Metasploit: Ferramenta de Teste de Segurança e Hacking Ético

Índice

Metasploit é um software de código aberto para testar sistemas de computador, este software é amplamente utilizado para verificar e testar a segurança do computador que fornece informações sobre vulnerabilidades de segurança e permite testes de penetração.
Dentro deste software está o Metasploit Framework, uma ferramenta para desenvolver e executar exploits que é um programa, script ou script, que será usado para testar ou atacar uma vulnerabilidade em um sistema de computador.
Existem versões para ambos janelas Y Linux neste caso veremos como instalá-lo no Linux.
Os requisitos mínimos para este software são:
Navegador
Firefox 4.0
Internet Explorer 10
Chrome 10
Sistema
Processador 2 GHz
2 GB de RAM
Disco de 1GB
Em primeiro lugar, devemos ir para a página de Metaspoit http: //www.rapid7.co… it / download.jsp, registramos e baixamos através de links normais ou do terminal vamos baixar a versão mais conveniente de 64 ou 32 bits, usando o seguinte comando:
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Alteramos as permissões para executar o instalador, usando os seguintes comandos:
 chmod a + x metasploit-latest-linux-x64-installer.run
Em seguida, acessamos em modo raiz com o comando sudo su para Ubuntu por exemplo
e executamos o instalador com os seguintes comandos:
 ./metasploit-latest-linux-x64-installer.run
Veremos a tela inicial do Metasploit para iniciar a instalação do software.

Para instalar devemos desativar o antivírus e o firewall durante a instalação se o tivermos instalado e funcionando. Durante a instalação devemos selecionar uma porta para SSL se tivermos por padrão a porta 3790, então selecionaremos um nome de servidor, se executarmos em local será localhost por padrão, finalmente continuamos e a instalação do software começará.
Todo o processo de instalação e configuração automática para iniciar o aplicativo leva cerca de 30 minutos a 1 hora. No final da instalação iremos para o nosso navegador favorito e escreveremos o seguinte url
 https: // localhost: 3790 /
Uma vez lá, continuará se configurando e otimizando de acordo com nosso sistema e procurando as informações necessárias para iniciar. Ao final, não solicitará registro, mostrará uma tela onde devemos gerar a licença ou chave de ativação, nos levará ao site de Metasploit para selecionar a versão da Comunidade Gratuita (grátis com limitações) o Profissional.

Para o terminal, o cadastro nos enviará um e-mail com a chave de ativação que devemos colocar na tela que vemos acima para ativar a licença, caso escolhamos a opção Livre, teremos todas as funcionalidades da opção profissional ativas por 14 dias depois será limitado.

Finalmente, finalizamos a instalação e acessamos o painel de projetos, onde seremos solicitados a reiniciar o Metasploit do terminal com o comando
 reinicialização do metasploit do serviço
Receberemos as seguintes mensagens ao reiniciar o serviço Metasploit
 trabalhador está parado metasploit está parado prosvc está parado nginx está parado /opt/metasploit/postgresql/scripts/ctl.sh: postgresql parado /opt/metasploit/postgresql/scripts/ctl.sh: postgresql iniciado na porta 7337 prosvc está em execução >> Excluindo arquivo PID obsoleto log / thin.pid Worker começando em segundo plano 
Agora trabalharemos a partir do painel de interface web, onde criaremos nossos hosts para analisar por endereço IP e também veremos quais análises podemos aplicar.

PROLONGAR

Para criar um projeto, vamos Novo projeto e definimos o ip que queremos analisar, os hosts se tinha vários e os serviços.
Uma vez criado, entraremos no painel de controle do projeto clicando em seu nome na lista de projetos, isso nos enviará para a próxima tela onde podemos ver as diferentes ferramentas. Como vemos na imagem do painel de controle do projeto, podemos fazer, por exemplo, um varredura de porta e host com ferramenta de varredura. Se você encontrar um host ou serviços disponíveis, ele nos mostrará mais tarde na lista.

