O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais diversos softwares. Este é o melhor conjunto de ferramentas sendo atualizadas diariamente com as mais recentes falhas de segurança identificadas por profissionais no ramo e órgãos governamentais.
Esta framework open source, em constante transformação, é programada em Ruby e está organizada em diversos módulos. São estes módulos que contêm os programas preparados especificamente para tirarem partido de vulnerabilidades encontradas nos softwares e sistemas operacionais, permitindo assim a execução de código maliciosos e consequentemente a invasão da máquina.
Exploits são programas de computador que exploram falhas de segurança em sistemas operacionais e também diversos aplicativos. Normalmente um exploit é construído para explorar uma falha específica. Uma vez que uma falha de segurança é explorada, é possível de obter controle do computador completo. Nos sistemas e aplicativos que utilizam a filosofia software livre, como o Linux, sempre que um novo exploit aparece, o código de detenção desta ameaça é divulgado o mais rápido possível, garantindo assim que o problema seja corrigido. Já em sistemas proprietários, como o Windows, a única garantia que tal exploit foi neutralizado é somente a palavra do fabricante, visto que não é possível visualizar o código da correção. Este fato contribui para uma possível falta de segurança em sistemas desenvolvidos a partir de códigos fechados.
A estes programas é dado o nome de exploits e ao código malicioso é dado o nome de payload, sendo os exploits aqueles que atacam as falhas nos softwares e executam o payload, para no final desse processo devolver uma sessão remota de Telnet ou SSH permitindo assim o controle remoto do computador atacado.
Esta ferramenta tem como missão criar um ambiente de pesquisa, desenvolvimento de exploração de vulnerabilidades permitindo descobrir erros de programação que levam a uma brecha na segurança. Também é usado este método para analizar preventivamente, colocando a vulnerabilidade em estudo determinando ou tentando determinar de que forma esta poderá ser explorada.
Depois de enquadrado todo o cenário possível usando a vulnerabilidade parte-se para o desenvolvimento do próprio exploit, onde são aplicadas várias técnicas de engenharia reversa, programação, etc. Por fim é executado o exploit testando o mesmo em vários cenários, tantos quantos possíveis e identificados na fase de exploração da vulnerabilidade. Fica desta forma provada a existência da vulnerabilidade após o sucesso da execução do exploit. Uma das coisas que hoje já existe no metasploit é uma interface gráfica via browser que simplifica o processo, apesar de aconselhar a usarem o cliente tipo linha de comandos (msfcl) A interface gráfica é o msfweb Interface gráfica via browser
O metasploit possui várias ferramentas dentre elas podemos destacar: msfconsole metasploit em modo console msfcli interface de automatização de penetração e exploração msflogdump exibe sessões de arquivos de log msfplayload usado para gerar payloads customizados msfpescan utilizado para analisar e descompilar executáveis e DLLs msfencode um codificador interativo de payload encoder msfupdate utilizado para verificar e fazer download de atualização do framework msfweb Interface gráfica via browser
msfconsole: Primeiramente digita-se na linha de comando : [root]#./msfconsole se for no windows só digite msfconsole sem./, continuando deverá aparecer algo como: (neste caso já foi usado o comando show exploits para se ter uma lista dos exploits. O comando show serve para outras coisas como payloads e opções.
A interface gráfica é amigável e intuitiva, permitindo uma condução fácil e rápida. Muitas outras funções estão disponíveis.
Fim da Apresentação Sobre o Projeto
O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local. Ele realiza uma varredura de portas, detectando servidores ativos e simulando invasões para detectar vulnerabilidades.
Instale o pacote baixado usando o comando "dpkg -i" (no caso do pacote.deb), ou "rpm -Uvh" (para os pacotes.rpm), como em : O Nessus utiliza o Nmap como portscan, por isso é necessário que ele também esteja instalado. O Nmap faz a primeira rodada de testes, detectando as portas abertas e o Nessus usa as informações fornecidas por ele como ponto de partida para executar uma rodada adicional de testes, que permitem devolver um relatório bastante detalhado das vulnerabilidades encontradas.
Depois de instalar, você precisa criar um login de usuário para utilizar o Nessus. Isso é necessário pois ele é dividido em dois componentes: Um servidor (que é quem faz todo o trabalho pesado) e um cliente, que funciona como uma interface segura para ele. Isso permite que você instale o servidor em uma máquina que faça parte da rede que vai ser scaneada e use seu notebook para apenas rodar o cliente, o que pode ser feito até mesmo remotamente. Este login não é uma conta de usuário válida no sistema. Ele é válido apenas para o Nessus, onde é usado para fazer a autenticação no módulo servidor. Para criá-lo, use o comando "/opt/nessus/sbin/nessus-add-first-user". Ele pedirá o login e senha, o tipo de autenticação (escolha "pass") e permitirá que você adicione regras para o usuário (User Rules). Se você quiser apenas criar o usuário usando as regras default, basta pressionar "Ctrl+D". Ele pedirá uma última confirmação, basta responder "y":
Uma vez instalado, você pode iniciar o servidor Nessus usando o comando: Em ambos os casos ele roda em background, sem obstruir o terminal. Para fechá-lo, use o comando "killall nessusd".
Isto conclui a instalação do servidor. O próximo passo é instalar o pacote do cliente. No site você pode baixar tanto o cliente Linux, quanto o NessusWx, que roda em máquinas Windows. Neste caso foi usando o programa ALIEN para conversão de pacotes do formato.rpm para.deb O NessusClient é aberto usando o comando "NessusClient" (que você executa usando sua conta de usuário e não como root). Entretanto, por instalar uma versão para outra distribuição, ele reclamou da falta das bibliotecas "libssl.so.6" e "libcrypto.so.6". Na verdade, ambas estavam disponíveis, porém com nomes diferentes. Acessando o diretório "/usr/lib" vi que existiam os " libssl.so.0.9.8" e " libcrypto.so.0.9.8", de forma que precisei apenas criar dois links, apontando para eles:
Depois disso o Nessus funcionou corretamente.
O funcionamento dessa versão é o mesmo da anterior mudando apenas visualmente, forneça o IP da máquina onde se encontra o servidor, caso seja na mesma, digite apenas localhost.
Na próxima tela ele pede certificado de autenticidade para assegurar se que o servidor é o mesmo. Os certificados são só para aumentar o nível de segurança.
Uma vez conectado ao servidor Nessus, você pode definir diversas opções dentro da aba "Global Settings". Dentro dela, algumas opções interessantes (disponíveis dentro da aba "General") são:
Na aba "Plugins" você tem acesso à configuração dos plugins, que são scripts responsáveis por detectar vulnerabilidades específicas. Naturalmente, novas brechas de segurança são descobertas todos os dias, por isso é necessário atualizar os plugins periodicamente. Para isso, use o comando "/opt/nessus/bin/nessus-fetch", informando o código fornecido no email de confirmação do registro, como em:
http://www.vivaolinux.com.br/artigo/intrusao-simples-com-metasploit http://blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-dometasploit-copiado/ http://br.ccm.net/download/baixaki-14829-metasploit-windows http://www.baixaki.com.br/linux/download/metasploit-project.htm http://www.hardware.com.br/livros/redes/usando-nessus.html