سيبر تك سيبر تك
recent

آخر الأخبار

recent
recent
جاري التحميل ...

ماهي أداة_metasploit

 



ما هو Metasploit Framework وكيف يتم استخدامه؟

يعد Metasploit Framework أداة قوية للغاية يمكن استخدامها من قبل مجرمي الإنترنت وكذلك المتسللين الأخلاقيين لاستكشاف نقاط الضعف المنهجية على الشبكات والخوادم. نظرًا لأنه إطار عمل مفتوح المصدر ، يمكن تخصيصه بسهولة واستخدامه مع معظم أنظمة التشغيل.


باستخدام Metasploit ، يمكن لفريق اختبار القلم استخدام كود جاهز أو مخصص وإدخاله في شبكة للبحث عن نقاط الضعف. كنمط آخر لمطاردة التهديدات ، بمجرد تحديد العيوب وتوثيقها ، يمكن استخدام المعلومات لمعالجة نقاط الضعف النظامية وتحديد أولويات الحلول.


تاريخ Metasploit

تم تنفيذ مشروع Metasploit في 2003 بواسطة HD Moore لاستخدامه كأداة شبكة محمولة قائمة على Perl ، بمساعدة المطور الأساسي Matt Miller. تم تحويله بالكامل إلى Ruby بحلول عام 2007 ، وتم الحصول على الترخيص من قبل Rapid7 في عام 2009 ، حيث يظل جزءًا من ذخيرة الشركة التي تتخذ من بوسطن مقراً لها لتطوير توقيع IDS وأدوات الاستغلال عن بُعد والتشويش ومكافحة الطب الشرعي والتهرب.


توجد أجزاء من هذه الأدوات الأخرى داخل  Metasploit Framework ، المدمج في نظام Kali Linux OS. طور Rapid7 أيضًا اثنين من أدوات OpenCore الخاصة ، Metasploit Pro و Metasploit Express.


أصبح هذا الإطار هو أداة التطوير والتخفيف التي يتم استغلالها. قبل Metasploit ، كان على مختبري القلم إجراء جميع المجسات يدويًا باستخدام مجموعة متنوعة من الأدوات التي ربما تكون قد دعمت أو لم تدعم النظام الأساسي الذي كانوا يختبرونه ، وكتابة التعليمات البرمجية الخاصة بهم يدويًا ، وإدخالها على الشبكات يدويًا. لم يُسمع عن الاختبار عن بُعد تقريبًا ، مما حد من وصول أخصائي الأمن إلى المنطقة المحلية والشركات التي تنفق ثروة على مستشاري تكنولوجيا المعلومات أو الأمن الداخليين.


من يستخدم Metasploit؟

نظرًا لنطاقها الواسع من التطبيقات وتوافرها مفتوح المصدر ، يتم استخدام Metasploit من قبل الجميع من المجال المتطور لمحترفي DevSecOps إلى المتسللين . إنه مفيد لأي شخص يحتاج إلى أداة سهلة التثبيت وموثوقة تنجز المهمة بغض النظر عن النظام الأساسي أو اللغة المستخدمة. يحظى البرنامج بشعبية لدى المتسللين ومتوفر على نطاق واسع ، مما يعزز حاجة محترفي الأمن إلى التعرف على إطار العمل حتى لو لم يستخدموه.


تتضمن Metasploit الآن أكثر من 1677 استغلالًا منظمًا عبر 25 نظامًا أساسيًا ، بما في ذلك Android و PHP و Python و Java و Cisco والمزيد. يحمل الإطار أيضًا ما يقرب من 500 حمولة ، بعضها يشمل:


  • حمولات شل الأوامر التي تمكن المستخدمين من تشغيل البرامج النصية أو الأوامر العشوائية ضد مضيف
  • حمولات ديناميكية تسمح للمختبرين بإنشاء حمولات فريدة للتهرب من برامج مكافحة الفيروسات
  • حمولات Meterpreter التي تتيح للمستخدمين التحكم في شاشات الأجهزة باستخدام VMC وتولي الجلسات أو تحميل الملفات وتنزيلها
  • الحمولات الثابتة التي تتيح إعادة توجيه المنفذ والاتصالات بين الشبكات