PROLONGAR

A) Sim podemos realizar uma varredura para detectar hosts na rede e alguns serviços disponibilizados, para que possamos ver no painel de controlo os serviços detectados e onde se encontram por exemplo.

PROLONGAR

Podemos até encontrar outros hosts na mesma rede expandindo a configuração do projeto, o intervalo a ser varrido, por exemplo 192,168,56,101-254, ou seja, varremos todos os hosts de 1 a 254 naquele IP.
Ao encontrar um host, ele nos mostrará a lista com os dados do sistema operacional, a versão se disponível, o tipo de host se for um cliente ou servidor e a quantidade de serviço que o host está executando naquele momento, então nós pode entrar em cada host a partir do link no ip e ver quais serviços ele esta rodando.

PROLONGAR

Neste caso, encontramos vários serviços como:
  • FTP- Serviço de transferência de arquivos na porta 21 em estado aberto.
  • SMTP: serviço de envio de emails na porta 25 (esta procura spammers) em estado aberto, seria recomendado que esta porta permanecesse fechada e mudasse para 587, que é mais segura. Nós o ocultamos, pois também mostrava informações do servidor, como nome e protocolo de e-mail.
  • POP3 e IMAP para receber e-mails e o DNS e ele porta 80 que é o serviço Apache, neste caso onde as páginas da web e o código da web são executados.

AtençãoA guia de vulnerabilidades apresentará um relatório sobre os problemas encontrados que colocam o sistema em risco.
Por exemplo, em uma varredura de vulnerabilidade, obtemos os seguintes problemas listados:

PROLONGAR

Algumas vulnerabilidades obtidas, por exemplo, é CVE-2011-3192, para saber o que isso significa, devemos acessar o site do Banco de dados nacional de vulnerabilidades No link a seguir.
https://web.nvd.nist.gov.
Esses dados permitem a automação e o reconhecimento do gerenciamento da vulnerabilidade uma vez reconhecida, para determinar qual é a solução correta e medir como ela afeta a segurança.
Este banco de dados inclui:
  • Listas de verificação de segurança.
  • Falhas de software que colocam a segurança em risco.
  • Erros de configuração e quaisquer outros problemas que possam surgir.
Além de fornecer um Lista de vulnerabilidades e exposições comuns (CVE), As pontuações CVE são usadas para determinar o risco de vulnerabilidades, calculado a partir de um conjunto de equações com base em métricas, como complexidade de acesso e disponibilidade de uma solução.
Portanto, se procurarmos a definição da vulnerabilidade encontrada, obteremos o seguinte:
CVE-2011-3192: O filtro ByteRange no Apache HTTP Server versões 1.3.x, 2.0.x, 2.0.64 e 2.2.x, permite que atacantes remotos causem uma negação de serviço, o ataque DDOS gera um alto consumo de RAM e a memória da CPU até que o servidor não responda.
Também vemos que o impacto é alto, pois causa a interrupção do serviço, pois o servidor atacado não pode responder.
A solução proposta para esta vulnerabilidade é atualizar o servidor Apache versão 2.0.65 ou Apache 2.2.20 ou versão posterior.
Outro site para pesquisar definições de vulnerabilidades ou ver aquelas que parecem novas é Banco de dados de vulnerabilidade de fonte aberta o Abrir banco de dados de vulnerabilidades, OSVDB é uma comunidade aberta e gratuita cujo objetivo é fornecer informações atualizadas sobre as diferentes vulnerabilidades que são geradas todos os dias, a partir do link http://osvdb.org/ podemos acessar e pesquisar a vulnerabilidade.
Neste caso, a vulnerabilidade foi encontrada OSVDB-74721 se procurarmos encontraremos a definição:
OSVDB-74721: Apache HTTP ByteRange provoca esgotamento da memória RAM por ataque DDoS remoto, a solução é atualizar o Apache mesmo para corrigir o problema.Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave