Metasploitable: hoe deze ethische hack-sandbox werkt

Er zijn veel bronnen en tools voor ethische hacking om computerbeveiliging te testen. Het doel is om kwetsbaarheden te kunnen detecteren, bugs te vinden die een gevaar kunnen vormen voor een apparaat. Maar ze dienen ook om te leren, om jezelf in de plaats van een aanvaller te verplaatsen en om experimenten uit te voeren. Een van deze opties is: Metaploitable . Het is een virtuele machine waarmee we allerlei tests kunnen uitvoeren zonder de veiligheid van onze apparatuur in gevaar te brengen.

Metasploitable: hoe deze ethische hack-sandbox werkt

Hoe Metasploitable werkt

Het is een open source project gericht op computerbeveiliging. Het wordt gebruikt om kwetsbaarheden te detecteren en informatie te verkrijgen over het oplossen van problemen die zich kunnen voordoen. Het wordt gebruikt om op afstand exploits tegen een apparaat uit te voeren en zo de beveiliging ervan te testen.

Dit project is al een flink aantal jaren oud en in de loop van de tijd is het verbeterd en nieuwe functies toegevoegd. Met deze vooraf geconfigureerde virtuele machine kun je fouten opsporen en verschillende tools gebruiken, zoals Metasploit. Er zijn in totaal drie versies: Metasploitable 1, 2 en 3, de meest recente versie die u waarschijnlijk zult gaan gebruiken.

De meest aan te raden optie is om te gebruiken Metasploiteerbaar 3 , wat de nieuwste is en degene die beter zal werken. Hierin kunt u uw cybersecurity-vaardigheden testen en kwetsbaarheden detecteren. In dit geval is het afhankelijk van Vagrant en Packer om eenvoudig de afbeelding op het systeem te kunnen bouwen. Eerdere versies waren momentopnamen van virtuele machines.

On GitHub u kunt alle kwetsbaarheden zien die Metasploitable 3 detecteert. Zo vind je er open poorten, onveilige wachtwoorden of de meest voorkomende applicaties die we op het netwerk kunnen vinden. Dit alles zal klaar zijn voor ons om aanvallen uit te voeren en kwetsbaarheden te misbruiken.

Libros de hacking etico

Stappen om het te gebruiken

Om Metasploitable te gebruiken, moet je een computer hebben die compatibel is met de benodigde afhankelijkheden en deze vervolgens downloaden. Het werkt mogelijk niet op alle computers, dus u moet weten wat de minimale specificaties zijn die je nodig hebt om het te gaan gebruiken:

  • Processor die virtualisatiefuncties ondersteunt (VT-x of AMD-V)
  • Minimaal 4.5 GB RAM
  • 65 GB vrije ruimte op de vaste schijf

Daarnaast kunnen tools zoals Packer , Zwerver or Vagrant Reload-plug-in op de computer moeten worden geïnstalleerd. Ook een virtualisatiesysteem, zoals VMWare of VirtualBox. Later kunt u de reeds gecompileerde versies van Metasploitable downloaden of het zelf doen.

Het zijn echter geen specificaties waar een normaal team tegenwoordig moeite mee heeft. Als uw apparatuur ouder is of meer beperkte functies heeft, moet u minimaal rekening houden met wat het vraagt ​​om correct te kunnen functioneren en niet in de problemen te komen.

U kunt de benodigde informatie voor Metasploitable 3 vinden op basis van: Windows Server en ook voor Ubuntu versie. Het zijn niet de meest recente versies van deze besturingssystemen, zoals u kunt zien. Het is waarschijnlijk dat ze in de toekomst een nieuwe update zullen uitbrengen met een recenter besturingssysteem.

In het geval dat u Metasploitable 3 gaat mounten in Ubuntu, zou u het volgende vak in Vagrant moeten uitvoeren:

Vagrant.configure("2") do |config|
config.vm.box = "rapid7/metasploitable3-ub1404"
config.vm.box_version = "0.1.12-weekly"
end

Waarom ethische hacktools belangrijk zijn

Er zijn veel veiligheidsbedreigingen op het netwerk. Telkens wanneer we een pagina openen, inloggen bij een service of een programma installeren, kunnen we het slachtoffer worden van malware en verschillende aanvallen. Maar in veel gevallen is dit te wijten aan bestaande kwetsbaarheden. Bijvoorbeeld storingen waardoor een cybercrimineel een server kan binnendringen, een fout waardoor wachtwoorden worden blootgelegd of dat een systeem kan worden misbruikt.

