Hjem Personlig finansiering Hacker som utnytter ubesvarte lapper - dummies

Hacker som utnytter ubesvarte lapper - dummies

Innholdsfortegnelse:

Video: Game Theory: WARNING! Loot Boxes are Watching You RIGHT NOW! 2025

Video: Game Theory: WARNING! Loot Boxes are Watching You RIGHT NOW! 2025
Anonim

Det er en ting å poke og proddere Windows for å finne manglende oppdateringer som eventuelt kan føre til god informasjon - kanskje systemtilgang for hacker. Det er imidlertid ganske annet å snuble over et sikkerhetsproblem som gir deg full og fullstendig tilgang til systemet - alt innen 10 minutter.

Vel, det er ikke lenger en tom trussel om at "vilkårlig kode" kan kjøres på et system som mai fører til en sårbarhetsutnyttelse. Nå, med verktøy som Metasploit, er alt som trengs, en manglende oppdatering på ett system for å få tilgang og demonstrere hvordan hele nettverket kan bli kompromittert.

Før du går 'sploitin' sårbarheter med Metasploit, er det veldig viktig å vite at du venturing inn i følsomt territorium. Ikke bare kan du få full, uautorisert tilgang til sensitive systemer, men du kan også sette systemene testet i en tilstand der de kan henge eller starte på nytt. Så les hver brukers dokumentasjon og fortsett med forsiktighet.

Før du kan utnytte et manglende program eller relatert sikkerhetsproblem, må du finne ut hva som er tilgjengelig for utnyttelse. Den beste måten å gjøre dette på er å bruke et verktøy som QualysGuard eller LanGuard for å finne dem.

Metasploit

Når du finner et sikkerhetsproblem, er neste trinn å utnytte det. Slik gjør du:

  1. Last ned og installer Metasploit fra www. Metasploit. com / download .

  2. Etter at installasjonen er fullført, kjør Metasploit GUI (nå referert til som MSFGUI), som er Metasploits hovedkonsoll.

    Det finnes også en nettbasert versjon av Metasploit som du kan få tilgang til via nettleseren din.

  3. Utvid Utnyttelsesalternativet for å se hvilke utførelser som er tilgjengelige for å kjøre.

    Hvis du kjenner til det spesifikke sikkerhetsproblemet (f.eks. Microsofts MS08-067), kan du bare legge inn en del eller hele søkeordet (for eksempel ms08) i søkefeltet øverst og klikk deretter på Finn.

  4. Etter at du har funnet utfordringen du vil kjøre mot målsystemet ditt, dobbeltklikker du på utnyttelsen og følger deretter trinnene som starter med valg av mål operativsystem; klikk på Videresend-knappen.

    Velg automatisk målretting hvis den er tilgjengelig; Ellers, gjør ditt beste gjetning om hvilken versjon av Windows som kjører, og klikk deretter Videresend-knappen.

  5. Velg nyttelast (den spesifikke hacken) du vil sende til målet, og klikk deretter Videresend-knappen.

  6. Angi IP-adressen til målsystemet i RHOST-feltet og bekreft at IP-adressen vist i LHOST-feltet er adressen til testsystemet ditt. Klikk på Videresend-knappen.

  7. Bekreft innstillingene på den endelige skjermen, og klikk på Apply-knappen.

    Jobben kjøres, og du ser shell-sesjonen i avsnittet Sessioner i den nedre høyre kvadranten av Metasploit GUI.

  8. Dobbeltklikk økten, og et nytt vindu åpnes med en ledetekst på målsystemet.

For å legge til en bruker, skriv inn nettbruker brukernavn passord / legg til på Metasploit kommandoprompt.

Deretter legger du brukeren til gruppen for lokale administratorer ved å skrive inn net localgroup administrators brukernavn / legg til på Metasploit kommandoprompten. Du kan deretter logge på fjernsystemet ved å kartlegge en stasjon til C $-delen eller ved å koble til via Eksternt skrivebord.

Tre unike versjoner av Metasploit er tilgjengelige fra Rapid7. Den gratis utgaven skissert i de foregående trinnene kalles Metasploit Community. Det kan være alt du trenger hvis et sporadisk skjermbilde av fjerntilgang eller lignende er tilstrekkelig for dine testformål.

Det er også Metasploit Express som legger til funksjoner som passordrevisjon og bevissamling. Til slutt er det en fullblåst kommersiell versjon kalt Metasploit Pro for den seriøse sikkerhetsprofessoren. Metasploit Pro legger til funksjoner for sosialteknikk, webapplikasjonssøking og detaljert rapportering.

Legg merke til arbeidsflytegenskapene i fanene over toppen, inkludert analyse, økter, kampanjer, webprogrammer og rapporter. Det er et godt gjennomtenkt grensesnitt som tar smerten ut av tradisjonell sikkerhetsskanning, utnyttelse og rapportering, noe som er spesielt nyttig for de mindre tekniske IT-profesjonelle.

Metasploit Pro gir deg muligheten til å importere skannerfunn (vanligvis XML-filer) fra tredjeparts sårbarhetsskannere som Acunetix Web Vulnerability Scanner, Nmap og QualysGuard. Bare klikk kategorien Analyse og velg Importer.

Etter at skanningsdataene er importert, kan du klikke på Sårbarheter (under analyse) og se alle de opprinnelige sårbarhetsscannernes funn. For å utnytte en av sårbarhetene (det må være en støttet utnyttelse), klikker du bare på funnet under kolonnen Navn, og du vil bli presentert med en ny side som lar deg utnytte feilen.

