מה הייתם חושבים אם הייתי אומר לכם שיש כלי שמאגד את הטכניקות הנפוצות ביותר של הערכת פגיעות, בדיקות חדירה, פורנזיות דיגיטליות וכו' וכו'?
"Metasploit" הוא א במסגרת לבדיקת חדירה, שפותחה על ידי Rapid 7 LCC1, המספק מידע על נקודות תורפה, מפשט את פעולות החקירה ומקל על פיתוח IDS (מערכות זיהוי חדירה).
מסגרת היא תשתית תוכנה המספקת מבנה בסיסי ומערכת של כלים, ספריות והנחיות (סט של פונקציות וכלים שכבר "מוכנים לשימוש"), כך שהמשתמש יוכל להתרכז בבעיה שעל הפרק לקחת, מבלי ליישם תכונות שמישהו אחר כבר יצר או לשכתב קוד שכבר נכתב עבור משימות דומות.
להלן העקרונות הבסיסיים של Metasploit:
1. קהילה גדולה ותמיכה: בהיותו קוד פתוח ומותקן מראש (בגרסה החינמית שלו) בכל המערכות מבוססות לינוקס, הוא נתמך על ידי קהילה גדולה של מפתחים וחוקרי אבטחה שתורמים מודולים חדשים. קהילה פעילה זו עוזרת לעדכן את Metasploit ולהגיב לאיומים חדשים ולפגיעויות מתעוררות.
2. ניצול מסד נתונים: Metasploit כולל מסד נתונים של ניצולים (אשר הגדרתם תינתן בקרוב) המאפשר למשתמשים לחפש, לסנן ולהשתמש בהם מול מגוון מערכות ושירותים. מסד נתונים זה מתעדכן כל הזמן כדי לכלול את הפגיעויות העדכניות ביותר ואת הניצול התואם.
3. כלי אינטרפקציה: Metasploit מציעה מספר ממשקי משתמש, כולל גרסת שורת פקודה ו-GUI (Metasploit מהדורת הקהילה ו- Metasploit מִקצוֹעָן2) אשר מפשטות את השימוש במסגרת גם עבור משתמשים פחות מנוסים.
4. שימוש אתי: למרות שניתן להשתמש ב-Metasploit למטרות לא חוקיות בידיים הלא נכונות, רוב המשתמשים משתמשים בו כדי לבדוק ולשפר את האבטחה של המערכות שלהם, או ככלי הדרכה להבנה טובה יותר של פגיעויות וטכניקות תקיפה (צוות כחול אבל גם צוות אדום).
במהותו, Metasploit הוא כלי רב עוצמה וגמיש המשמש אנשי מקצוע בתחום אבטחת סייבר, חוקרים, עסקים וארגונים ממשלתיים כדי להעריך ולשפר את האבטחה של מערכות מחשב. עם זאת, חשוב להשתמש בו בצורה אתית וחוקית.
לְנַצֵל
באופן כללי, א לנצל הוא סט הוראות או קוד שתוכנן במיוחד כדי לנצל פגיעות או חולשה מסוימת בתוך מערכת מחשב או יישום. כאשר מבוצע בהצלחה, ניצול מאפשר לתוקף לקבל גישה לא מורשית למערכת היעד, לבצע קוד שרירותי, לסכן את אבטחת המערכת או לעסוק בפעולה זדונית אחרת. ניצול זה יכול לנצל סוגים שונים של פגיעויות, חומרה או תוכנה, כגון שגיאות תכנות רצוניות ולא מכוונות (דלתות אחוריות), הצפת חוצץ, הזרקת קוד וכו'.
באופן ספציפי, Metasploit מציעה סדרה של ניצולים שניתן להשתמש בהם בהתבסס על נקודות תורפה קיימות במערכת היעד, המתגלות לתוקף בעקבות סריקה ספציפית.
שימוש במודולי סריקה של Metasploit, כגון "עזר/סורק/portscan/tcp", תוכל להריץ סריקה לאיתור יציאות פתוחות ושירותי האזנה במערכת היעד. זה מספק סקירה כללית של נקודות כניסה פוטנציאליות למערכת.
ניתן לסווג ניצול לשני סוגים:
-
לנצל פָּעִיל: הם מבוצעים על מערכת יעד, מנצלים את המערכת, מבצעים את המשימה הספציפית ומפסיקים להתקיים.
