Metasploit : outil de piratage éthique et de test de sécurité

Table des matières

Metasploit est un logiciel open source pour tester les systèmes informatiques, ce logiciel est largement utilisé pour vérifier et tester la sécurité informatique qui fournit des informations sur les vulnérabilités de sécurité et permet des tests d'intrusion.
Dans ce logiciel, il y a le Metasploit Framework, un outil pour développer et exécuter des exploits qui est un programme, un script ou un script, qui sera utilisé pour tester ou attaquer une vulnérabilité dans un système informatique.
Il existe des versions pour les deux les fenêtres Oui Linux dans ce cas nous verrons comment l'installer sous Linux.
La configuration minimale requise pour ce logiciel est :
Navigateur
Firefox 4.0
Internet Explorer 10
Chrome 10
Système
Processeur 2 GHz
2 Go de RAM
Disque de 1 Go
Tout d'abord, nous devons aller à la page de Metaspoit http: //www.rapid7.co… it / download.jsp, nous nous inscrivons puis téléchargeons via des liens normaux ou depuis le terminal nous allons télécharger la version 64 ou 32 bits la plus pratique, en utilisant la commande suivante :
 wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Nous modifions les autorisations pour pouvoir exécuter le programme d'installation, à l'aide des commandes suivantes :
 chmod a + x metasploit-latest-linux-x64-installer.run
Ensuite on accède en mode root avec la commande sudo su pour Ubuntu par exemple
et nous exécutons le programme d'installation avec les commandes suivantes :
 ./metasploit-latest-linux-x64-installer.run
Nous verrons l'écran d'accueil de Metasploit pour commencer l'installation du logiciel.

Pour installer, nous devons désactiver l'antivirus et le pare-feu lors de l'installation si nous l'avons installé et fonctionnel. Lors de l'installation, nous devons sélectionner un port pour SSL si nous avons par défaut le port 3790, puis nous sélectionnerons un nom de serveur, si nous exécutons en local ce sera localhost par défaut, enfin nous continuons et l'installation du logiciel commencera.
L'ensemble du processus d'installation et d'auto-configuration pour démarrer l'application prend un bon temps d'environ 30 minutes à 1 heure. À la fin de l'installation, nous irons dans notre navigateur préféré et écrirons l'url suivante
 https://localhost:3790/
Une fois là-bas, il continuera à se configurer et à s'optimiser selon notre système et à rechercher les informations nécessaires pour commencer. À la fin, il ne demandera pas de s'inscrire, il nous montrera un écran où nous devons générer la licence ou la clé d'activation, il nous mènera au site Web de Metasploit pour sélectionner la version communautaire gratuite (gratuit avec limitations) o Professionnel.

Au terminal, le registre nous enverra un e-mail avec la clé d'activation que nous devons mettre sur l'écran que nous voyons ci-dessus pour activer la licence, au cas où nous choisissons l'option gratuite, nous aurons toutes les fonctionnalités de l'option professionnelle actives pendant 14 jours plus tard sera limité.

Nous terminons donc enfin l'installation et accédons au panneau des projets, où il nous sera demandé de redémarrer Metasploit depuis le terminal avec la commande
 redémarrage du service metasploit
Nous obtiendrons les messages suivants lors du redémarrage du service Metasploit
 worker est arrêté metasploit est arrêté prosvc est arrêté nginx est arrêté /opt/metasploit/postgresql/scripts/ctl.sh : postgresql arrêté /opt/metasploit/postgresql/scripts/ctl.sh : postgresql démarré au port 7337 prosvc est en cours d'exécution >> Suppression du journal du fichier PID périmé / Thin.pid Worker commençant en arrière-plan 
Nous allons maintenant travailler depuis le panneau de l'interface web, où nous allons créer nos hôtes à analyser par adresse IP et nous verrons également quelle analyse nous pouvons appliquer.

AGRANDIR

Pour créer un projet, nous allons Nouveau projet et on définit l'ip que l'on veut analyser, les hosts s'il en a plusieurs et les services.
Une fois créé, nous entrerons dans le panneau de contrôle du projet en cliquant sur son nom dans la liste des projets, cela nous enverra à l'écran suivant où nous pouvons voir différents outils. Comment nous voyons dans l'image du panneau de contrôle du projet, nous pouvons faire par exemple un analyse de port et d'hôte avec l'outil d'analyse. Si vous trouvez un hébergeur ou des services disponibles, il nous le montrera plus tard dans la liste.