Tallrike ressurser er tilgjengelig på www. Metasploit. com / help. Kraften til Metasploit er utrolig alt i seg selv. Kombiner den med utnyttningskoden som kontinuerlig oppdateres i Offensive Security's Utnyttelsesdatabase, og du har praktisk talt alt du trenger hvis du velger å bore ned til det utnyttelsesnivået.

Tiltak mot manglende patch sårbarhet utnytter

Patch dine systemer - både Windows OS og eventuelle Microsoft eller tredjeparts applikasjoner som kjører på dem. Alvorlig er det alt der er til det.

For å få armene dine rundt patchprosessen, må du automatisere det uansett hvor du kan. Du kan bruke Windows Update - eller enda bedre - Windows Server Update Services (WSUS) for Microsoft-sentriske patcher, som du finner på // technet. microsoft. com / no / WSUS / default. aspx.Hvis du leter etter et kommersielt alternativ, sjekk ut GFI LanGuards patchhåndteringsfunksjoner og Lumension Patch and Remediation.

Hacker som utnytter ubesvarte lapper - dummies

Redaktørens valg

Finn makro og nærbildefag - dummies

Finn makro og nærbildefag - dummies

Etter at du har oppdaget din egen evne til å fange fotografiske detaljer I livets mindre scener vil du kanskje utforske mulighetene for makro- og nærbilder, og skape flotte bilder med intrikate meldinger. Her er noen forslag til emner som tilbyr ubegrensede muligheter og rekkevidde. Uansett hva som er for hånden. Tingene rundt deg gir sannsynligvis en ...

Fikse lysbalansen på HDR-bildet i Photomatix - dummies

Fikse lysbalansen på HDR-bildet i Photomatix - dummies

For å justere lysbalansen og den samlede effekten i din HDR-bilde i Photomatix Pro, bruk innstillingene for styrke og utjevning. Hvis baselineinnstillingene dine er ringt inn til det punktet du er fornøyd med hvordan bildet ser ut, trenger du kanskje ikke å gjøre noen vesentlige tilpasninger til innstillingene for styrke og utjevning. ...

Finne og fotografere dyr i naturen - dummies

Finne og fotografere dyr i naturen - dummies

Naturen gir mange elementer som passer for makro og nærbilde fotografering , for eksempel insekter og andre små skapninger, edderkoppnett, og mye mer. Noen av disse elementene kan være lett tilgjengelige i ditt område, mens andre er vanskeligere å finne. Et visst nivå av kunnskap eller disiplin kan være nødvendig for å fange stor ...

Redaktørens valg

Hvordan man bruker markedsautomatisering for å forbedre søkemotorkompatibiliteten - dummies

Hvordan man bruker markedsautomatisering for å forbedre søkemotorkompatibiliteten - dummies

Markedsautomatisering kan forbedre måten du bruker søkemotorer, et stadig viktigere verktøy for online markedsføring. Google rapporterte en netto fortjeneste på 43 milliarder dollar i 2012, noe som økte med 7 milliarder dollar fra 2011. Denne økningen viser tydelig at selskapene investerer mer i nettbasert markedsføring enn de gjorde i ...

Slik bruker du Marketing Automation til å finne dine hotteste ledere først - dummier

Slik bruker du Marketing Automation til å finne dine hotteste ledere først - dummier

ØYeblikket du får I markedsføringsautomatisering er scenariet ditt som følger: Du har en database, men du vet ikke hvem som er salgsklar og hvem som ikke er. Å gjøre denne bestemmelsen er det første du bør takle. Identifiser de mest salgsklare kundeene og få dem til salgsteamet. Dette er det raskeste ...

Redaktørens valg

Hvordan du bruker RGB-histogrammodus på Nikon D5300-dummies

Hvordan du bruker RGB-histogrammodus på Nikon D5300-dummies

Trykk på multivelgeren ned for å skifte fra Highlights-modus til denne modusen på Nikon D5300. Du kan bare se bildet ditt i denne modusen hvis du aktiverer det via alternativet Visningsmodus på Playback-menyen. Under bildeminiaturen ser du bare noen få biter av data. Som med filinformasjon ...

Hvordan du bruker trådløse fjernstyringsmoduser på Nikon D5300 - dummies

Hvordan du bruker trådløse fjernstyringsmoduser på Nikon D5300 - dummies

Flere utløsermodusalternativer på Nikon D5300, noen gir til og med tilgang til fjernkontroll. To utløsermodusinnstillinger er relatert til trådløs fjernkontrollenhet Nikon ML-L3. Disse frigjøringsmodusene fungerer som følger: Forsinket fjernkontroll: Når du har trykket på utløserknappen på fjernkontrollen, blinker AF-hjelpelampen i omtrent to sekunder, og deretter ...

Hvordan du ser flere Nikon D7100 bilder om gangen - dummies

Hvordan du ser flere Nikon D7100 bilder om gangen - dummies

I stedet for å vise hver Nikon D7100 bilde eller filmfil en om gangen, kan du vise 4 eller 9 miniatyrbilder, eller til og med 72 forskjellige miniatyrbilder. (Filmfiler er angitt med små kjedehull langs miniatyrkanter.) Slik fungerer det i miniatyrvisning: Vis miniatyrbilder. Trykk på ISO-knappen, merket "Zoom ut", ...