Läbitungimise testimine Kali Linuxiga
Internet on täis pahatahtlike kavatsustega varitsejaid, kes soovivad võrkudele juurde pääseda ja oma andmeid avastamisest kõrvale hoidudes kasutada. Võrgu turvalisuse tagamiseks on mõttekas ainult nende haavatavusi mõõta. Läbitungimise testimine või eetiline häkkimine on see, kuidas testime võrke või servereid rasedate sihtmärkide suhtes, määrates kindlaks kõik võimalikud rikkumised, mida häkker võib juurdepääsu saamiseks kasutada, vähendades seeläbi turvakompromisse. Tungimistesti tehakse sageli tarkvararakenduste kaudu, millest kõige populaarsem on Kali Linux, eelistatavalt koos Metasploiti raamistikuga. Jääge lõpuni, et õppida, kuidas süsteemi testida, sooritades rünnaku Kali Linuxiga.
Sissejuhatus Kali Linuxi ja Metasploiti raamistikku
Kali Linux on üks paljudest täiustatud süsteemi turvavahenditest, mille on välja töötanud (ja regulaarselt uuendanud) Offensive Security. See on Linuxil põhinev operatsioonisüsteem, mis on varustatud tööriistakomplektiga, mis on mõeldud peamiselt läbitungimise testimiseks. Seda on üsna lihtne kasutada (vähemalt võrreldes teiste pliiatsitestimise programmidega) ja piisavalt keeruline, et esitada piisavaid tulemusi.
The Metasploiti raamistik on avatud lähtekoodiga modulaarne läbitungimise testimisplatvorm, mida kasutatakse süsteemide ründamiseks, et testida turbevõimalusi. See on üks levinumaid läbitungimise testimise tööriistu ja see on sisseehitatud Kali Linuxis.
Metasploit koosneb andmesalvest ja moodulitest. Andmesalve võimaldab kasutajal raamistikus aspekte konfigureerida, samas kui moodulid on iseseisvad koodilõigud, millest Metasploit oma funktsioonid pärineb. Kuna keskendume sulepea testimise rünnaku teostamisele, jätame arutelu moodulite juurde.
Kokku on viis moodulit:
Kasutage ära - väldib avastamist, tungib süsteemi ja laadib laadimismooduli üles
Kasulik koormus - Võimaldab kasutajal süsteemile juurde pääseda
Abistav - toetab rikkumist, täites ärakasutamisega mitteseotud ülesandeid
Postita - Operatsioon - võimaldab täiendavat juurdepääsu juba ohustatud süsteemile
EI generaator - kasutatakse turva -IP -de ümbersõitmiseks
Oma eesmärkidel kasutame sihtmärgisüsteemile juurdepääsu saamiseks Exploiti ja kasuliku koormuse mooduleid.
Pliiatsi testimise labori seadistamine
Vajame järgmist tarkvara:
Kali Linux:
Kali Linuxit juhitakse meie kohalikust riistvarast. Kasutame ärakasutuste leidmiseks selle Metasploiti raamistikku.
Hüpervisor:
Vajame hüpervisorit, kuna see võimaldab meil luua Virtuaalne masin , mis võimaldab meil töötada korraga mitme operatsioonisüsteemiga. See on tungimise testimise oluline eeltingimus. Sujuva purjetamise ja paremate tulemuste saamiseks soovitame kasutada mõlemat Virtualbox või Microsoft Hyper-V virtuaalse masina loomiseks .
Metasploitable 2
Mitte segi ajada Metali platvormiga, mis on Kali Linuxi raamistik, on metasploitable tahtlikult haavatav virtuaalmasin, mis on programmeeritud küberturvalisuse spetsialistide koolitamiseks. Metasploitable 2 -l on palju teadaolevaid testitavaid haavatavusi, mida saame kasutada, ja veebis on piisavalt teavet, mis aitab meil alustada.
Kuigi Metasploitable 2 virtuaalsüsteemi ründamine on lihtne, kuna selle haavatavused on hästi dokumenteeritud, vajate te tõeliste masinate ja võrkude osas palju rohkem asjatundlikkust ja kannatlikkust, mille jaoks te lõpuks läbite läbitungimistesti. Kuid metasploitable 2 kasutamine pliiatsi testimisel on suurepärane lähtepunkt meetodi tundmaõppimiseks.
Pliiatsitestimise edendamiseks kasutame metasploitable 2. Selle virtuaalse masina tööks pole vaja palju arvutimälu, 10 GB kõvakettaruum ja 512 mb ram peaksid toimima suurepäraselt. Veenduge, et muudate Metasploitable'i võrguseaded installimise ajal ainult hostiadapteriks. Kui olete installinud, käivitage Metasploitable ja logige sisse. Käivitage Kali Linux, et saaksime selle Metasploiti raamistiku testimise alustamiseks tööle panna.
VSFTPD v2.3.4 tagaukse käsu täitmise kasutamine
Kui kõik asjad on omal kohal, saame lõpuks otsida haavatavust, mida ära kasutada. Veebist saate otsida erinevaid haavatavusi, kuid selle õpetuse jaoks näeme, kuidas VSFTPD v2.3.4 ära kasutada. VSFTPD tähistab väga turvalist FTP deemonit. Oleme selle valinud, sest see annab meile luba küsimata täieliku juurdepääsu Metasploitable'i liidesele.
Käivitage Metasploit Console. Minge Kali Linuxi käsureale ja sisestage järgmine kood:
$sudomsfconsole
Kui konsool on nüüd avatud, tippige:
$otsi vsftpd
See toob esile selle haavatavuse asukoha, mida soovime ära kasutada. Selle valimiseks tippige
$ärakasutamist kasutama/unix/ftp/vsftpd_234_tagauksKasutuse käivitamiseks vajaliku lisateabe nägemiseks tippige
$näita võimalusi
Ainuke olulise tähtsusega teave, mis puudub, on IP, mille me teile esitame.
Otsige metasploitable'i IP -aadress, sisestades selle
$ifconfig
Oma käsu kestas
IP -aadress on teise rea alguses, umbes selline
#inet addr: 10.0.2.15
Sisestage see käsk, et suunata Metasploit sihtsüsteemi ja alustada kasutamist. Ma kasutan oma ip -d, kuid see toob kaasa vea, kuid kui kasutate teist ohvri IP -d, saate ekspluateerimisest tulemusi
$seatudKUULA[ohvri IP]$jooksma
Nüüd, kui Metasploitableile on antud täielik juurdepääs, saame süsteemis ilma piiranguteta navigeerida. Saate alla laadida mis tahes salastatud andmeid või eemaldada serverist midagi olulist. Reaalsetes olukordades, kus blackhat saab juurdepääsu sellisele serverile, võivad nad isegi protsessori välja lülitada, põhjustades ka teiste sellega ühendatud arvutite krahhi.
Asjade kokku pakkimine
Parem on probleemid eelnevalt kõrvaldada, mitte neile reageerida. Läbitungimiskatse võib säästa palju vaeva ja järelejõudmist, kui tegemist on teie süsteemide turvalisusega, olgu see siis üks arvutimasin või terve võrk. Seda silmas pidades on kasulik omada põhiteadmisi pliiatsitestimise kohta. Metasploitable on suurepärane tööriist oluliste asjade õppimiseks, kuna selle haavatavused on hästi teada, seega on selle kohta palju teavet. Oleme Kali Linuxiga töötanud ainult ühel kasutamisel, kuid soovitame tungivalt neid lähemalt uurida.