-
לנצל פַּסִיבִי: הם ימתינו עד שמערכת היעד תתחבר לניצול; גישה זו משמשת לרוב תוקפים באינטרנט המבקשים להוריד קבצים או תוכנות.
מטען
Un מטען, פשוטו כמשמעו "תשלום תשלום" הוא קטע קוד שמבוצע באמצעות ה-exploit. ההבדל בין השניים הוא שמנצלים משמשים לכניסה למערכת ומטענים משמשים לביצוע פעולות ספציפיות.
לדוגמה, keylogger יכול לשמש כמטען בשילוב עם ניצול. לאחר שהניצול יצליח, הוא יתקין את ה-keylogger במערכת היעד.
עזרי עזר
Gli עוזרים הם מודולים שעוזרים לך לבצע פונקציות מותאמות אישית מלבד ניצול מערכת. זה כולל סורקי יציאות, fuzzers, sniffers ועוד.
הנה כמה דוגמאות:
-
msfconsole: מסוף Metasploit הוא ממשק שורת הפקודה הראשי לאינטראקציה עם המסגרת. זה מאפשר לך לבצע פקודות, לטעון מודולים, להפעיל ניצולים ולבצע בדיקות חדירה.
-
msfvenom: כלי ליצירת מטענים מותאמים אישית. מאפשר למשתמשים ליצור מטענים כדי לנצל פגיעויות ספציפיות או למטרות מעטפת הפוכה.
-
מתורגמן: מטען רב-תכליתי של Metasploit המספק מגוון רחב של פונקציונליות לאחר ניצול במערכות שנפגעו. הוא כולל תכונות כגון גישה למערכת קבצים, שליטה מרחוק במערכת, לכידת מסך ועוד.
-
autopwn: מודול הממכן את תהליך האיתור והניצול של פגיעויות במארח או ברשת. הוא משתמש במגוון ניצולים כדי לבדוק אוטומטית מערכות לאיתור פגיעויות ידועות.
איך משתמשים בזה?
לפני שלב ההתקפה, יש כמובן את הסיור והניתוח של נקודות התורפה של היריב, כמו בכל התקפה קונבנציונלית.
כמעט כל כלי סיור שאתה יכול לדמיין משתלב עם Metasploit, מה שמאפשר לאתר את נקודת התורפה שאתה מחפש.
ברגע שמזהים חולשה, מסד הנתונים העצום והמודולרי של Metasploit מתבצע חיפוש אוטומטי אחר הניצול שיפתח את הפגם ויאפשר כניסה למכשיר של הקורבן. למשל, הניצול EternalBlue3 של NSA (הסוכנות לביטחון לאומי של ארה"ב), הותאם בצורה מושלמת ל- Metasploit ומהווה בחירה אמינה בהתמודדות עם מערכות Windows מדור קודם ללא תיקון. EternalBlue משתמש בטכניקה הנקראת טיפוח הבריכה, שהוא סוג של התקפה תרסיס ערימה (טכניקה המשמשת כדי להקל על ביצוע קוד שרירותי על מכונת הקורבן) למבנה זיכרון הליבה. על ידי מיקוד למערכות Windows פגיעות, הוא מחדיר קוד מעטפת המאפשר לתוקף להשתמש בכתובת ה-IP של המחשב כדי לתקשר ישירות עם פרוטוקול Server Message Block (SMB), פרוטוקול שיתוף קבצים המאפשר למערכות Windows המחוברות לאותה רשת או תחום לשתף קבצים ותיקיות; זה גם מאפשר למחשבים לשתף גם מדפסות ויציאות טוריות ממחשבים אחרים באותה רשת. זה שימש את התוקפים כדי להתקין ransomware במכשירי הקורבן, כלומר סוג של תוכנות זדוניות המצפינות את הנתונים של הקורבן, ומבקשים כופר כדי לפענח אותם.
אבל איך זה עובד בפועל?
התהליך מאוד פשוט ואינטואיטיבי: פשוט התחל את Metasploit באמצעות הפקודה "הפעל את msfconsole" וחפש את (search) ניצול האינטרס, במקרה זה "כחול נצחי".
יוצגו לנו המנצלים הזמינים עם התיאורים שלהם. עכשיו אנחנו רק צריכים להחליט באיזה מהם להשתמש ולמי להפנות אותו.
הפקודות שהשתמשתי בהן מאפשרות ליצור מעטפת הפוכה במכונה של הקורבן... פשוט נכון? כן ולא!
