Sommario
Metasploit è un software open source per testare i sistemi informatici, questo software è ampiamente utilizzato per verificare e testare la sicurezza del computer che fornisce informazioni sulle vulnerabilità della sicurezza e consente test di penetrazione.All'interno di questo software c'è il Metasploit Framework, uno strumento per sviluppare ed eseguire exploit che è un programma, uno script o uno script, che verrà utilizzato per testare o attaccare una vulnerabilità in un sistema informatico.
Ci sono versioni per entrambi finestre sì Linux in questo caso vedremo come installarlo in Linux.
I requisiti minimi per questo software sono:
Browser
Firefox 4.0
Internet Explorer 10
Cromo 10
Sistema
Processore da 2 GHz
2 GB di RAM
Disco da 1 GB
Prima di tutto dobbiamo andare alla pagina di Metaspoit http: //www.rapid7.co… it/download.jsp, registriamo e poi scarichiamo tramite i normali link oppure da terminale andremo a scaricare la versione a 64 o 32 bit più comoda, utilizzando il seguente comando:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runModifichiamo i permessi per poter eseguire il programma di installazione, utilizzando i seguenti comandi:
chmod a + x metasploit-latest-linux-x64-installer.runQuindi accediamo in modalità root con il comando sudo su per Ubuntu ad esempio
ed eseguiamo il programma di installazione con i seguenti comandi:
./metasploit-latest-linux-x64-installer.runVedremo la schermata principale di Metasploit per iniziare l'installazione del software.
Per installare dobbiamo disattivare l'antivirus e il firewall durante l'installazione se lo abbiamo installato e funzionante. Durante l'installazione dobbiamo selezionare una porta per SSL se abbiamo per impostazione predefinita la porta 3790, quindi selezioneremo un nome di server, se eseguiamo in locale sarà localhost per impostazione predefinita, infine continuiamo e inizierà l'installazione del software.
L'intero processo di installazione e configurazione automatica per avviare l'applicazione richiede un tempo compreso tra 30 minuti e 1 ora. Al termine dell'installazione andremo nel nostro browser preferito e scriveremo il seguente url
https: // host locale: 3790 /Una volta lì, continuerà a configurarsi e ottimizzarsi secondo il nostro sistema e a cercare le informazioni necessarie per iniziare. Alla fine, non richiederà la registrazione, ci mostrerà una schermata in cui dobbiamo generare la licenza o la chiave di attivazione, ci porterà al sito Web di Metasploit per selezionare la versione Community gratuita (gratuito con limitazioni) o Professionista.
Al terminale, il registro ci invierà un'e-mail con la chiave di attivazione che dobbiamo mettere sullo schermo che vediamo sopra per attivare la licenza, nel caso in cui scegliamo l'opzione Gratuita, avremo tutte le funzionalità dell'opzione professionale attive per 14 giorni dopo sarà limitato.
Quindi terminiamo finalmente l'installazione e accediamo al pannello dei progetti, dove ci verrà chiesto di riavviare Metasploit da terminale con il comando
riavvio del metasploit del servizioRiceveremo i seguenti messaggi al riavvio del servizio Metasploit
lavoratore viene interrotto metasploit viene interrotto prosvc viene interrotto nginx viene interrotto /opt/metasploit/postgresql/scripts/ctl.sh: postgresql interrotto /opt/metasploit/postgresql/scripts/ctl.sh: postgresql avviato alla porta 7337 prosvc è in esecuzione >> Eliminazione del registro del file PID non aggiornato / thin.pid Worker che inizia in backgroundOra lavoreremo dal pannello dell'interfaccia web, dove creeremo i nostri host da analizzare per indirizzo IP e vedremo anche quale analisi possiamo applicare.
INGRANDIRE
Per creare un progetto andremo a Nuovo progetto e definiamo l'ip che vogliamo analizzare, gli host se ne avesse diversi ei servizi.Una volta creato, entreremo nel pannello di controllo del progetto facendo clic sul suo nome nell'elenco dei progetti, questo ci indirizzerà alla schermata successiva in cui possiamo vedere diversi strumenti. Come vediamo nell'immagine dal pannello di controllo del progetto possiamo fare ad esempio a scansione di porte e host con strumento di scansione. Se trovi un host o servizi disponibili, ci verrà mostrato più avanti nell'elenco.
