Índice
Dentro deste software está o Metasploit Framework, uma ferramenta para desenvolver e executar exploits que é um programa, script ou script, que será usado para testar ou atacar uma vulnerabilidade em um sistema de computador.
Existem versões para ambos janelas Y Linux neste caso veremos como instalá-lo no Linux.
Os requisitos mínimos para este software são:
Navegador
Firefox 4.0
Internet Explorer 10
Chrome 10
Sistema
Processador 2 GHz
2 GB de RAM
Disco de 1GB
Em primeiro lugar, devemos ir para a página de Metaspoit http: //www.rapid7.co… it / download.jsp, registramos e baixamos através de links normais ou do terminal vamos baixar a versão mais conveniente de 64 ou 32 bits, usando o seguinte comando:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.runAlteramos as permissões para executar o instalador, usando os seguintes comandos:
chmod a + x metasploit-latest-linux-x64-installer.runEm seguida, acessamos em modo raiz com o comando sudo su para Ubuntu por exemplo
e executamos o instalador com os seguintes comandos:
./metasploit-latest-linux-x64-installer.runVeremos a tela inicial do Metasploit para iniciar a instalação do software.
Todo o processo de instalação e configuração automática para iniciar o aplicativo leva cerca de 30 minutos a 1 hora. No final da instalação iremos para o nosso navegador favorito e escreveremos o seguinte url
https: // localhost: 3790 /Uma vez lá, continuará se configurando e otimizando de acordo com nosso sistema e procurando as informações necessárias para iniciar. Ao final, não solicitará registro, mostrará uma tela onde devemos gerar a licença ou chave de ativação, nos levará ao site de Metasploit para selecionar a versão da Comunidade Gratuita (grátis com limitações) o Profissional.
reinicialização do metasploit do serviçoReceberemos as seguintes mensagens ao reiniciar o serviço Metasploit
trabalhador está parado metasploit está parado prosvc está parado nginx está parado /opt/metasploit/postgresql/scripts/ctl.sh: postgresql parado /opt/metasploit/postgresql/scripts/ctl.sh: postgresql iniciado na porta 7337 prosvc está em execução >> Excluindo arquivo PID obsoleto log / thin.pid Worker começando em segundo planoAgora trabalharemos a partir do painel de interface web, onde criaremos nossos hosts para analisar por endereço IP e também veremos quais análises podemos aplicar.
PROLONGAR
Uma vez criado, entraremos no painel de controle do projeto clicando em seu nome na lista de projetos, isso nos enviará para a próxima tela onde podemos ver as diferentes ferramentas. Como vemos na imagem do painel de controle do projeto, podemos fazer, por exemplo, um varredura de porta e host com ferramenta de varredura. Se você encontrar um host ou serviços disponíveis, ele nos mostrará mais tarde na lista.
PROLONGAR
PROLONGAR
Ao encontrar um host, ele nos mostrará a lista com os dados do sistema operacional, a versão se disponível, o tipo de host se for um cliente ou servidor e a quantidade de serviço que o host está executando naquele momento, então nós pode entrar em cada host a partir do link no ip e ver quais serviços ele esta rodando.
PROLONGAR
- FTP- Serviço de transferência de arquivos na porta 21 em estado aberto.
- SMTP: serviço de envio de emails na porta 25 (esta procura spammers) em estado aberto, seria recomendado que esta porta permanecesse fechada e mudasse para 587, que é mais segura. Nós o ocultamos, pois também mostrava informações do servidor, como nome e protocolo de e-mail.
- POP3 e IMAP para receber e-mails e o DNS e ele porta 80 que é o serviço Apache, neste caso onde as páginas da web e o código da web são executados.
AtençãoA guia de vulnerabilidades apresentará um relatório sobre os problemas encontrados que colocam o sistema em risco.
Por exemplo, em uma varredura de vulnerabilidade, obtemos os seguintes problemas listados:
PROLONGAR
https://web.nvd.nist.gov.
Esses dados permitem a automação e o reconhecimento do gerenciamento da vulnerabilidade uma vez reconhecida, para determinar qual é a solução correta e medir como ela afeta a segurança.
Este banco de dados inclui:
- Listas de verificação de segurança.
- Falhas de software que colocam a segurança em risco.
- Erros de configuração e quaisquer outros problemas que possam surgir.
Portanto, se procurarmos a definição da vulnerabilidade encontrada, obteremos o seguinte:
CVE-2011-3192: O filtro ByteRange no Apache HTTP Server versões 1.3.x, 2.0.x, 2.0.64 e 2.2.x, permite que atacantes remotos causem uma negação de serviço, o ataque DDOS gera um alto consumo de RAM e a memória da CPU até que o servidor não responda.
Também vemos que o impacto é alto, pois causa a interrupção do serviço, pois o servidor atacado não pode responder.
A solução proposta para esta vulnerabilidade é atualizar o servidor Apache versão 2.0.65 ou Apache 2.2.20 ou versão posterior.
Outro site para pesquisar definições de vulnerabilidades ou ver aquelas que parecem novas é Banco de dados de vulnerabilidade de fonte aberta o Abrir banco de dados de vulnerabilidades, OSVDB é uma comunidade aberta e gratuita cujo objetivo é fornecer informações atualizadas sobre as diferentes vulnerabilidades que são geradas todos os dias, a partir do link http://osvdb.org/ podemos acessar e pesquisar a vulnerabilidade.
Neste caso, a vulnerabilidade foi encontrada OSVDB-74721 se procurarmos encontraremos a definição:
OSVDB-74721: Apache HTTP ByteRange provoca esgotamento da memória RAM por ataque DDoS remoto, a solução é atualizar o Apache mesmo para corrigir o problema.Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo