Metasploit: Etik Hack ve Güvenlik Test Aracı

İçindekiler

Metasploit, bilgisayar sistemlerini test etmek için açık kaynaklı bir yazılımdır., bu yazılım, güvenlik açıkları hakkında bilgi sağlayan ve sızma testlerine izin veren bilgisayar güvenliğini doğrulamak ve test etmek için yaygın olarak kullanılmaktadır.
Bu yazılım içinde, bir bilgisayar sistemindeki bir güvenlik açığını test etmek veya saldırmak için kullanılacak bir program, komut dosyası veya komut dosyası olan istismarları geliştirmek ve yürütmek için bir araç olan Metasploit Çerçevesi vardır.
İkisinin de versiyonları var pencereler Y Linux bu durumda Linux'ta nasıl kurulacağını göreceğiz.
Bu yazılım için minimum gereksinimler şunlardır:
Tarayıcı
Firefox 4.0
Internet Explorer 10
krom 10
sistem
2 GHz İşlemci
2 GB RAM
1 GB disk
Öncelikle sayfasına gitmeliyiz. metaspoit http: //www.rapid7.co… it / download.jsp, kayıt oluyoruz ve sonra normal linkler aracılığıyla indiriyoruz veya terminalden aşağıdaki komutu kullanarak en uygun 64 veya 32 bit sürümünü indireceğiz:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Aşağıdaki komutları kullanarak yükleyiciyi çalıştırabilmek için izinleri değiştiriyoruz:
 chmod a + x metasploit-latest-linux-x64-installer.run
Ardından, örneğin Ubuntu için sudo su komutuyla root modunda erişiriz.
ve yükleyiciyi aşağıdaki komutlarla çalıştırıyoruz:
 ./metasploit-latest-linux-x64-installer.run
Yazılım kurulumuna başlamak için Metasploit ana ekranını göreceğiz.

Yüklemek için, kurulu ve çalışıyorsa, kurulum sırasında antivirüs ve güvenlik duvarını devre dışı bırakmalıyız. Kurulum sırasında varsayılan olarak 3790 bağlantı noktamız varsa SSL için bir bağlantı noktası seçmeliyiz, ardından bir sunucu adı seçeceğiz, yerel olarak çalıştırırsak varsayılan olarak localhost olacak, son olarak devam ediyoruz ve yazılım kurulumu başlayacak.
Uygulamayı başlatmak için tüm kurulum ve otomatik yapılandırma süreci 30 dakika ile 1 saat arasında iyi bir zaman alır. Kurulumun sonunda favori tarayıcımıza gideceğiz ve aşağıdaki url'yi yazacağız.
 https: // yerel ana bilgisayar: 3790 /
Bir kez orada, sistemimize göre kendini yapılandırmaya ve optimize etmeye ve başlamak için gerekli bilgileri aramaya devam edecektir. Sonunda kayıt talebinde bulunmayacak, bize lisans veya aktivasyon anahtarını oluşturmamız gereken bir ekran gösterecek, bizi web sitesine götürecektir. metasploit Ücretsiz Topluluk sürümünü seçmek için (sınırlamalarla ücretsiz) o Profesyonel.

Terminale, kayıt defteri bize lisansı etkinleştirmek için yukarıda gördüğümüz ekrana koymamız gereken aktivasyon anahtarını içeren bir e-posta gönderecek, Ücretsiz seçeneğini seçmemiz durumunda, profesyonel seçeneğin tüm işlevlerine sahip olacağız. 14 gün sonrası için sınırlı olacaktır.

Sonunda kurulumu bitiriyoruz ve komutla Metasploit'i terminalden yeniden başlatmamızın isteneceği projeler paneline erişiyoruz.
 hizmet metasploit yeniden başlatma
Hizmeti yeniden başlatırken aşağıdaki mesajları alacağız metasploit
 çalışan durduruldu metasploit durduruldu prosvc durduruldu nginx durduruldu /opt/metasploit/postgresql/scripts/ctl.sh: postgresql durduruldu /opt/metasploit/postgresql/scripts/ctl.sh: postgresql 7337 numaralı bağlantı noktasında başladı prosvc çalışıyor >> Eski PID dosyası günlüğünü silme / thin.pid Arka planda başlayan Worker 
Artık IP adresine göre analiz yapmak için hostlarımızı oluşturacağımız web interface panelinden çalışacağız ve hangi analizleri uygulayabileceğimizi de göreceğiz.

BÜYÜT

Bir proje oluşturmak için gidiyoruz Yeni proje ve analiz etmek istediğimiz ipi, birkaç tane varsa ana bilgisayarları ve hizmetleri tanımlarız.
Oluşturulduktan sonra, projeler listesinde adına tıklayarak projenin kontrol paneline gireceğiz, bu bizi farklı araçları görebileceğimiz bir sonraki ekrana gönderecek. Proje kontrol panelinden görüntüde nasıl görüyorsak, örneğin bir tarama aracıyla bağlantı noktası ve ana bilgisayar taraması. Bir ev sahibi veya mevcut hizmetler bulursanız, bize daha sonra listede gösterilecektir.

