Hacks que exploram manchas perdidas

É uma coisa para cutucar a do Windows para encontrar correções ausentes que pode eventualmente levar a boa informação - talvez o acesso ao sistema por um hacker. No entanto, é outra bem diferente de tropeçar em uma vulnerabilidade que irá fornecer-lhe acesso total e completo sistema - tudo dentro de 10 minutos.

Bem, ele não é mais uma ameaça vazia que “código arbitrário” pode ser executado em um sistema que pode levar a uma exploração da vulnerabilidade. Agora, com ferramentas como Metasploit, tudo o que preciso é um remendo ausente em um sistema para obter acesso e demonstrar como toda a rede pode ser comprometida.

Antes de ir vulnerabilidades ‘sploitin’ com Metasploit, é muito importante saber que você está se aventurar em território sensível. Não apenas você pode obter acesso total, não autorizado a sistemas sensíveis, mas você também pode colocar os sistemas sendo testados em um estado onde eles podem travar ou reiniciar. Então, leia cada exploração de documentação e proceder com cautela.

Video: HACKS PARA SEU CORPO QUE VÃO MUDAR A SUA VIDA

Antes que você possa explorar um patch faltando ou vulnerabilidade relacionada, você tem que descobrir o que está disponível para a exploração. A melhor maneira de ir sobre como fazer isso é usar uma ferramenta como o QualysGuard ou Languard para encontrá-los.

Metasploit

Depois de encontrar uma vulnerabilidade, o próximo passo é para explorá-la. Veja como:

  1. Baixe e instale Metasploit de metasploit.com/download.

  2. Depois de concluída a instalação, execute o Metasploit GUI (agora referido como MSFGUI), que é o principal console da Metasploit.

    Há também uma versão web-based do Metasploit que você pode acessar através de seu navegador.

  3. Expandir as façanhas opção para ver o que exploits estão disponíveis para executar.

    Se você sabe a vulnerabilidade específica (por exemplo, MS08-067 da Microsoft), você pode simplesmente digitar parte ou todo o termo de pesquisa (como MS08) no campo de pesquisa no topo e, em seguida, clique em Localizar.

  4. Depois de encontrar o exploit que deseja executar contra o seu sistema de destino, basta clicar duas vezes o exploit e, em seguida, siga os passos que começam com a seleção do operacional de destino System clique no botão Avançar.

    Selecione Automatic Targeting se é disponível- de outra forma, fazer o seu melhor palpite de qual versão do Windows está em execução e, em seguida, clique no botão Avançar.

  5. Selecione a carga útil (o hack específico) que deseja enviar para o destino e, em seguida, clique no botão Avançar.



  6. Digite o endereço IP do sistema de destino no campo RHOST e confirmar que o endereço IP mostrado no campo LHOST é o endereço do seu sistema de teste. Clique no botão Avançar.

  7. Confirmar as suas configurações na tela final, e clique no botão Aplicar.

    Video: DIY Makeup Hacks! Makeup Tutorial with 10 DIY Makeup Life Hacks for Beginners

    O trabalho é executado, e você vê a sessão shell na seção Sessões no quadrante inferior direito do Metasploit GUI.

  8. Clique duas vezes a sessão e uma nova janela se abre com um prompt de comando no sistema de destino.

Para adicionar um usuário, basta digitar password net usuário username / add no prompt de comando do Metasploit.

Em seguida, adicione o usuário ao grupo de administradores locais, inserindo net localgroup administradores username / adicionar no prompt de comando do Metasploit. Você pode, então, fazer login no sistema remoto, mapeando uma unidade para a C $ share ou conectando via Remote Desktop.

Três versões exclusivas de Metasploit estão disponíveis a partir Rapid7. A edição gratuita delineado nas etapas anteriores é chamado Metasploit Comunidade. Pode ser tudo que você precisa se um imagem ocasional de acesso remoto ou similar é suficiente para seus fins de teste.

Há também Metasploit Express, que acrescenta recursos como auditoria de senha e coleta de provas. Finalmente, há uma versão full-blown comercial chamado Metasploit Pro para o profissional de segurança grave. Metasploit Pro adiciona recursos para a engenharia social, a exploração de aplicações web, e relatórios detalhados.

Observe as características de fluxo de trabalho nas guias na parte superior incluindo Analysis, Sessions, campanhas, web Apps, e Reports. É uma interface bem pensada que tira a dor de digitalização tradicional de segurança, exploração e comunicação, o que é especialmente útil para o menos técnico profissional de TI.

Metasploit Pro oferece-lhe a capacidade de importar resultados do scanner (tipicamente arquivos XML) a partir de scanners de vulnerabilidade de terceiros, tais como Acunetix Web Vulnerability Scanner, Nmap, e QualysGuard. Basta clicar na guia Análise e selecione Import.

Depois que os dados de digitalização é importado, você pode clicar Vulnerabilidades (em análise) e veja todas as descobertas scanner de vulnerabilidade originais. Para explorar uma das vulnerabilidades (que vai ter que ser um suportado explorar), basta clicar a descoberta sob a coluna Nome e você será presenteado com uma nova página que lhe permite explorar a falha.

Inúmeros recursos estão disponíveis em metasploit.com/help. O poder do Metasploit é inacreditável por si só. Combine-o com o código de exploração que é continuamente atualizado no banco de dados Exploits da ofensiva de segurança, e você tem praticamente tudo que você precisa se você escolher para detalhar esse nível de exploração.

Contramedidas contra explora vulnerabilidade remendo ausente

Corrigir seus sistemas - tanto o sistema operacional Windows e qualquer Microsoft ou aplicações de terceiros rodando sobre eles. Sério, isso é tudo que existe para ela.

Para obter seus braços em torno do processo de correção, você tem que automatizá-lo sempre que puder. Você pode usar o Windows Update - ou melhor ainda - Windows Server Update Services (WSUS) para patches Microsoft-centric, que podem ser encontrados em https://technet.microsoft.com/en-us/wsus/default.aspx. Se você está procurando uma alternativa comercial, veja recursos de gerenciamento de patch da GFI LANguard e Lumension Patch e Remediação.


Publicações relacionadas