AGRANDIR

A) Oui nous pouvons effectuer une analyse pour détecter les hôtes au sein du réseau et certains services disponibles, afin que nous puissions voir dans le panneau de configuration les services détectés et où ils se trouvent par exemple.

AGRANDIR

Nous pouvons même trouver d'autres hôtes sur le même réseau en élargissant la configuration du projet, la plage à analyser, par exemple 192,168,56,101-254, c'est-à-dire analyser tous les hôtes de 1 à 254 sur cette IP.
Lorsqu'il trouve un hôte, il nous montrera la liste avec les données du système d'exploitation, la version si disponible, le type d'hôte s'il s'agit d'un client ou d'un serveur et la quantité de service que l'hôte exécute à ce moment-là, alors nous peut entrer chaque hôte à partir du lien sur l'adresse IP et voir quels services il exécute.

AGRANDIR

Dans ce cas on retrouve plusieurs services tels que :
  • FTP- Service de transfert de fichiers sur le port 21 à l'état ouvert.
  • SMTP: service d'envoi d'emails sur le port 25 (celui-ci recherche les spammeurs) dans un état ouvert, il serait recommandé que ce port reste fermé et passe au 587, ce qui est plus sécurisé. Nous l'avons caché car il affichait également des informations sur le serveur telles que le nom et le protocole de messagerie.
  • POP3 et IMAP pour recevoir des e-mails et les DNS et le port 80 qui est le service Apache dans ce cas où les pages Web et le code Web sont exécutés.

AttentionL'onglet vulnérabilités présentera un rapport sur les problèmes détectés qui mettent le système en danger.
Par exemple, dans une analyse de vulnérabilité, nous obtenons les problèmes suivants qui sont répertoriés :

AGRANDIR

Certaines vulnérabilités obtenues par exemple sont CVE-2011-3192, pour savoir ce que cela signifie il faut aller sur le site du Base de données nationale sur les vulnérabilités Dans le lien suivant.
https://web.nvd.nist.gov.
Ces données permettent l'automatisation et la reconnaissance de la gestion de la vulnérabilité une fois reconnue, de déterminer quelle est la bonne solution et de mesurer comment elle affecte la sécurité.
Cette base de données comprend :
  • Listes de contrôle de sécurité.
  • Des failles logicielles qui mettent la sécurité en danger.
  • Erreurs de configuration et tout autre problème pouvant survenir.
En plus de fournir un Liste des vulnérabilités et expositions communes (CVE), les scores CVE sont utilisés pour déterminer le risque de vulnérabilités, calculé à partir d'un ensemble d'équations basées sur des métriques telles que la complexité d'accès et la disponibilité d'une solution.
Donc si on cherche la définition de la vulnérabilité trouvée, on obtient ceci :
CVE-2011-3192 : Le filtre ByteRange dans les versions d'Apache HTTP Server 1.3.x, 2.0.x, 2.0.64 et 2.2.x, permet à des attaquants distants de provoquer un déni de service, l'attaque DDOS engendre une forte consommation de RAM et la mémoire CPU jusqu'à ce que le serveur ne puisse plus répondre.
On voit aussi que l'impact est important puisqu'il provoque l'interruption du service car le serveur attaqué ne peut pas répondre.
La solution proposée pour cette vulnérabilité est de mettre à jour le serveur Apache version 2.0.65, ou Apache 2.2.20 ou version ultérieure.
Un autre site Web pour rechercher des définitions de vulnérabilités ou voir celles qui semblent nouvelles est Base de données de vulnérabilité open source o Base de données ouverte des vulnérabilités, OSVDB est une communauté ouverte et gratuite dont l'objectif est de fournir des informations mises à jour sur les différentes vulnérabilités générées chaque jour, à partir du lien http://osvdb.org/, nous pouvons accéder et rechercher la vulnérabilité.
Dans ce cas, la vulnérabilité avait été trouvée OSVDB-74721 si nous le cherchons, nous trouverons la définition :
OSVDB-74721 : Apache HTTP ByteRange provoque un épuisement de la mémoire RAM par attaque DDoS à distance, la solution est la même mise à jour Apache pour résoudre le problème.Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif
wave wave wave wave wave