BÜYÜT

A) Evet ağ içindeki ana bilgisayarları algılamak için bir tarama gerçekleştirebiliriz ve bazı servisler mevcuttur, böylece kontrol panelinde tespit edilen servisleri ve örneğin nerede olduklarını görebiliriz.

BÜYÜT

Hatta proje konfigürasyonunu, taranacak aralığı genişleterek aynı ağ üzerinde başka hostları da bulabiliriz, örneğin 192,168,56,101-254, yani o IP üzerindeki 1'den 254'e kadar tüm hostları tarayabiliriz.
Bir ana bilgisayar bulduğunda, bize işletim sistemi verilerinin bulunduğu listeyi, varsa sürümü, istemci veya sunucu ise ana bilgisayar türünü ve o sırada ana bilgisayarın çalıştırdığı hizmet miktarını gösterecek, ardından biz ip üzerindeki linkten her hosta girebilir ve hangi servisleri çalıştırdığını görebilir.

BÜYÜT

Bu durumda, aşağıdakiler gibi çeşitli hizmetler buluyoruz:
  • FTP- Açık durumda 21 numaralı bağlantı noktasında dosya aktarım hizmeti.
  • SMTP: 25 numaralı bağlantı noktasından e-posta gönderme hizmeti (bu, spam gönderenleri arar) açık durumda, bu bağlantı noktasının kapalı kalması ve daha güvenli olan 587'ye değiştirilmesi önerilir. Ad ve e-posta protokolü gibi sunucu bilgilerini de gösterdiği için onu gizledik.
  • POP3 ve IMAP e-postaları almak ve DNS ve 80 numaralı bağlantı noktası bu durumda web sayfalarının ve web kodunun yürütüldüğü Apache hizmetidir.

DikkatGüvenlik açıkları sekmesi, sistemi riske atan bulunan sorunlar hakkında bir rapor sunacaktır.
Örneğin, bir güvenlik açığı taramasında listelenen aşağıdaki sorunları elde ederiz:

BÜYÜT

Örneğin elde edilen bazı güvenlik açıkları CVE-2011-3192, ne anlama geldiğini bilmek için web sitesine gitmeliyiz. Ulusal Güvenlik Açığı Veritabanı Aşağıdaki bağlantıda.
https://web.nvd.nist.gov.
Bu veriler, hangisinin doğru çözüm olduğunu belirlemek ve güvenliği nasıl etkilediğini ölçmek için bir kez tanındığında güvenlik açığı yönetiminin otomasyonuna ve tanınmasına olanak tanır.
Bu veritabanı şunları içerir:
  • Güvenlik kontrol listeleri.
  • Güvenliği riske atan yazılım kusurları.
  • Yapılandırma hataları ve ortaya çıkabilecek diğer sorunlar.
sağlamanın yanı sıra Yaygın Güvenlik Açıkları ve Maruz Kalmaların Listesi (CVE), CVE puanları, erişim karmaşıklığı ve bir çözümün kullanılabilirliği gibi ölçütlere dayalı bir dizi denklemden hesaplanan güvenlik açıkları riskini belirlemek için kullanılır.
Dolayısıyla, bulunan güvenlik açığının tanımını ararsak aşağıdakileri elde ederiz:
CVE-2011-3192: Apache HTTP Sunucusu 1.3.x, 2.0.x, 2.0.64 ve 2.2.x sürümlerindeki ByteRange filtresi, uzak saldırganların hizmet reddine neden olmasına izin verir, DDOS saldırısı yüksek miktarda RAM tüketimi oluşturur ve sunucu yanıt veremeyene kadar CPU belleği.
Ayrıca saldırıya uğrayan sunucu yanıt veremediği için hizmetin kesintiye uğramasına neden olduğu için etkisinin yüksek olduğunu görüyoruz.
Bu güvenlik açığı için önerilen çözüm, Apache sunucusunun 2.0.65 sürümünü veya Apache 2.2.20 veya sonraki sürümünü güncellemektir.
Güvenlik açıklarının tanımlarını aramak veya yeni görünenleri görmek için başka bir web sitesi Açık Kaynaklı Güvenlik Açığı Veritabanı o Açık veritabanı güvenlik açıkları, OSVDB http://osvdb.org/bağlantısından her gün oluşan farklı güvenlik açıkları hakkında güncel bilgiler sağlamayı amaçlayan açık ve ücretsiz bir topluluktur.
Bu durumda güvenlik açığı bulundu OSVDB-74721 eğer ararsak tanımı buluruz:
OSVDB-74721: Apache HTTP ByteRange, uzak DDoS saldırısı nedeniyle RAM belleğinin tükenmesine neden oluyor, çözüm, sorunu çözmek için Apache güncellemesinin aynısıdır.Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave