İçindekiler
Bu yazılım içinde, bir bilgisayar sistemindeki bir güvenlik açığını test etmek veya saldırmak için kullanılacak bir program, komut dosyası veya komut dosyası olan istismarları geliştirmek ve yürütmek için bir araç olan Metasploit Çerçevesi vardır.
İkisinin de versiyonları var pencereler Y Linux bu durumda Linux'ta nasıl kurulacağını göreceğiz.
Bu yazılım için minimum gereksinimler şunlardır:
Tarayıcı
Firefox 4.0
Internet Explorer 10
krom 10
sistem
2 GHz İşlemci
2 GB RAM
1 GB disk
Öncelikle sayfasına gitmeliyiz. metaspoit http: //www.rapid7.co… it / download.jsp, kayıt oluyoruz ve sonra normal linkler aracılığıyla indiriyoruz veya terminalden aşağıdaki komutu kullanarak en uygun 64 veya 32 bit sürümünü indireceğiz:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runAşağıdaki komutları kullanarak yükleyiciyi çalıştırabilmek için izinleri değiştiriyoruz:
chmod a + x metasploit-latest-linux-x64-installer.runArdından, örneğin Ubuntu için sudo su komutuyla root modunda erişiriz.
ve yükleyiciyi aşağıdaki komutlarla çalıştırıyoruz:
./metasploit-latest-linux-x64-installer.runYazılım kurulumuna başlamak için Metasploit ana ekranını göreceğiz.
Uygulamayı başlatmak için tüm kurulum ve otomatik yapılandırma süreci 30 dakika ile 1 saat arasında iyi bir zaman alır. Kurulumun sonunda favori tarayıcımıza gideceğiz ve aşağıdaki url'yi yazacağız.
https: // yerel ana bilgisayar: 3790 /Bir kez orada, sistemimize göre kendini yapılandırmaya ve optimize etmeye ve başlamak için gerekli bilgileri aramaya devam edecektir. Sonunda kayıt talebinde bulunmayacak, bize lisans veya aktivasyon anahtarını oluşturmamız gereken bir ekran gösterecek, bizi web sitesine götürecektir. metasploit Ücretsiz Topluluk sürümünü seçmek için (sınırlamalarla ücretsiz) o Profesyonel.
hizmet metasploit yeniden başlatmaHizmeti yeniden başlatırken aşağıdaki mesajları alacağız metasploit
çalışan durduruldu metasploit durduruldu prosvc durduruldu nginx durduruldu /opt/metasploit/postgresql/scripts/ctl.sh: postgresql durduruldu /opt/metasploit/postgresql/scripts/ctl.sh: postgresql 7337 numaralı bağlantı noktasında başladı prosvc çalışıyor >> Eski PID dosyası günlüğünü silme / thin.pid Arka planda başlayan WorkerArtık IP adresine göre analiz yapmak için hostlarımızı oluşturacağımız web interface panelinden çalışacağız ve hangi analizleri uygulayabileceğimizi de göreceğiz.
BÜYÜT
Oluşturulduktan sonra, projeler listesinde adına tıklayarak projenin kontrol paneline gireceğiz, bu bizi farklı araçları görebileceğimiz bir sonraki ekrana gönderecek. Proje kontrol panelinden görüntüde nasıl görüyorsak, örneğin bir tarama aracıyla bağlantı noktası ve ana bilgisayar taraması. Bir ev sahibi veya mevcut hizmetler bulursanız, bize daha sonra listede gösterilecektir.
BÜYÜT
BÜYÜT
Bir ana bilgisayar bulduğunda, bize işletim sistemi verilerinin bulunduğu listeyi, varsa sürümü, istemci veya sunucu ise ana bilgisayar türünü ve o sırada ana bilgisayarın çalıştırdığı hizmet miktarını gösterecek, ardından biz ip üzerindeki linkten her hosta girebilir ve hangi servisleri çalıştırdığını görebilir.
BÜYÜT
- FTP- Açık durumda 21 numaralı bağlantı noktasında dosya aktarım hizmeti.
- SMTP: 25 numaralı bağlantı noktasından e-posta gönderme hizmeti (bu, spam gönderenleri arar) açık durumda, bu bağlantı noktasının kapalı kalması ve daha güvenli olan 587'ye değiştirilmesi önerilir. Ad ve e-posta protokolü gibi sunucu bilgilerini de gösterdiği için onu gizledik.
- POP3 ve IMAP e-postaları almak ve DNS ve 80 numaralı bağlantı noktası bu durumda web sayfalarının ve web kodunun yürütüldüğü Apache hizmetidir.
DikkatGüvenlik açıkları sekmesi, sistemi riske atan bulunan sorunlar hakkında bir rapor sunacaktır.
Örneğin, bir güvenlik açığı taramasında listelenen aşağıdaki sorunları elde ederiz:
BÜYÜT
https://web.nvd.nist.gov.
Bu veriler, hangisinin doğru çözüm olduğunu belirlemek ve güvenliği nasıl etkilediğini ölçmek için bir kez tanındığında güvenlik açığı yönetiminin otomasyonuna ve tanınmasına olanak tanır.
Bu veritabanı şunları içerir:
- Güvenlik kontrol listeleri.
- Güvenliği riske atan yazılım kusurları.
- Yapılandırma hataları ve ortaya çıkabilecek diğer sorunlar.
Dolayısıyla, bulunan güvenlik açığının tanımını ararsak aşağıdakileri elde ederiz:
CVE-2011-3192: Apache HTTP Sunucusu 1.3.x, 2.0.x, 2.0.64 ve 2.2.x sürümlerindeki ByteRange filtresi, uzak saldırganların hizmet reddine neden olmasına izin verir, DDOS saldırısı yüksek miktarda RAM tüketimi oluşturur ve sunucu yanıt veremeyene kadar CPU belleği.
Ayrıca saldırıya uğrayan sunucu yanıt veremediği için hizmetin kesintiye uğramasına neden olduğu için etkisinin yüksek olduğunu görüyoruz.
Bu güvenlik açığı için önerilen çözüm, Apache sunucusunun 2.0.65 sürümünü veya Apache 2.2.20 veya sonraki sürümünü güncellemektir.
Güvenlik açıklarının tanımlarını aramak veya yeni görünenleri görmek için başka bir web sitesi Açık Kaynaklı Güvenlik Açığı Veritabanı o Açık veritabanı güvenlik açıkları, OSVDB http://osvdb.org/bağlantısından her gün oluşan farklı güvenlik açıkları hakkında güncel bilgiler sağlamayı amaçlayan açık ve ücretsiz bir topluluktur.
Bu durumda güvenlik açığı bulundu OSVDB-74721 eğer ararsak tanımı buluruz:
OSVDB-74721: Apache HTTP ByteRange, uzak DDoS saldırısı nedeniyle RAM belleğinin tükenmesine neden oluyor, çözüm, sorunu çözmek için Apache güncellemesinin aynısıdır.Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.