الاثنين، 22 يوليو 2013

ماهو الMetasploit، و كيف يستعمل ؟

Metasploit:هي مجموعة من البرامج تقوم على تطوير و التعرف على المخاطر المحدقة بالنظام المعلوماتي، يتعملها مديري الشبكات وكذا المختصين في الحماية الإلكترونية للتعرف على السلبيات والتغرات الموجودة في الشبكة أو بالأحرى بالأنظمة المعلوماتية حتى يتمكنوا من حمايتها. أنشأت هاته البرامج بلغة البرمجة Perl، و تمكنوا من تحويلها للغة أخرى اسمها Ruby.
في هذه التدوينة، سنتعرف كيفية تسطيب برنامج Metasploit,كما سنتكلم عن مفاهيم أساسية ، تمكن مدير الشبكة في التعرف كيفية إستعمال ، كذا مرحلة بدئية في إستعمال نظام الBacktack.

تسطيب البرنامج على أنظمة Linux:
في أنظمة Debian: 
sudo apt-get install build-essential subversion ruby 
libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby
libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3
libsqlite3-ruby libsqlite3-dev
في أنظمة الRedhat :
yum install subversion ruby ruby-libs ruby-devel ruby-irb
ruby-rdoc readline rubygems ruby-sqlite3
 تسطيب البرنامج من المصدر:
svn co http://www.metasploit.com/svn/framework3/trunk metasploit
cd metasploit
svn up
كما يمكن تحميل الملف من الموقع الرئيسي "هنا" ، و تسطيبه بإتباع تلاتة مراحل:
  • تحميل الملف framework-3.4.0-linux-***.run 
  • تحويله إلى ملف قابل للتسطيب  +x
  • تسطيبه من نافدة ال Console
تسطيب البرنامج على أنظمة مايكروسفت: 
كما توجد نسخة أيضا للأنظمة مايكرسوفت، يمكن تحميلها من الموقع  ،و تشغيلها بطريقة عادية. 

الموقع : http://metasploit.com/framework/download.
يمكن القيام بعملية التحديت ،  بالذهاب إلى
 File -> New Tab -> Développement – Metasploit Update.  

 ماذا يمكن القيام بأداة  Metasploit؟
 توفر هاته الأداة العديد من الخدمات
فحص الشبكة والأنظمة المعلوماتية
إصلاح التغرات المتواجدة في الشبكة و الأنظمة.
إستخدام صلاحيات مدير الشبكة وسرقة المعلومات.
تعطيل عمل برامج الحماية.
مسح ملفات ال log.

كما هو موضح في الصورة، يمكن إستخدام البرنامج بطرق متعددة (  cosole, CLI, web, وأيضا بواسطة نافدة رسومية GUI.
مفاهيم لابد من معرفتها:
ملفات exploit: ملف مكتوب بلغة ال، يستخدم في إستغلال الجهاز المراد إختراقه، كما يمكن من الإتصال بالجهاز.

ملفات Payload: يقوم هذا الجزء بالتحكم في الجهاز، و يكون بعد تطبيق ال . متال على ذلك فتح منافد الجهاز أو الإتصال عن بعد بالجهاز.

كما أن هناك ملفات تسمى axillaires ، تقوم بإستغلال الجهاز، كسرقة المعلومات، أو أخد صور للسطح المكتب، أو تسطيب برامج خبيتة...

 كيف يمكن إستعمال برنامج Metasploit ؟ 
ننتقل إلى ما هو أهم ، وهي المرحلة التطبيقية، وكيف نتعامل مع البرنامج.
للقيام بإختراق جهاز ما ، يجب تتبع مجموعة من المراحل:
1-جمع المعلومات حول الجهاز المراد إختراقه، حيت يجب معرفة المنافد المفتوحة، والتي تعد النقطة الأضعف في الجهاز، ويمكن القيام بهاته العملية بعدة وسائل، كبرنامج nmap, nexus...
2ـ إعداد ملف exploit.
3ـ التأكد من أن ملف قادر على إستغلال التغرة .
4ـ إختيار تم إعداد payload
5ـ تطبيق exploit.

التعرف على بعض الأوامر الأساسية:
 أومر ال exploit:
show exploit: إظهار جميع الملفات التي تقوم بإستغلال التغرات الموجودة في الجهاز.
 search nom_exploit: البحث عن ملف exploit في الجهاز.
use nom_exploit: إستعمال ملف nom_exploit .
info nom_exploit: إظهار معلومات حول الملف.
 show option : معرفة معلومات أكثر حول إستخدام ملف exploit .
 أومر ال payload:
show payload: إظهار جميع الملفات ال payload.
set payload nom_payload: إستعمال ملف nom_payload.
show options: معرفة معلومات أكثر حول إستخدام ملف paylod.

يمكن الخروج من Metasploit برنامج  بإستخدام الأمر quit.

تطبيق عملي:
كنت قبل هاته التدوينة ، تطرقت إلى إستغلال إحدى تغرات الويندوز، إسم هاته التغرة microsoft-ds، والتي تعد من أشهر التغرات في أنظمة مايكروسفت. أترككم مع المدونة
التعرف على تغرة microsoft-ds في أنظمة مايكروسفت.


ننتظر تعاليقكم ...
 set PAYLOAD nom_payload

ليست هناك تعليقات:

إرسال تعليق


جميع الحقوق محفوظة ، مدونة NetworksGet