Om dit alles tegen te gaan, is het essentieel om een constante beoordeling fouten zo snel mogelijk op te sporen en te corrigeren. Dat is waar ethische hacktools in het spel komen, waarvoor we een groot aantal alternatieven kunnen vinden. Een daarvan is degene die we hebben gezien van Metasploitable 3.

Er zijn echter zelfs besturingssystemen die we kunnen installeren, zoals Kali Linux, die een van de meest populaire is. Dit soort Linux distributie heeft een breed scala aan opties om tools uit te voeren waarmee wifi-netwerken kunnen worden getest die mogelijk kwetsbaar zijn, onveilige wachtwoorden detecteren, enz. Het doel is om allerlei soorten tests uit te voeren om te zien welke mogelijke kwetsbaarheden er zijn en een probleem kunnen zijn voor een computersysteem in het geval dat een hypothetische hacker erin slaagt de fout te misbruiken en de controle over dat apparaat over te nemen.

Ze zijn erg handig om systemen, servers en bedrijfsnetwerken en grote organisaties te beschermen. In dit soort gevallen kunnen er allerlei soorten kwetsbaarheden zijn. Het is noodzakelijk om computerbeveiligingsexperts of hackers te bestuderen om uit te voeren testen om deze fouten op te sporen en een oplossing te bieden. Daar verschijnen opnieuw ethische hacktools op het toneel.

Om correct gebruik te maken van applicaties en tools zoals Metasploitable, is het noodzakelijk om een ​​minimale kennis te hebben van computerbeveiliging en hoe deze programma's werken. Op deze manier kunnen we het meeste uit de operatie halen en kwetsbaarheden detecteren of de verschillende functies testen die voor ons beschikbaar zijn.

Pagina's van hacking ético

Conclusies over Metasploitable

We kunnen zeggen dat Metasploitable een van de meest complete omgevingen die we kunnen vinden om dit soort ethische hackpraktijken uit te voeren. Niet alles is echter perfect. Een negatief punt dat we kunnen zien, is dat het niet vaak updates ontvangt. Sterker nog, de laatste versie is al enkele jaren oud. Het zou belangrijk zijn als u updates zou kunnen aanbieden voor de nieuwste programma's en kwetsbaarheden die misbruikt zouden kunnen worden.

Evenzo, besturingssystemen moet ook meer up-to-date zijn . Hoewel ze functioneel zijn, zou het leuk zijn om meer actuele versies te kunnen gebruiken om de beveiliging te testen en zo kwetsbaarheden op te sporen. Omdat het mogelijk is om het met Vagrant te gebruiken, moet het ook mogelijk zijn om verschillende moeilijkheidsgraden op te nemen. Op deze manier kunnen we verschillende virtuele instanties maken met verschillende kenmerken, afhankelijk van of we iets complexers willen of geïnteresseerd zijn in iets meer basaals.

Een ander punt dat voor veel gebruikers belangrijk kan zijn, is dat het vereist bepaalde kennis . Het is niet voldoende om een ​​gecompileerde virtuele machine te vinden, deze te downloaden en te koppelen op platforms zoals VirtualBox of VMWare. Als je met Vagrant geen oefening hebt met deze tool, wordt het een beetje ingewikkeld en zul je meer tijd moeten besteden.

Ondanks de negatieve punten die we hebben gezien, die in feite het feit zijn dat het enigszins verouderd is en de moeilijkheid om het te gebruiken, is het verder een redelijk complete en interessante tool. Nog een optie binnen het brede scala aan ethische hacktools die we op onze systemen kunnen installeren en allerlei testen kunnen uitvoeren. Als u op zoek bent naar iets om kwetsbaarheden te detecteren en te exploiteren, is dit een goede oplossing die u kunt proberen.