Pengetian metasploit beserta penjelasanya

Posting Komentar

Apa itu metasploit?

Metasploit adalah proyek keamanan komputer yang menunjukkan kerentanan dan bantuan dalam Pengujian Penetrasi. Penetration Testing adalah serangan simulasi yang disahkan pada sistem komputer yang mencari kelemahan keamanan, dan tanda tangan Instruction Detection System (IDS), yang di sisi lain memonitor jaringan atau sistem untuk aktivitas berbahaya. Sub-proyek lain yang paling terkait adalah Kerangka Metasploit. Kerangka Metasploit adalah open source dan itu adalah kerangka kerja pengembangan eksploitasi yang paling umum di dunia.

Apa itu Kerangka Kerja Metasploit dan Bagaimana Cara Menggunakannya?

Kerangka kerja Metasploit adalah alat yang sangat kuat yang dapat digunakan oleh penjahat dunia maya serta peretas etis untuk menyelidiki kerentanan sistematis pada jaringan dan server. Karena ini merupakan kerangka kerja open-source, ia dapat dengan mudah dikustomisasi dan digunakan dengan sebagian besar sistem operasi.

Dengan Metasploit, tim pengujian pena dapat menggunakan kode yang sudah jadi atau kustom dan memperkenalkannya ke jaringan untuk menyelidiki titik-titik lemah. Sebagai aroma lain dari perburuan ancaman , begitu kelemahan diidentifikasi dan didokumentasikan, informasi tersebut dapat digunakan untuk mengatasi kelemahan sistemik dan memprioritaskan solusi.

Proyek Metasploit dilakukan pada tahun 2003 oleh HD Moore untuk digunakan sebagai alat jaringan portabel berbasis-Perl, dengan bantuan dari pengembang inti Matt Miller. Itu sepenuhnya dikonversi ke Ruby pada tahun 2007, dan lisensi diakuisisi oleh Rapid7 pada tahun 2009, di mana ia tetap menjadi bagian dari repertoar perusahaan IDS yang berbasis di Boston tentang pengembangan tanda tangan IDS dan alat eksploitasi jarak jauh yang ditargetkan, fuzzing, anti-forensik, dan penggelapan.

Bagian dari alat-alat lain ini berada di dalam kerangka Metasploit, yang dibangun ke dalam OS Kali Linux. Rapid7 juga telah mengembangkan dua alat OpenCore, Metasploit Pro, Metasploit Express.

Kerangka kerja ini telah menjadi alat untuk mengeksploitasi pembangunan dan alat mitigasi. Sebelum Metasploit, penguji pena harus melakukan semua probe secara manual dengan menggunakan berbagai alat yang mungkin atau mungkin tidak mendukung platform yang mereka uji, menulis kode mereka sendiri dengan tangan, dan memperkenalkannya ke jaringan secara manual. Pengujian jarak jauh hampir tidak pernah terjadi, dan itu membatasi jangkauan spesialis keamanan ke area lokal dan perusahaan menghabiskan banyak uang untuk konsultan TI atau keamanan internal.

Karena berbagai aplikasi dan ketersediaan sumber terbuka, Metasploit digunakan oleh semua orang dari bidang yang berkembang dari DevSecOps pro menjadi peretas . Ini membantu siapa saja yang membutuhkan alat yang mudah dipasang dan andal yang menyelesaikan pekerjaan terlepas dari platform atau bahasa apa yang digunakan. Perangkat lunak ini populer di kalangan peretas dan banyak tersedia, yang memperkuat kebutuhan para profesional keamanan untuk menjadi terbiasa dengan kerangka kerja bahkan jika mereka tidak menggunakannya.

Metasploit sekarang mencakup lebih dari 1677 eksploitasi yang diorganisir di lebih dari 25 platform, termasuk Android, PHP, Python, Java, Cisco, dan banyak lagi. Kerangka kerja ini juga membawa hampir 500 muatan, beberapa di antaranya termasuk:

Command payloads shell yang memungkinkan pengguna untuk menjalankan skrip atau perintah acak terhadap suatu host

Muatan dinamis yang memungkinkan penguji menghasilkan muatan unik untuk menghindari perangkat lunak antivirus

Payload meterpreter yang memungkinkan pengguna untuk mengambil alih monitor perangkat menggunakan VMC dan mengambil alih sesi atau mengunggah dan mengunduh file

Muatan statis yang memungkinkan penerusan porta dan komunikasi antar jaringan


Yang Anda butuhkan untuk menggunakan Metasploit setelah diinstal adalah untuk mendapatkan informasi tentang target baik melalui pemindaian port, sidik jari OS atau menggunakan pemindai kerentanan untuk menemukan jalan ke jaringan. Lalu, itu hanya masalah sederhana memilih eksploit dan muatan Anda. Dalam konteks ini, exploit adalah cara mengidentifikasi kelemahan dalam pilihan Anda yang semakin sulit untuk mempertahankan jaringan atau sistem dan memanfaatkan kelemahan itu untuk mendapatkan akses.

Kerangka kerja ini dibangun dari berbagai model dan antarmuka, yang meliputi kutukan interaktif msfconsole , msfcli untuk semua fungsi msf dari terminal / cmd, alat Java grafis Armitag yang digunakan untuk berintegrasi dengan MSF, dan Antarmuka Web Komunitas Metasploit yang mendukung pengujian pena jarak jauh .

Penguji topi putih yang berusaha mencari atau belajar dari topi hitam dan peretas harus menyadari bahwa mereka biasanya tidak mengeluarkan pengumuman bahwa mereka Metasploiting. Kumpulan rahasia ini suka beroperasi melalui terowongan jaringan pribadi virtual untuk menutupi alamat IP mereka , dan banyak yang menggunakan VPS khusus untuk menghindari gangguan yang biasanya mengganggu banyak penyedia hosting bersama . Kedua alat privasi ini juga merupakan ide bagus untuk topi putih yang berniat masuk ke dunia eksploitasi dan pengujian pena dengan Metasploit.

Seperti disebutkan di atas, Metasploit memberi Anda eksploitasi, payload, fungsi tambahan, encoders, pendengar, shellcode, kode pasca-eksploitasi, dan nops.

Anda dapat memperoleh Sertifikasi Spesialis Metasploit Pro online untuk menjadi pen-tester yang terpercaya. Nilai kelulusan untuk mendapatkan sertifikasi adalah 80 persen, dan ujian buku terbuka membutuhkan waktu sekitar dua jam. Biayanya $ 195, dan Anda dapat mencetak sertifikat setelah disetujui.

Sebelum ujian, Anda disarankan untuk mengikuti kursus pelatihan Metasploit dan memiliki keahlian atau pengetahuan kerja:

OS Windows dan Linux

Protokol jaringan

Sistem manajemen kerentanan

Konsep dasar pengujian pena

Memperoleh kredensial ini adalah pencapaian yang diinginkan bagi siapa saja yang ingin menjadi pen-tester atau analis keamanan yang dapat dipasarkan.

Metasploit tersedia melalui installer open-source langsung dari situs web Rapid7. Selain versi terbaru dari browser Chrome, Firefox, atau Explorer, persyaratan sistem minimum adalah:

Sistem operasi:

Ubuntu Linux 14.04 atau 16.04 LTS (disarankan)

Windows Server 2008 atau 2012 R2

Windows 7 SP1 +, 8.1, atau 10

Red Hat Enterprise Linux Server 5.10, 6.5, 7.1, atau yang lebih baru

Perangkat keras:

2 GHz + prosesor

Minimal RAM 4 GB, tetapi dianjurkan 8 GB

Minimal 1 GB ruang disk, tetapi disarankan direkomendasikan 50 GB

Anda harus menonaktifkan semua perangkat lunak antivirus dan firewall yang diinstal pada perangkat Anda sebelum Anda mulai, dan mendapatkan hak administratif. Pemasang adalah unit mandiri yang dikonfigurasi untuk Anda ketika Anda menginstal kerangka kerja. Anda juga memiliki opsi instalasi manual jika Anda ingin mengonfigurasi dependensi khusus. Pengguna dengan versi Kali Linux sudah memiliki versi Metasploit Pro yang dipaket sebelumnya dengan OS mereka. Pengguna Windows akan pergi melalui wisaya menginstal perisai.

Setelah instalasi, saat startup, Anda akan dihadapkan pada pilihan-pilihan ini:

Membuat basis data di / Pengguna / pekerja-pekerja /.msf4/db

Mulai Postgresql

Membuat pengguna basis data

Membuat skema basis data awal

Kemudahan belajar menggunakan Metasploit tergantung pada pengetahuan Anda tentang Ruby . Namun, jika Anda terbiasa dengan bahasa scripting dan pemrograman lain seperti Python, membuat lompatan untuk bekerja dengan Metasploit seharusnya tidak terlalu sulit untuk mempercepat. Kalau tidak, itu adalah bahasa intuitif yang mudah dipelajari dengan latihan.

Karena alat ini mengharuskan Anda untuk menonaktifkan perlindungan sistematis Anda sendiri dan memungkinkan pembuatan kode berbahaya, Anda harus mengetahui potensi risiko yang terlibat . Jika memungkinkan, simpan utilitas ini pada sistem yang terpisah dari perangkat pribadi Anda atau komputer mana pun yang berpotensi berisi informasi sensitif atau akses ke informasi tersebut. Anda harus menggunakan perangkat kerja khusus saat menguji pena dengan Metasploit.

Bundel kerangka kerja ini harus dimiliki oleh siapa saja yang merupakan analis keamanan atau pen-tester. Ini adalah alat penting untuk menemukan kerentanan tersembunyi menggunakan berbagai alat dan utilitas. Metasploit memungkinkan Anda untuk memasuki pikiran seorang hacker dan menggunakan metode yang sama untuk menyelidiki dan menyusup ke jaringan dan server

x

Sejarah Singkat Metasploit

Siapa yang Menggunakan Metasploit?

Penggunaan dan Manfaat Metasploit

Cara Mendapatkan Metasploit

Belajar Cara Menggunakan Metasploit: Tutorial + Tips

Alasan untuk Belajar Metasploit

Lebih baru Terlama

Related Posts

There is no other posts in this category.

Posting Komentar

Subscribe Our Newsletter