gov.
Deze gegevens maken de automatisering en herkenning van het beheer van de kwetsbaarheid mogelijk zodra deze is herkend, om te bepalen wat de juiste oplossing is en om te meten hoe deze de beveiliging beïnvloedt.
Deze databank bevat:
  • Beveiligingschecklists.
  • Softwarefouten die de beveiliging in gevaar brengen.
  • Configuratiefouten en andere problemen die zich kunnen voordoen.
Naast het verstrekken van een Lijst met veelvoorkomende kwetsbaarheden en blootstellingen (CVE), worden CVE-scores gebruikt om het risico op kwetsbaarheden te bepalen, berekend op basis van een reeks vergelijkingen op basis van statistieken zoals toegangscomplexiteit en beschikbaarheid van een oplossing.
Dus als we zoeken naar de definitie van de gevonden kwetsbaarheid, krijgen we het volgende:
CVE-2011-3192: Het ByteRange-filter in de Apache HTTP Server-versies 1.3.x, 2.0.x, 2.0.64 en 2.2.x, stelt aanvallers op afstand in staat een denial of service te veroorzaken, de DDOS-aanval genereert een hoog RAM-verbruik en CPU-geheugen totdat de server niet kan reageren.
We zien ook dat de impact groot is omdat het de onderbreking van de service veroorzaakt omdat de aangevallen server niet kan reageren.
De voorgestelde oplossing voor dit beveiligingslek is om de Apache-serverversie 2.0.65 of Apache 2.2.20 of latere versie bij te werken.
Een andere website om definities van kwetsbaarheden op te zoeken of nieuwe te zien is Open source kwetsbaarheidsdatabase o Open database van kwetsbaarheden, OSVDB is een open en gratis gemeenschap waarvan het doel is om bijgewerkte informatie te verstrekken over verschillende kwetsbaarheden die elke dag worden gegenereerd, via de link http://osvdb.org/we kunnen toegang krijgen tot en zoeken naar de kwetsbaarheid.
In dit geval was de kwetsbaarheid gevonden OSVDB-74721 als we ernaar zoeken, vinden we de definitie:
OSVDB-74721: Apache HTTP ByteRange veroorzaakt uitputting van het RAM-geheugen door externe DDoS-aanval, de oplossing is dezelfde update Apache om het probleem op te lossen.Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een ​​positief punt te geven

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave