Hem Personliga finanser Hackar som utnyttjar missade plåster - dummies

Hackar som utnyttjar missade plåster - dummies

Innehållsförteckning:

Video: Week 9, continued 2024

Video: Week 9, continued 2024
Anonim

Det är en sak att poke och prodda Windows för att hitta saknade lappar som eventuellt kan leda till bra information - kanske systemåtkomst för hackare. Det är dock helt annat att snubbla över en sårbarhet som ger dig fullständig och fullständig systemåtkomst - allt inom 10 minuter.

Det är inte längre ett tomt hot att "godtycklig kod" kan köras på ett system som kan leda till exploatering av sårbarhet. Nu, med hjälp av verktyg som Metasploit, behövs bara en saknad åtkomst på ett system för att få tillgång och visa hur hela nätverket kan äventyras.

Innan du går "sploitin" sårbarheter med Metasploit är det väldigt viktigt att veta att du vågar in i känsligt område. Inte bara kan du få fullständig, obehörig tillgång till känsliga system, men du kan också ställa systemen som testas i ett tillstånd där de kan hänga eller starta om. Så läs varje exploaterings dokumentation och fortsätt med försiktighet.

Innan du kan utnyttja en saknad patch eller relaterad sårbarhet måste du ta reda på vad som är tillgängligt för exploatering. Det bästa sättet att göra det här är att använda ett verktyg som QualysGuard eller LanGuard för att hitta dem.

Metasploit

När du har upptäckt en sårbarhet är nästa steg att utnyttja det. Så här:

  1. Hämta och installera Metasploit från www. Metasploit. com / download .

  2. När installationen är klar kör du Metasploit GUI (nu kallad MSFGUI), som är Metasploits huvudkonsol.

    Det finns också en webbaserad version av Metasploit som du kan komma åt via din webbläsare.

  3. Expandera alternativet Exploits för att se vilka exploater som är tillgängliga att köra.

    Om du känner till den specifika sårbarheten (säg Microsofts MS08-067) kan du helt enkelt ange del eller hela söktermen (som ms08) i sökfältet högst upp och klicka sedan på Sök.

  4. När du har hittat det utnyttjande du vill köra mot ditt målsystem, dubbelklickar du på exploitera och följer sedan stegen som börjar med att välja måloperativsystemet. klicka på knappen Vidarebefordra.

    Välj automatisk inriktning om den är tillgänglig; annars gör du ditt bästa gissningar om vilken version av Windows som körs och klicka sedan på knappen Vidarebefordra.

  5. Välj nyttolast (det specifika hack) du vill skicka till målet och klicka sedan på knappen Vidarebefordra.

  6. Ange målsystemets IP-adress i RHOST-fältet och bekräfta att IP-adressen som visas i LHOST-fältet är adressen till ditt testsystem. Klicka på knappen Framåt.

  7. Bekräfta dina inställningar på den sista skärmen och klicka på Apply-knappen.

    Jobbet körs, och du ser skalsessionen i avsnittet Sessioner i den nedre högra kvadranten i Metasploit GUI.

  8. Dubbelklicka på sessionen och ett nytt fönster öppnas med en kommandotolk på målsystemet.

För att lägga till en användare, skriv bara in användarnamnet lösenord / lägg till vid Metasploit-kommandotolken.

Lägg sedan till användaren i gruppen för lokala administratörer genom att ange net localgroup administrators användarnamn / lägg till vid Metasploit-kommandotolken. Du kan sedan logga in på fjärrsystemet genom att kartlägga en enhet till C $-delen eller genom att ansluta via fjärrskrivbord.

Tre unika versioner av Metasploit är tillgängliga från Rapid7. Den fria upplagan som skisseras i de föregående stegen kallas Metasploit Community. Det kan vara allt du behöver om en tillfällig skärmdump av fjärråtkomst eller liknande är tillräcklig för dina teständamål.

Det finns också Metasploit Express som lägger till funktioner som lösenordsrevision och bevisuppsamling. Slutligen finns det en fullblåst kommersiell version som heter Metasploit Pro för den seriösa säkerhetsprofessorn. Metasploit Pro lägger till funktioner för socialteknik, webbapplikationsscanning och detaljerad rapportering.

Notera arbetsflödesfunktionerna i flikarna överst, inklusive Analys, Sessioner, Kampanjer, Webappsatser och Rapporter. Det är ett väl genomtänkt gränssnitt som tar smärta av traditionell säkerhetsskanning, utnyttjande och rapportering, vilket är särskilt användbart för den mindre tekniska IT-proffsen.

Metasploit Pro ger dig möjligheten att importera skannerfynd (vanligtvis XML-filer) från sårbarhetsskannrar från tredje part som Acunetix Web Vulnerability Scanner, Nmap och QualysGuard. Klicka bara på fliken Analys och välj Importera.

Efter att skanningsdata importerats kan du klicka på Sårbarheter (under analys) och se alla ursprungliga sårbarhetsscannerns resultat. För att utnyttja en av sårbarheterna (det måste vara ett stöd som används) klickar du bara på resultatet i kolumnen Namn och du kommer att presenteras med en ny sida som låter dig utnyttja felet.

Många resurser finns på www. Metasploit. com / hjälp. Makt Metasploit är otroligt i sig själv. Kombinera den med exploitkoden som kontinuerligt uppdateras i Offensive Security Exploits Database, och du har praktiskt taget allt du behöver om du väljer att borra ner till den utnyttjandegraden.

Motåtgärder mot misslyckad patch sårbarhet utnyttjar

Patch dina system - både Windows OS och alla Microsoft eller tredje part program som körs på dem. Allvarligt, det är allt som finns där.

För att få dina armar runt patchprocessen måste du automatisera det vart du än kan. Du kan använda Windows Update - eller ännu bättre - Windows Server Update Services (WSUS) för Microsoft-centrerade patchar, som finns på // technet. Microsoft. com / sv-se / WSUS / default. aspx.Om du letar efter ett kommersiellt alternativ, kolla in GFI LanGuards patchhanteringsfunktioner och Lumension Patch and Remediation.

Hackar som utnyttjar missade plåster - dummies

Redaktörens val

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Både AutoCAD och AutoCAD LT inkluderar parametrarna Managerpaletten, tillgänglig från fliken Hantera paneler i fliken Parametriska fliken. Du kan använda parameterhanteraren för att ge alla de dimensionella begränsningarna mer förnuftiga namn än d1 och d2, men du kan (ännu mer användbart) skriva uttryck istället för vanliga numeriska värden, som du kan ...

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Rektanglar och andra slutna polyliner är typer av polygoner eller slutna figurer med tre eller flera sidor. Kommandot AutoCAD POLygon ger ett snabbt sätt att skriva regelbundna polygoner (alla sidor och vinklar är lika). Följande steg visar hur du använder POLygon-kommandot: Klicka på Polygon från rullgardinsmenyn Rektangel på ...

Redaktörens val

Photoshop CS4 Filter Gallery Färger - dummies

Photoshop CS4 Filter Gallery Färger - dummies

De flesta Photoshop CS4-kreativa filter använder förgrundsfärg, bakgrundsfärg eller båda, och Du bör välja dessa färger innan du går in i Filtergalleriet. Använd den här listan för viktiga Photoshop-filter och de färger som de använder: Filtrera färg (er) Filter Färg (ar) KonstnärKolorerade Penna Bakgrundsskiss → Grafisk Penna Förgrunden + Bakgrund Konstnärlig Glöd Förgrunden + Bakgrundsskiss → Halvton ...

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 erbjuder en kreativ överblick för redigering, ändring och förbättring av bilder . Utöver en välutrustad verktygslåda får du en mängd paletter och genvägar som hjälper dig att navigera, lagra, välja, måla och redigera dina bilder med en knapptryckning eller två.

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Precis när du tror branschledaren inom digital bildhanteringsprogramvara hade varje funktion, verktyg, klocka och visselpipa som du kan behöva, Photoshop lyckas ge mer än en gång. Photoshop CS5 behåller allt det hade i tidigare versioner och ger sedan några nya funktioner för att hjälpa dig med dina uppgifter, till exempel Puppet Warp, förbättras ...

Redaktörens val

Nikon D300s för Dummies Cheat Sheet - dummies

Nikon D300s för Dummies Cheat Sheet - dummies

Din Nikon D300s är en fotografs dröm och producerar exceptionella bilder även i tuffa belysning, fantastisk autofokusering och även HD-filminspelning. För att hjälpa dig att bekanta dig med din kamera, här är en snabbguide som markerar kamerans externa kontroller och beskriver hur du får tillgång till viktiga bildtagnings- och uppspelningsfunktioner.

Wi-Fi-överföring på din Nikon D5500 - dummies

Wi-Fi-överföring på din Nikon D5500 - dummies

Med din kameras Wi-Fi-funktion kan du ansluta din Nikon D5500 trådlöst till vissa "smarta" enheter: Speciellt Android och Apple iOS-baserade telefoner, tabletter och mediaspelare (till exempel Apples iPod touch). Innan du kan njuta av denna funktion måste du installera Nikon Mobile Wireless Utility-appen på din enhet. För Android-baserade enheter söker du efter ...