O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos



Documentos relacionados
Metasploit Sabe o que é?

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Procedimentos para Reinstalação do Sisloc

Nessus Vulnerability Scanner

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

Passo a Passo da instalação da VPN

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

Manual Captura S_Line

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Procedimentos para Instalação do Sisloc

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Procedimentos para Instalação do SISLOC

IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0

Firewall. Qual a utilidade em instalar um firewall pessoal?

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

Conexão rápida entre dois computadores em uma plataforma Linux

Guia de conexão na rede wireless

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

TRABALHO INTRUSÃO DE REDES

Dicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD

Acesso Remoto Placas de captura

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

O que é Certificado Digital Tipos de Usuários O que é Token? Tipos de Token PUK & PIN Outros sistemas operacionais Principais problemas e soluções

Manual Integra S_Line

NetEye Guia de Instalação

Auditando e criando relatório de análise de vulnerabilidades com Nessus

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

Manual de Instalação do Agente Citsmart

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes)

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

UM PBX GENUINAMENTE BRASILEIRO

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

ROTEIRO DE INSTALAÇÃO

Manual de Instalação do Hábil Enterprise NFC-e Gratuito. Hábil Enterprise NFC-e Gratuito by Koinonia Software Ltda.

Aplicação Prática de Lua para Web

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados

8 DE NOVEMBRO DE 2015

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação

Instalando o WordPress em localhost

GUIA PRÁTICO DE INSTALAÇÃO

Visão Geral sobre o tutorial de Utilização de

1 Instalando o VirtualBox no Windows

Cartilha da Nota Fiscal Eletrônica 2.0 Hábil Empresarial PROFISSIONAL & Hábil Enterprise

Sistema de Chamados Protega

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica

3 Revisão de Software

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

Procedimento para Atualização do DDFinance

Versão /10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Manual de Instalação ( Client / Server ) Versão 1.0

Instalação - SGFLeite 1

Instruções para Instalação dos Utilitários Intel

Lógica de Programação

Procedimentos para configurar o Monitoramento Agendado no D-viewCam

Atualizaça o do Maker

MULTIACERVO - VERSÃO 17.*

MANUAL INOVA RECARGA 29/01/2015

Manual de Instalação e Configuração do Primeiro Backup Versão PRO

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

Table of Contents. PowerPoint XP

Active Directory Windows 2000 Server

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

Administração do Windows Server 2003

O que é conexão de área de trabalho remoto?

Instalação do SisAlu 1. Apostila de Instalação do SisAlu

OneDrive: saiba como usar a nuvem da Microsoft

INSTALANDO SOFTWARE Ifox irestaurantes

Manual de Instalação e Configuração do SQL Express

CAPA Área de utilização para ilustração MANUAL w-vpn

HOW TO. Instalação do Firewall 6.1 Software

Online Help StruxureWare Data Center Expert

INSTALAÇÃO DO CHEF FOODS NET

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

NetEye Guia de Instalação

Configurando o IIS no Server 2003

Atualização Volare 17 Release 010

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Conheça os principais comandos do Prompt do Windows; veja lista

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

ÍNDICE 1.CONHECENDO OS APLICATIVOS NECESSÁRIOS PARA O FUNCIONAMENTO DO SISTEMA URANO INTEGRA...

OpenSSH

Portaria Express 3.0

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Transcrição:

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais diversos softwares. Este é o melhor conjunto de ferramentas sendo atualizadas diariamente com as mais recentes falhas de segurança identificadas por profissionais no ramo e órgãos governamentais.

Esta framework open source, em constante transformação, é programada em Ruby e está organizada em diversos módulos. São estes módulos que contêm os programas preparados especificamente para tirarem partido de vulnerabilidades encontradas nos softwares e sistemas operacionais, permitindo assim a execução de código maliciosos e consequentemente a invasão da máquina.

Exploits são programas de computador que exploram falhas de segurança em sistemas operacionais e também diversos aplicativos. Normalmente um exploit é construído para explorar uma falha específica. Uma vez que uma falha de segurança é explorada, é possível de obter controle do computador completo. Nos sistemas e aplicativos que utilizam a filosofia software livre, como o Linux, sempre que um novo exploit aparece, o código de detenção desta ameaça é divulgado o mais rápido possível, garantindo assim que o problema seja corrigido. Já em sistemas proprietários, como o Windows, a única garantia que tal exploit foi neutralizado é somente a palavra do fabricante, visto que não é possível visualizar o código da correção. Este fato contribui para uma possível falta de segurança em sistemas desenvolvidos a partir de códigos fechados.

A estes programas é dado o nome de exploits e ao código malicioso é dado o nome de payload, sendo os exploits aqueles que atacam as falhas nos softwares e executam o payload, para no final desse processo devolver uma sessão remota de Telnet ou SSH permitindo assim o controle remoto do computador atacado.

Esta ferramenta tem como missão criar um ambiente de pesquisa, desenvolvimento de exploração de vulnerabilidades permitindo descobrir erros de programação que levam a uma brecha na segurança. Também é usado este método para analizar preventivamente, colocando a vulnerabilidade em estudo determinando ou tentando determinar de que forma esta poderá ser explorada.

Depois de enquadrado todo o cenário possível usando a vulnerabilidade parte-se para o desenvolvimento do próprio exploit, onde são aplicadas várias técnicas de engenharia reversa, programação, etc. Por fim é executado o exploit testando o mesmo em vários cenários, tantos quantos possíveis e identificados na fase de exploração da vulnerabilidade. Fica desta forma provada a existência da vulnerabilidade após o sucesso da execução do exploit. Uma das coisas que hoje já existe no metasploit é uma interface gráfica via browser que simplifica o processo, apesar de aconselhar a usarem o cliente tipo linha de comandos (msfcl) A interface gráfica é o msfweb Interface gráfica via browser

O metasploit possui várias ferramentas dentre elas podemos destacar: msfconsole metasploit em modo console msfcli interface de automatização de penetração e exploração msflogdump exibe sessões de arquivos de log msfplayload usado para gerar payloads customizados msfpescan utilizado para analisar e descompilar executáveis e DLLs msfencode um codificador interativo de payload encoder msfupdate utilizado para verificar e fazer download de atualização do framework msfweb Interface gráfica via browser

msfconsole: Primeiramente digita-se na linha de comando : [root]#./msfconsole se for no windows só digite msfconsole sem./, continuando deverá aparecer algo como: (neste caso já foi usado o comando show exploits para se ter uma lista dos exploits. O comando show serve para outras coisas como payloads e opções.

A interface gráfica é amigável e intuitiva, permitindo uma condução fácil e rápida. Muitas outras funções estão disponíveis.

Fim da Apresentação Sobre o Projeto

O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local. Ele realiza uma varredura de portas, detectando servidores ativos e simulando invasões para detectar vulnerabilidades.

Instale o pacote baixado usando o comando "dpkg -i" (no caso do pacote.deb), ou "rpm -Uvh" (para os pacotes.rpm), como em : O Nessus utiliza o Nmap como portscan, por isso é necessário que ele também esteja instalado. O Nmap faz a primeira rodada de testes, detectando as portas abertas e o Nessus usa as informações fornecidas por ele como ponto de partida para executar uma rodada adicional de testes, que permitem devolver um relatório bastante detalhado das vulnerabilidades encontradas.

Depois de instalar, você precisa criar um login de usuário para utilizar o Nessus. Isso é necessário pois ele é dividido em dois componentes: Um servidor (que é quem faz todo o trabalho pesado) e um cliente, que funciona como uma interface segura para ele. Isso permite que você instale o servidor em uma máquina que faça parte da rede que vai ser scaneada e use seu notebook para apenas rodar o cliente, o que pode ser feito até mesmo remotamente. Este login não é uma conta de usuário válida no sistema. Ele é válido apenas para o Nessus, onde é usado para fazer a autenticação no módulo servidor. Para criá-lo, use o comando "/opt/nessus/sbin/nessus-add-first-user". Ele pedirá o login e senha, o tipo de autenticação (escolha "pass") e permitirá que você adicione regras para o usuário (User Rules). Se você quiser apenas criar o usuário usando as regras default, basta pressionar "Ctrl+D". Ele pedirá uma última confirmação, basta responder "y":

Uma vez instalado, você pode iniciar o servidor Nessus usando o comando: Em ambos os casos ele roda em background, sem obstruir o terminal. Para fechá-lo, use o comando "killall nessusd".

Isto conclui a instalação do servidor. O próximo passo é instalar o pacote do cliente. No site você pode baixar tanto o cliente Linux, quanto o NessusWx, que roda em máquinas Windows. Neste caso foi usando o programa ALIEN para conversão de pacotes do formato.rpm para.deb O NessusClient é aberto usando o comando "NessusClient" (que você executa usando sua conta de usuário e não como root). Entretanto, por instalar uma versão para outra distribuição, ele reclamou da falta das bibliotecas "libssl.so.6" e "libcrypto.so.6". Na verdade, ambas estavam disponíveis, porém com nomes diferentes. Acessando o diretório "/usr/lib" vi que existiam os " libssl.so.0.9.8" e " libcrypto.so.0.9.8", de forma que precisei apenas criar dois links, apontando para eles:

Depois disso o Nessus funcionou corretamente.

O funcionamento dessa versão é o mesmo da anterior mudando apenas visualmente, forneça o IP da máquina onde se encontra o servidor, caso seja na mesma, digite apenas localhost.

Na próxima tela ele pede certificado de autenticidade para assegurar se que o servidor é o mesmo. Os certificados são só para aumentar o nível de segurança.

Uma vez conectado ao servidor Nessus, você pode definir diversas opções dentro da aba "Global Settings". Dentro dela, algumas opções interessantes (disponíveis dentro da aba "General") são:

Na aba "Plugins" você tem acesso à configuração dos plugins, que são scripts responsáveis por detectar vulnerabilidades específicas. Naturalmente, novas brechas de segurança são descobertas todos os dias, por isso é necessário atualizar os plugins periodicamente. Para isso, use o comando "/opt/nessus/bin/nessus-fetch", informando o código fornecido no email de confirmação do registro, como em:

http://www.vivaolinux.com.br/artigo/intrusao-simples-com-metasploit http://blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-dometasploit-copiado/ http://br.ccm.net/download/baixaki-14829-metasploit-windows http://www.baixaki.com.br/linux/download/metasploit-project.htm http://www.hardware.com.br/livros/redes/usando-nessus.html