การทดสอบการเจาะระบบด้วย Kali Linux
อินเทอร์เน็ตเต็มไปด้วยผู้แอบแฝงที่มีเจตนาร้ายที่ต้องการเข้าถึงเครือข่ายและใช้ประโยชน์จากข้อมูลของตนในขณะที่หลบเลี่ยงการตรวจจับ เป็นการเหมาะสมที่จะรับรองความปลอดภัยของเครือข่ายโดยการวัดจุดอ่อนของเครือข่าย การทดสอบการเจาะระบบหรือการแฮ็กอย่างมีจริยธรรมคือวิธีที่เราทดสอบเครือข่ายหรือเซิร์ฟเวอร์สำหรับเป้าหมายที่ตั้งครรภ์ได้ โดยระบุการละเมิดที่เป็นไปได้ทั้งหมดที่แฮ็กเกอร์อาจใช้ในการเข้าถึง ซึ่งจะช่วยลดการประนีประนอมด้านความปลอดภัย การทดสอบการเจาะข้อมูลมักดำเนินการผ่านแอปพลิเคชันซอฟต์แวร์ ซึ่งเป็นที่นิยมมากที่สุดคือ Kali Linux ควรใช้เฟรมเวิร์ก Metasploit ติดตามจนจบเพื่อเรียนรู้วิธีทดสอบระบบโดยดำเนินการโจมตีด้วย Kali Linux
ข้อมูลเบื้องต้นเกี่ยวกับ Kali Linux และเฟรมเวิร์ก Metasploit
Kali Linux เป็นหนึ่งในเครื่องมือรักษาความปลอดภัยระบบขั้นสูงที่พัฒนา (และอัปเดตเป็นประจำ) โดย Offensive Security เป็นระบบปฏิบัติการบน Linux ที่มาพร้อมกับชุดเครื่องมือสำหรับการทดสอบการเจาะระบบเป็นหลัก ใช้งานง่ายพอสมควร (อย่างน้อยเมื่อเทียบกับโปรแกรมทดสอบปากกาอื่นๆ) และซับซ้อนพอที่จะนำเสนอผลลัพธ์ที่เพียงพอ
NS Metasploit Framework เป็นแพลตฟอร์มการทดสอบการเจาะระบบโมดูลาร์แบบโอเพนซอร์สที่ใช้โจมตีระบบเพื่อทดสอบช่องโหว่ด้านความปลอดภัย เป็นหนึ่งในเครื่องมือทดสอบการเจาะระบบที่ใช้บ่อยที่สุดและมาพร้อมกับ Kali Linux
Metasploit ประกอบด้วยที่เก็บข้อมูลและโมดูล Datastore ช่วยให้ผู้ใช้กำหนดค่าลักษณะต่างๆ ภายในเฟรมเวิร์กได้ ในขณะที่โมดูลเป็นส่วนย่อยของโค้ดที่มีอยู่ในตัวซึ่ง Metasploit ได้มาจากคุณลักษณะต่างๆ เนื่องจากเรามุ่งเป้าไปที่การโจมตีเพื่อทดสอบปากกา เราจะพูดคุยกันถึงโมดูลต่างๆ
ทั้งหมดมีห้าโมดูล:
Exploit – หลบเลี่ยงการตรวจจับ เจาะระบบ และอัปโหลดโมดูลเพย์โหลด
น้ำหนักบรรทุก – อนุญาตให้ผู้ใช้เข้าถึงระบบ
ตัวช่วย –สนับสนุนการละเมิดโดยการทำงานที่ไม่เกี่ยวข้องกับการหาประโยชน์
โพสต์ - การดำเนินการ – อนุญาตให้เข้าถึงเพิ่มเติมในระบบที่ถูกบุกรุกแล้ว
นพ เครื่องกำเนิดไฟฟ้า – ใช้เพื่อเลี่ยงการรักษาความปลอดภัย IPs