יש אינספור פקודות שניתן להשתמש בהן (לא סופרים את השילוב עם ניצולים ומטענים) הפתרון היחיד הוא "להתעסק" ולהסתבך בים האפשרויות שהכלי הזה מציע!
דוגמה נוספת יכולה להיות קשורה לאינטגרציה המושלמת בין Metasploit למודול המשולב שלה ג 'ון המרטש / (כלי לפיצוח סיסמאות שדיברתי עליו במאמר הקודם4).
הטופס 'auxiliary/analyze/jtr_crack_fastנוצרה כדי להקל על השימוש ב-JTR במסגרת. זה עובד נגד hashes ידועים של Windows (NTLM ו-LANMAN). כל שעליך לעשות הוא להשתמש ב-hash במסד הנתונים כקלט, ולאחר מכן לוודא ש"השמטת" מסד נתונים לפני תחילת שלב הפיצוח. המודול אוסף את הגיבובים במסד הנתונים ומעביר אותם לקבצים הבינאריים של ג'ון הנכללים כעת במסגרת Metasploit באמצעות קובץ בפורמט "pwdump"נוצר.
לאחר השלמת ה-bruteforcement הראשוני של רשימת המילים, נעשה שימוש בכללי bruteforce מצטברים, הנקראים "All4 & Digits5", כדי לאלץ שילובים נוספים. ערכות כללים אלו מוצגות להלן וניתן למצוא אותן באותו קובץ תצורה של john.conf במסגרת עצמה. ערכים סדוקים מתווספים לרשימת המילים כאשר הם נמצאים. זה יתרון:
הגיבובים שנפצחו בעבר נשלפים מהקובץ "john.pot" כאשר מתחילים כל פעולה ואלה משמשים כערכים זרע להוצאות להורג עוקבות, אולי לאפשר לשבור גיבובים אחרים שלא נפרצו בעבר. לבסוף, שילובי שם משתמש/סיסמה שהתגלו מדווחים למסד הנתונים ומשויכים למארח/שירות
מחשבות אחרונות על הייחודיות של Metasploit
ישנם מספר היבטים שתורמים לתהילה של Metasploit בתחום אבטחת הסייבר:
-
מגוון רחב של תכונות: Metasploit מציעה מגוון רחב של כלים ומודולים המכסים את כל שלבי בדיקות החדירה, מסיור לניצול ביצוע ועד להעלאת הרשאות ומעבר לכך. חבילת כלים מקיפה זו הופכת אותה למשאב חיוני עבור אנשי אבטחת סייבר.
-
קלות שימוש: למרות המורכבות של משימות האבטחה שהוא יכול לבצע, Metasploit נועד להיות נגיש אפילו למתחילים. הוא מציע ממשקי משתמש אינטואיטיביים, כגון קונסולת שורת פקודה וגרסת GUI עבור Metasploit Community Edition ו- Metasploit Pro, אשר מקלים על הניווט והשימוש במסגרת.
-
עדכון מתמיד: Metasploit נתמך על ידי קהילה גדולה של מפתחים וחוקרי אבטחה שתורמים ללא הרף מודולים חדשים, ניצולים ועדכונים כדי לשמור על המסגרת העדכנית באיומים ובפגיעויות האחרונות.
-
גמישות והסתגלות: הודות לארכיטקטורה המודולרית שלה, ניתן להרחיב את Metasploit ולהתאים אותה לצרכי משתמש ספציפיים. זה מאפשר למשתמשים להתאים אישית את המסגרת ולפתח מודולים חדשים כדי לעמוד בדרישות אבטחה ייחודיות.
-
תמיכה ותיעוד קהילתי: Metasploit נהנית מבסיס משתמשים גדול ותמיכה קהילתית מוצקה. ישנם פורומים, תיעוד מפורט ומשאבים מקוונים שעוזרים למשתמשים ללמוד ולפתור בעיות.
-
קוד פתוח וחינמי: הליבה של מסגרת Metasploit היא קוד פתוח ומופץ תחת רישיון "BSD", מה שאומר שהוא חופשי מ scaricare, להשתמש e modificare. זה הופך אותו לנגיש למגוון רחב של משתמשים, ללא קשר למשאבים פיננסיים.
בסך הכל, השילוב הזה של כוח, קלות שימוש, גמישות ותמיכה קהילתית הוא שהופך את Metasploit לאחת ממסגרות אבטחת הסייבר המפורסמות והנפוצות ביותר בעולם.