Hjem Personlig finansiering Hacker som utnytter ubesvarte lapper - dummies

Hacker som utnytter ubesvarte lapper - dummies

Innholdsfortegnelse:

Video: Game Theory: WARNING! Loot Boxes are Watching You RIGHT NOW! 2024

Video: Game Theory: WARNING! Loot Boxes are Watching You RIGHT NOW! 2024
Anonim

Det er en ting å poke og proddere Windows for å finne manglende oppdateringer som eventuelt kan føre til god informasjon - kanskje systemtilgang for hacker. Det er imidlertid ganske annet å snuble over et sikkerhetsproblem som gir deg full og fullstendig tilgang til systemet - alt innen 10 minutter.

Vel, det er ikke lenger en tom trussel om at "vilkårlig kode" kan kjøres på et system som mai fører til en sårbarhetsutnyttelse. Nå, med verktøy som Metasploit, er alt som trengs, en manglende oppdatering på ett system for å få tilgang og demonstrere hvordan hele nettverket kan bli kompromittert.

Før du går 'sploitin' sårbarheter med Metasploit, er det veldig viktig å vite at du venturing inn i følsomt territorium. Ikke bare kan du få full, uautorisert tilgang til sensitive systemer, men du kan også sette systemene testet i en tilstand der de kan henge eller starte på nytt. Så les hver brukers dokumentasjon og fortsett med forsiktighet.

Før du kan utnytte et manglende program eller relatert sikkerhetsproblem, må du finne ut hva som er tilgjengelig for utnyttelse. Den beste måten å gjøre dette på er å bruke et verktøy som QualysGuard eller LanGuard for å finne dem.

Metasploit

Når du finner et sikkerhetsproblem, er neste trinn å utnytte det. Slik gjør du:

  1. Last ned og installer Metasploit fra www. Metasploit. com / download .

  2. Etter at installasjonen er fullført, kjør Metasploit GUI (nå referert til som MSFGUI), som er Metasploits hovedkonsoll.

    Det finnes også en nettbasert versjon av Metasploit som du kan få tilgang til via nettleseren din.

  3. Utvid Utnyttelsesalternativet for å se hvilke utførelser som er tilgjengelige for å kjøre.

    Hvis du kjenner til det spesifikke sikkerhetsproblemet (f.eks. Microsofts MS08-067), kan du bare legge inn en del eller hele søkeordet (for eksempel ms08) i søkefeltet øverst og klikk deretter på Finn.

  4. Etter at du har funnet utfordringen du vil kjøre mot målsystemet ditt, dobbeltklikker du på utnyttelsen og følger deretter trinnene som starter med valg av mål operativsystem; klikk på Videresend-knappen.

    Velg automatisk målretting hvis den er tilgjengelig; Ellers, gjør ditt beste gjetning om hvilken versjon av Windows som kjører, og klikk deretter Videresend-knappen.

  5. Velg nyttelast (den spesifikke hacken) du vil sende til målet, og klikk deretter Videresend-knappen.

  6. Angi IP-adressen til målsystemet i RHOST-feltet og bekreft at IP-adressen vist i LHOST-feltet er adressen til testsystemet ditt. Klikk på Videresend-knappen.

  7. Bekreft innstillingene på den endelige skjermen, og klikk på Apply-knappen.

    Jobben kjøres, og du ser shell-sesjonen i avsnittet Sessioner i den nedre høyre kvadranten av Metasploit GUI.

  8. Dobbeltklikk økten, og et nytt vindu åpnes med en ledetekst på målsystemet.

For å legge til en bruker, skriv inn nettbruker brukernavn passord / legg til på Metasploit kommandoprompt.

Deretter legger du brukeren til gruppen for lokale administratorer ved å skrive inn net localgroup administrators brukernavn / legg til på Metasploit kommandoprompten. Du kan deretter logge på fjernsystemet ved å kartlegge en stasjon til C $-delen eller ved å koble til via Eksternt skrivebord.

Tre unike versjoner av Metasploit er tilgjengelige fra Rapid7. Den gratis utgaven skissert i de foregående trinnene kalles Metasploit Community. Det kan være alt du trenger hvis et sporadisk skjermbilde av fjerntilgang eller lignende er tilstrekkelig for dine testformål.

Det er også Metasploit Express som legger til funksjoner som passordrevisjon og bevissamling. Til slutt er det en fullblåst kommersiell versjon kalt Metasploit Pro for den seriøse sikkerhetsprofessoren. Metasploit Pro legger til funksjoner for sosialteknikk, webapplikasjonssøking og detaljert rapportering.

Legg merke til arbeidsflytegenskapene i fanene over toppen, inkludert analyse, økter, kampanjer, webprogrammer og rapporter. Det er et godt gjennomtenkt grensesnitt som tar smerten ut av tradisjonell sikkerhetsskanning, utnyttelse og rapportering, noe som er spesielt nyttig for de mindre tekniske IT-profesjonelle.

Metasploit Pro gir deg muligheten til å importere skannerfunn (vanligvis XML-filer) fra tredjeparts sårbarhetsskannere som Acunetix Web Vulnerability Scanner, Nmap og QualysGuard. Bare klikk kategorien Analyse og velg Importer.

Etter at skanningsdataene er importert, kan du klikke på Sårbarheter (under analyse) og se alle de opprinnelige sårbarhetsscannernes funn. For å utnytte en av sårbarhetene (det må være en støttet utnyttelse), klikker du bare på funnet under kolonnen Navn, og du vil bli presentert med en ny side som lar deg utnytte feilen.

Tallrike ressurser er tilgjengelig på www. Metasploit. com / help. Kraften til Metasploit er utrolig alt i seg selv. Kombiner den med utnyttningskoden som kontinuerlig oppdateres i Offensive Security's Utnyttelsesdatabase, og du har praktisk talt alt du trenger hvis du velger å bore ned til det utnyttelsesnivået.

Tiltak mot manglende patch sårbarhet utnytter

Patch dine systemer - både Windows OS og eventuelle Microsoft eller tredjeparts applikasjoner som kjører på dem. Alvorlig er det alt der er til det.

For å få armene dine rundt patchprosessen, må du automatisere det uansett hvor du kan. Du kan bruke Windows Update - eller enda bedre - Windows Server Update Services (WSUS) for Microsoft-sentriske patcher, som du finner på // technet. microsoft. com / no / WSUS / default. aspx.Hvis du leter etter et kommersielt alternativ, sjekk ut GFI LanGuards patchhåndteringsfunksjoner og Lumension Patch and Remediation.

Hacker som utnytter ubesvarte lapper - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...