เพื่อจุดประสงค์ของเรา เราจะใช้โมดูล Exploit และ payload เพื่อเข้าถึงระบบเป้าหมายของเรา
การตั้งค่าห้องปฏิบัติการทดสอบปากกาของคุณ
เราต้องการซอฟต์แวร์ต่อไปนี้:
กาลีลินุกซ์:
Kali Linux จะทำงานจากฮาร์ดแวร์ในพื้นที่ของเรา เราจะใช้เฟรมเวิร์ก Metasploit เพื่อค้นหาช่องโหว่
ไฮเปอร์ไวเซอร์:
เราต้องการไฮเปอร์ไวเซอร์เพราะมันทำให้เราสร้าง a เครื่องเสมือน ซึ่งทำให้เราสามารถทำงานบนระบบปฏิบัติการได้มากกว่าหนึ่งระบบพร้อมกัน เป็นข้อกำหนดเบื้องต้นที่จำเป็นสำหรับการทดสอบการเจาะ เพื่อการแล่นเรือที่ราบรื่นและผลลัพธ์ที่ดีกว่า เราแนะนำให้ใช้อย่างใดอย่างหนึ่ง Virtualbox หรือ Microsoft Hyper-V เพื่อสร้างเครื่องเสมือนบน .
Metasploitable2
เพื่อไม่ให้สับสนกับ Metasploit ซึ่งเป็นเฟรมเวิร์กใน Kali Linux metasploitable เป็นเครื่องเสมือนที่มีช่องโหว่โดยเจตนาซึ่งตั้งโปรแกรมเพื่อฝึกอบรมผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ Metasploitable 2 มีช่องโหว่ที่ทดสอบได้มากมายที่เรารู้จักซึ่งเราสามารถใช้ประโยชน์ได้ และมีข้อมูลเพียงพอบนเว็บที่จะช่วยให้เราเริ่มต้นได้
แม้ว่าการโจมตีระบบเสมือนใน Metasploitable 2 นั้นง่ายเพราะมีการบันทึกช่องโหว่ของระบบไว้เป็นอย่างดี แต่คุณจะต้องมีความเชี่ยวชาญและความอดทนมากขึ้นด้วยเครื่องจักรและเครือข่ายจริงซึ่งคุณจะต้องทำการทดสอบการเจาะระบบในที่สุด แต่การใช้ metasploitable 2 สำหรับการทดสอบด้วยปากกาถือเป็นจุดเริ่มต้นที่ดีเยี่ยมในการเรียนรู้เกี่ยวกับวิธีการนี้
เราจะใช้ metasploitable 2 เพื่อเพิ่มเติมการทดสอบปากกาของเรา คุณไม่จำเป็นต้องมีหน่วยความจำคอมพิวเตอร์มากสำหรับเครื่องเสมือนนี้ในการทำงาน พื้นที่ว่างในฮาร์ดดิสก์ 10 GB และ ram 512mbs น่าจะทำได้ดี เพียงตรวจสอบให้แน่ใจว่าได้เปลี่ยนการตั้งค่าเครือข่ายสำหรับ Metasploitable เป็นอะแดปเตอร์เฉพาะโฮสต์ในขณะที่คุณกำลังติดตั้ง เมื่อติดตั้งแล้ว ให้เริ่ม Metasploitable และเข้าสู่ระบบ Startup Kali Linux เพื่อให้เราสามารถรับเฟรมเวิร์ก Metasploit เพื่อเริ่มการทดสอบของเรา
การใช้ประโยชน์จาก VSFTPD v2.3.4 Backdoor Command Execution
เมื่อมีทุกสิ่งอยู่ในที่ของมัน ในที่สุดเราก็สามารถมองหาช่องโหว่ที่จะใช้ประโยชน์ได้ คุณสามารถค้นหาช่องโหว่ต่างๆ บนเว็บได้ แต่สำหรับบทช่วยสอนนี้ เราจะมาดูกันว่าสามารถใช้ VSFTPD v2.3.4 ได้อย่างไร VSFTPD ย่อมาจาก FTP daemon ที่ปลอดภัยมาก เราได้เลือกสิ่งนี้มาเพราะมันทำให้เราสามารถเข้าถึงอินเทอร์เฟซของ Metasploitable ได้อย่างเต็มที่โดยไม่ต้องขออนุญาต
เริ่มคอนโซล Metasploit ไปที่พรอมต์คำสั่งใน Kali Linux และป้อนรหัสต่อไปนี้:
$sudomsfconsole
เมื่อเปิดคอนโซลแล้วให้พิมพ์:
$ค้นหา vsftpd
ซึ่งจะแสดงตำแหน่งของช่องโหว่ที่เราต้องการใช้ประโยชน์ หากต้องการเลือก ให้พิมพ์
$ใช้ประโยชน์/ยูนิกซ์/ftp/vsftpd_234_backdoorหากต้องการดูข้อมูลเพิ่มเติมที่จำเป็นในการบูตการเอารัดเอาเปรียบ ให้พิมพ์
$แสดงตัวเลือก
ข้อมูลเดียวที่มีความสำคัญอย่างยิ่งที่ขาดหายไปคือ IP ซึ่งเราจะให้ไว้
ค้นหาที่อยู่ IP ใน metasploitable โดยพิมพ์
$ifconfig
ในเชลล์คำสั่งของมัน
ที่อยู่ IP อยู่ที่จุดเริ่มต้นของบรรทัดที่สอง เช่น
#inet addr:10.0.2.15
พิมพ์คำสั่งนี้เพื่อนำ Metasploit ไปยังระบบเป้าหมายและเริ่มต้นการหาช่องโหว่ ฉันใช้ ip ของฉัน แต่จะส่งผลให้เกิดข้อผิดพลาด อย่างไรก็ตาม หากคุณใช้ IP เหยื่ออื่น คุณจะได้ผลลัพธ์จากการใช้ประโยชน์
$ชุดฟัง[IP เหยื่อ]$วิ่ง
ขณะนี้ ด้วยการเข้าถึง Metasploitable อย่างสมบูรณ์ เราจึงสามารถนำทางผ่านระบบได้โดยไม่มีข้อจำกัดใดๆ คุณสามารถดาวน์โหลดข้อมูลที่เป็นความลับหรือลบสิ่งที่สำคัญออกจากเซิร์ฟเวอร์ ในสถานการณ์จริง ที่ blackhat เข้าถึงเซิร์ฟเวอร์ดังกล่าว พวกเขาอาจปิด CPU ทำให้คอมพิวเตอร์เครื่องอื่นๆ ที่เชื่อมต่อกับเซิร์ฟเวอร์ดังกล่าวหยุดทำงานเช่นกัน
ห่อของ
เป็นการดีกว่าที่จะขจัดปัญหาล่วงหน้าแทนที่จะตอบสนองต่อปัญหาเหล่านั้น การทดสอบการเจาะระบบสามารถช่วยให้คุณไม่ต้องยุ่งยากและติดตามเรื่องความปลอดภัยของระบบ ไม่ว่าจะเป็นเครื่องคอมพิวเตอร์เครื่องเดียวหรือเครือข่ายทั้งหมด ด้วยเหตุนี้ การมีความรู้พื้นฐานเกี่ยวกับการทดสอบปากกาจึงเป็นประโยชน์ Metasploitable เป็นเครื่องมือที่ยอดเยี่ยมในการเรียนรู้ถึงความจำเป็น เนื่องจากช่องโหว่นั้นเป็นที่รู้จักกันดี จึงมีข้อมูลมากมายในนั้น เราทำงานกับ Kali Linux ได้เพียงช่องโหว่เดียวเท่านั้น แต่เราขอแนะนำให้คุณตรวจสอบเพิ่มเติม