Hacks que exploram Patches não atendidas
É uma coisa para cutucar a do Windows para encontrar correções ausentes que podem eventualmente levar a boa informação - talvez o acesso ao sistema por um hacker. No entanto, é outra bem diferente de tropeçar em uma vulnerabilidade que irá fornecer-lhe um acesso total e completa do sistema - tudo dentro de 10 minutos.
Bem, ele não é mais uma ameaça vazia que # Código 147 arbitrária # 148- pode ser executado em um sistema que pode levar a uma exploração vulnerabilidade. Agora, com ferramentas como Metasploit, tudo o que preciso é um remendo ausente em um sistema para obter acesso e demonstrar como toda a rede pode ser comprometida.
Antes de ir vulnerabilidades 'sploitin' com Metasploit, é muito importante saber que você está se aventurar em território sensível. Não apenas você pode ter acesso pleno, não autorizado a sistemas sensíveis, mas você também pode colocar os sistemas sendo testados em um estado onde eles podem travar ou reiniciar. Então, leia cada exploração de documentação e proceder com cautela.
Antes que você possa explorar um patch faltando ou vulnerabilidade relacionada, você tem que descobrir o que está disponível para a exploração. A melhor maneira de ir sobre como fazer isso é usar uma ferramenta como o QualysGuard ou Languard para encontrá-los.
Metasploit
Depois de encontrar uma vulnerabilidade, o próximo passo é para explorá-la. Veja como:
Baixe e instale Metasploit de metasploit.com/download.
Depois de concluída a instalação, execute o Metasploit GUI (agora referido como MSFGUI), que é o principal console da Metasploit.
Há também uma versão baseada na web do Metasploit que você pode acessar através de seu navegador.
Expandir as façanhas opção para ver o que exploits estão disponíveis para ser executado.
Se você sabe a vulnerabilidade específica (por exemplo, MS08-067 da Microsoft), você pode simplesmente digitar parte ou todo o termo de pesquisa (como MS08) no campo de pesquisa na parte superior e, em seguida, clique em Localizar.
Depois de encontrar o exploit que deseja executar contra o seu sistema de destino, basta clicar duas vezes o exploit e, em seguida, siga os passos que começam com a seleção do operacional de destino System- clique no botão Avançar.
Selecione Automatic Targeting se é disponível- de outra forma, fazer o seu melhor palpite de qual versão do Windows está em execução e, em seguida, clique no botão Avançar.
Selecione a carga útil (o hack específico) que deseja enviar para o destino e, em seguida, clique no botão Avançar.
Digite o endereço IP do sistema de destino no campo RHOST e confirmar que o endereço IP mostrado no campo LHOST é o endereço do seu sistema de teste. Clique no botão Avançar.
Confirmar as suas configurações na tela final, e clique no botão Aplicar.
O trabalho é executado, e você vê a sessão shell na secção Sessões no quadrante inferior direito do Metasploit GUI.
Clique duas vezes a sessão e abre uma nova janela com um prompt de comando no sistema de destino.
Para adicionar um usuário, basta digitar password net usuário username / add no prompt de comando do Metasploit.
Em seguida, adicione o usuário ao grupo de administradores locais, inserindo net localgroup administradores username / adicionar no prompt de comando do Metasploit. Você pode, em seguida, efetuar login no sistema remoto, mapeando uma unidade para a C $ share ou conectando-se via Remote Desktop.
Três versões exclusivas de Metasploit estão disponíveis a partir Rapid7. A edição gratuita descrito nas etapas anteriores é chamado Metasploit Comunidade. Pode ser tudo que você precisa se um captura de tela ocasional de acesso remoto ou similar é suficiente para seus fins de teste.
Há também Metasploit Express, que acrescenta recursos como auditoria senha e coleta de provas. Finalmente, há uma versão full-blown comercial chamado Metasploit Pro para o profissional de segurança grave. Metasploit Pro adiciona recursos de engenharia social, a exploração de aplicações web, e relatórios detalhados.
Observe as características de fluxo de trabalho nas guias na parte superior incluindo a análise, Sessions, campanhas, web apps, e Reports. É uma interface bem pensada que leva a dor de digitalização tradicional de segurança, a exploração e geração de relatórios, o que é especialmente útil para o menos técnico profissional de TI.
Metasploit Pro oferece-lhe a capacidade de importar resultados do scanner (tipicamente arquivos XML) a partir de scanners de vulnerabilidade de terceiros, tais como Acunetix Web Vulnerability Scanner, Nmap, e QualysGuard. Basta clicar na guia Análise e selecione Import.
Depois que os dados de digitalização é importado, você pode clicar Vulnerabilidades (em análise) e veja todas as descobertas scanner de vulnerabilidade originais. Para explorar uma das vulnerabilidades (ele vai ter que ser um com suporte explorar), basta clicar a descoberta sob a coluna Nome e você será presenteado com uma nova página que lhe permite explorar a falha.
Inúmeros recursos estão disponíveis em metasploit.com/help. O poder do Metasploit é inacreditável por si só. Combine-o com o código de exploração que é continuamente atualizado em Exploits banco de dados de Offensive Security e você tem praticamente tudo que você precisa se você escolher para perfurar até esse nível de exploração.
Medidas contra exploração de vulnerabilidades de patches em falta
Remendar seus sistemas - tanto o sistema operativo Windows e qualquer Microsoft ou aplicações de terceiros rodando sobre eles. Sério, isso é tudo que existe para ela.
Para obter seus braços em torno do processo de correção, você tem que automatizá-lo sempre que puder. Você pode usar o Windows Update - ou melhor ainda - Windows Server Update Services (WSUS) para patches Microsoft-centric, que podem ser encontrados em https://technet.microsoft.com/en-us/wsus/default.aspx. Se você está procurando uma alternativa comercial, veja recursos de gerenciamento de patch da GFI LANguard e Lumension Patch e Remediação.