استخدامات وفوائد Metasploit

كل ما تحتاجه لاستخدام Metasploit بمجرد تثبيته هو الحصول على معلومات حول الهدف إما من خلال مسح المنفذ أو بصمة نظام التشغيل أو باستخدام ماسح الثغرات الأمنية للعثور على طريقة للوصول إلى الشبكة. بعد ذلك ، إنها مجرد مسألة بسيطة لاختيار استغلال وحمولتك. في هذا السياق ، تعتبر الاستغلال وسيلة لتحديد نقاط الضعف في اختيارك للدفاع عن الشبكات أو النظام الأصعب بشكل متزايد والاستفادة من هذا الخلل للدخول.

تم إنشاء إطار العمل من نماذج وواجهات مختلفة ، والتي تشمل الشتائم التفاعلية msfconsole ، و msfcli إلى جميع وظائف msf من الطرفية / cmd ، وأداة Armitag الرسومية Java المستخدمة للتكامل مع MSF ، وواجهة ويب مجتمع Metasploit التي تدعم اختبار القلم عن بعد .

يجب على مختبري القبعة البيضاء الذين يحاولون تحديد موقع القبعات السوداء أو التعلم منها ، ويجب على المتسللين أن يدركوا أنهم لا يقومون عادةً بنشر إعلان بأنهم Metasploiting. تحب هذه المجموعة السرية العمل من خلال أنفاق الشبكة الخاصة الافتراضية لإخفاء عنوان IP الخاص بهم ، ويستخدم الكثيرون خادمًا افتراضيًا مخصصًا أيضًا لتجنب الانقطاعات التي تصيب عادة العديد من مزودي الاستضافة المشتركة . هاتان الأداتان للخصوصية هما أيضًا فكرة جيدة للقبعات البيضاء الذين ينوون الدخول إلى عالم عمليات الاستغلال واختبار القلم باستخدام Metasploit.

كما هو مذكور أعلاه ، يوفر لك Metasploit الثغرات والحمولات والوظائف المساعدة والمشفرات والمستمعين ورمز القشرة ورمز ما بعد الاستغلال و nops.

يمكنك الحصول على شهادة Metasploit Pro Specialist عبر الإنترنت لتصبح أحد مختبري القلم المعتمدين. تبلغ درجة النجاح للحصول على الشهادة 80 بالمائة ، ويستغرق اختبار الكتاب المفتوح حوالي ساعتين. يكلف 195 دولارًا ، ويمكنك طباعة شهادتك بمجرد الموافقة عليها.

قبل الامتحان ، يوصى بالحصول على دورة تدريبية في Metasploit ولديك الكفاءة أو المعرفة العملية:

  • نظامي التشغيل Windows و Linux
  • بروتوكولات الشبكة
  • أنظمة إدارة الضعف
  • المفاهيم الأساسية لاختبار القلم
يعد الحصول على بيانات الاعتماد هذا إنجازًا مرغوبًا لأي شخص يريد أن يصبح مختبِرًا للقلم أو محللًا أمنيًا قابلاً للتسويق.

كيفية الحصول على Metasploit

يتوفر Metasploit من خلال أدوات التثبيت مفتوحة المصدر مباشرةً من موقع ويب Rapid7. بالإضافة إلى أحدث إصدار من متصفحات Chrome أو Firefox أو Explorer ، فإن الحد الأدنى من متطلبات النظام هو:

أنظمة التشغيل:


  • Ubuntu Linux 14.04 أو 16.04 LTS (موصى به)
  • Windows Server 2008 أو 2012 R2
  • Windows 7 SP1 + أو 8.1 أو 10
  • Red Hat Enterprise Linux Server 5.10 أو 6.5 أو 7.1 أو أحدث

متطلبات التشغيل:


  • 2 جيجاهرتز + معالج
  • 4 غيغابايت كحد أدنى من ذاكرة الوصول العشوائي ، ولكن يوصى بـ 8 غيغابايت
  • لا تقل مساحة القرص عن 1 غيغابايت ، ولكن يوصى بـ 50 غيغابايت
سيتعين عليك تعطيل أي برنامج مكافحة فيروسات وجدران حماية مثبتة على جهازك قبل أن تبدأ ، والحصول على امتيازات إدارية. المثبت عبارة عن وحدة قائمة بذاتها تم تكوينها لك عند تثبيت إطار العمل. لديك أيضًا خيار التثبيت اليدوي إذا كنت تريد تكوين التبعيات المخصصة. المستخدمون الذين يستخدمون إصدار Kali Linux لديهم بالفعل إصدار Metasploit Pro مُجمَّع مسبقًا مع نظام التشغيل الخاص بهم. سيقوم مستخدمو Windows بالمرور عبر معالج التثبيت الدرع.

بعد التثبيت ، عند بدء التشغيل ، ستواجه الخيارات التالية:

  • إنشاء قاعدة بيانات على /Users/joesmith/.msf4/db
  • بدء Postgresql
  • إنشاء مستخدمي قاعدة البيانات
  • إنشاء مخطط قاعدة البيانات الأولي

تعلم كيفية استخدام Metasploit: دروس + نصائح

تعتمد سهولة تعلم استخدام Metasploit على معرفتك بـ Ruby . ومع ذلك ، إذا كان لديك إلمام بلغات البرمجة النصية والبرمجة الأخرى مثل Python ، فإن الانتقال إلى العمل باستخدام Metasploit لا ينبغي أن يكون صعبًا للغاية للحصول على السرعة. بخلاف ذلك ، إنها لغة بديهية يسهل تعلمها بالممارسة.

نظرًا لأن هذه الأداة تتطلب منك تعطيل وسائل الحماية النظامية الخاصة بك وتمكين إنشاء التعليمات البرمجية الضارة ، يجب أن تكون على دراية بالمخاطر المحتملة التي تنطوي عليها . إذا أمكن ، احتفظ بهذه الأداة المساعدة مثبتة على نظام منفصل عن جهازك الشخصي أو أي جهاز كمبيوتر يحتوي على معلومات يحتمل أن تكون حساسة أو الوصول إلى هذه المعلومات. يجب عليك استخدام جهاز عمل مخصص عند اختبار القلم باستخدام Metasploit.

أسباب لتعلم Metasploit

تعد حزمة Framework هذه ضرورية لأي شخص محلل أمني أو مختبِر للقلم. إنها أداة أساسية لاكتشاف نقاط الضعف المخفية باستخدام مجموعة متنوعة من الأدوات والأدوات المساعدة. يتيح لك Metasploit الدخول إلى عقل المتسلل واستخدام نفس الأساليب لاستكشاف الشبكات والخوادم واختراقها.

موارد لتعلم Metasploit

أحد الأشياء الرائعة في مجتمع المصادر المفتوحة هو الالتزام بتجميع الموارد ومشاركة المعلومات. إنه التجسيد الحديث لسبب إنشاء الإنترنت في المقام الأول. إنه يتيح التعاون بلا حدود ويعزز المرونة.

تحقيقًا لهذه الغاية ، نقدم قائمة بالموارد التي ستتيح لك تحقيق المدى الكامل لوعد ماتسبويت.

واحدة من أفضل الموارد ، والمكان الأول الذي يجب أن تزوره ، هو قاعدة المعرفة الواسعة الخاصة بـ Metasploit . هناك ، ستجد أدلة البدء السريع ، والوحدات الوصفية ، والمآثر ، وتحديد الثغرات الأمنية والإصلاحات. يمكنك أيضًا التعرف على أنواع مختلفة من بيانات الاعتماد وكيفية الحصول عليها.

مورد آخر مفيد هو Varonis Cyber ​​Workshop . يقدم مجموعة من البرامج التعليمية والجلسات مع خبراء صناعة الأمن.

يعد اختبار الاختراق ضروريًا لاستئصال نقاط الضعف ومنع الشبكات من عمليات الاستغلال والقرصنة. من خلال العمل مع شركة للأمن السيبراني قائمة على البيانات وموجهة نحو النتائج مثل Varonis وتوظيف إطار عمل مثل Metasploit ، ستتمتع بميزة عندما يتعلق الأمر بحماية شبكاتك.



عن الكاتب

oussaMAX

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

المتابعون

جميع الحقوق محفوظة

سيبر تك