INGRANDIRE
A) Sì possiamo eseguire una scansione per rilevare gli host all'interno della rete e alcuni servizi disponibili, quindi possiamo vedere nel pannello di controllo i servizi rilevati e dove si trovano ad esempio.INGRANDIRE
Possiamo anche trovare altri host sulla stessa rete espandendo la configurazione del progetto, l'intervallo da scansionare, ad esempio 192,168,56,101-254, cioè scansionare tutti gli host da 1 a 254 su quell'IP.Quando trova un host, ci mostrerà l'elenco con i dati del sistema operativo, la versione se disponibile, il tipo di host se è un client o un server e la quantità di servizio che l'host sta eseguendo in quel momento, quindi può entrare in ogni host dal link sull'ip e vedere quali servizi è in esecuzione.
INGRANDIRE
In questo caso troviamo diversi servizi come:- FTP- Servizio di trasferimento file sulla porta 21 in stato aperto.
- SMTP: servizio per l'invio di email sulla porta 25 (questa cerca spammer) in uno stato aperto, si consiglia di mantenere chiusa questa porta e passare alla 587, che è più sicura. L'abbiamo nascosto poiché mostrava anche informazioni sul server come nome e protocollo di posta elettronica.
- POP3 e IMAP per ricevere email e il DNS e il porta 80 che è il servizio Apache in questo caso in cui vengono eseguite le pagine Web e il codice Web.
AttenzioneLa scheda delle vulnerabilità presenterà un rapporto sui problemi rilevati che mettono a rischio il sistema.
Ad esempio, in una scansione di vulnerabilità otteniamo i seguenti problemi che sono elencati:
INGRANDIRE
Alcune vulnerabilità ottenute, ad esempio, sono CVE-2011-3192, per sapere cosa significa dobbiamo andare sul sito del Database nazionale delle vulnerabilità Al seguente link.https://web.nvd.nist.gov.
Questi dati consentono l'automazione e il riconoscimento della gestione della vulnerabilità una volta riconosciuta, per determinare quale sia la soluzione corretta e misurare come influisce sulla sicurezza.
Questo database include:
- Liste di controllo per la sicurezza.
- Difetti del software che mettono a rischio la sicurezza.
- Errori di configurazione e qualsiasi altro problema che potrebbe sorgere.
Quindi, se cerchiamo la definizione della vulnerabilità trovata, otteniamo quanto segue:
CVE-2011-3192: Il filtro ByteRange nelle versioni di Apache HTTP Server 1.3.x, 2.0.x, 2.0.64 e 2.2.x, consente agli aggressori remoti di causare un Denial of Service, l'attacco DDOS genera un elevato consumo di RAM e la memoria della CPU fino a quando il server non può rispondere.
Vediamo anche che l'impatto è elevato poiché provoca l'interruzione del servizio poiché il server attaccato non può rispondere.
La soluzione proposta per questa vulnerabilità è aggiornare il server Apache versione 2.0.65 o Apache 2.2.20 o versione successiva.
Un altro sito Web per cercare le definizioni delle vulnerabilità o vedere quelle che sembrano nuove è Database delle vulnerabilità open source o Aprire il database delle vulnerabilità, OSVDB è una comunità aperta e libera il cui obiettivo è fornire informazioni aggiornate sulle diverse vulnerabilità che vengono generate ogni giorno, dal link http://osvdb.org/ possiamo accedere e cercare la vulnerabilità.
In questo caso la vulnerabilità era stata trovata OSVDB-74721 se lo cerchiamo troveremo la definizione:
OSVDB-74721: Apache HTTP ByteRange provoca l'esaurimento della memoria RAM per attacco DDoS remoto, la soluzione è lo stesso aggiornamento Apache per risolvere il problema.Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo