Artigo

    

Metasploit – parte I

Uma visão geral sobre a versão Community, de código aberto, do framework de detecção de vulnerabilidade de segurança Metasploit no Ubuntu.


Por Alexandre Borges


Outra dia um aluno comentou comigo que estava estudando alguns livros de segurança e que, invariavelmente, em todos eles sempre havia um capítulo no qual o autor se dedicava a ensinar como efetuar uma invasão, mas o que era mostrado sempre era feito de modo superficial, pois partiam de premissas muito generosas (quase todas elas com acesso local à máquina) e nunca demonstravam técnicas de fato interessantes. Disse então que isto o desestimulava a aprender sobre segurança, já que havia a impressão de sempre estar faltando algo. Expliquei a ele que não há uma fórmula pronta para se aprender uma área tão complexa e que ele deveria insistir e continuar lendo. Sem dúvida, os pré-requisitos de aprendizado que um profissional de segurança necessita saber são: C, Assembly, diversas técnicas de coleta de dados, escaneamento, craqueamento de senhas, debugging, reversing etc, o que talvez torne pouco mais difícil e moroso aprender. É assim mesmo. Na ocasião, mencionei se, por acaso, ele já teria tentado explorar o Metasploit; porém, como muitos, ele me disse que já tinha lido algo a respeito e desistido, pois não entendia o mecanismo de forma clara. Neste momento percebi que deveria escrever a respeito do Metasploit. Não é minha intenção varrer o assunto de ponta a ponta, mas ao menos mostrar como as tarefas mais simples podem ser executadas para, quem sabe, incentivar interessados a investigar mais a fundo sobre este framework tão fascinante.


O projeto Metasploit foi desenvolvido primeiramente em Perl (depois totalmente reescrito em Ruby, sendo que a parte mais fundamental é a biblioteca Ruby Extension – Rex) por HD Moore por volta de 2003 (Spoonm e Matt Miller entraram pouco depois, e hoje em dia existem cerca de 21 colaboradores). Em 2009, a Rapid7 adquiriu o projeto Metasploit e, com isso, trouxe uma visão mais comercial ao framework, sendo que atualmente existem a versão “Metasploit Community” (sem custos), “Metasploit Express” (proprietária, que oferece uma maneira robusta de realizar a exploração remota de forma simples e automatizada, além de possibilitar uma auditoria de senhas quebradas e fornecer múltiplos modelos de relatórios de penetração) e a versão Metasploit Pro (também proprietária, incluindo todos os itens da versão Express e outros diversos recursos, como escaneamento de aplicativos web, módulos de engenharia social, pivoteamento de VPNs, técnicas de ataques a IDS/IPS e total integração com o Nexpose).


Aliás, já que mencionamos as versões do framework, tomaremos uma linha diferente: nos exemplos que mostrarei nesta coluna e nas próximas, o foco da nossa abordagem será o Metasploit Community, porém ao invés de explicá-lo em cima do BackTrack 5 (que é uma ferramenta de hacking e análise forense extraordinária), vamos instalar o Metasploit no Ubuntu aproveitando a instalação que provavelmente o leitor já possui (a minha versão é a 11.10 – caso o leitor não esteja seguro de qual versão está usando, poderá executar o comando lsb_release -a para descobrir) e, ao mesmo tempo, saindo um pouco do lugar comum ao usar o Backtrack. O download do Metasploit Community pode ser feito em http://www.metasploit.com/download/. De modo adicional, o leitor pode também instalar o Metasploit no Windows (com o antivirus e antispy desabilitado), mas não falaremos a respeito disto nesta coluna.


Uma vez feito o download, para instalar o Metasploit é necessário entrarmos com:


# chmod u+x metasploit-latest-linux-x64-installer.run
# ./metasploit-latest-linux-x64-installer.run

Com isso, a instalação do Metasploit ocorre sem qualquer problema e, por padrão, o local que ele será instalado é em /opt/metasploit. Para ter certeza que tudo ocorreu bem, digite # msfconsole -v. Se obtiver a versão (a minha é a 4.6.0-dev), significa que a instalação ocorreu sem problemas. Como o projeto Metasploit está constantemente incluindo técnicas novas de ataque e exploração, recomendo fortemente que o leitor sempre mantenha a instalação o mais atualizada possível executando o comando # msfupdate.


Existem outras maneiras de instalar e atualizar o Metasploit. Por exemplo, o leitor pode escolher fazer tudo através do subversion. Mesmo que seja elegante, ainda tenho a preferência pela maneira que mostrei acima. Seguem os passos com subversion:


# apt-get install subversion
# mkdir /opt/metasploit ; cd /opt/metasploit
# svn co https://www.metasploit.com/svn/framework3/trunk/
# cd trunk ; ls ; svn update

O framework do Metasploit traz embutido o banco de dados Postgre para que seja factível usar e guardar os resultados obtidos; mas não se engane, esta base será muito importante para nós nas próximas colunas. Normalmente, quando se entra no console de operação do Metasploit, já estamos conectados à base, porém mesmo assim pode ser útil, em algumas ocasiões, sabermos qual a senha de conexão. Para descobrir, entre com:


# more /opt/metasploit/apps/pro/ui/config/database.yml

Procure pelo campo “password” da configuração de produção (production). Desta forma, facilmente conseguiremos a senha necessária.


Por enquanto é isso. No mês que vem volto com mais novidades sobre o Metasploit. Até lá.

Alexandre Borges é Oracle ACE, escreve para o OTN (Oracle Tecnology Network), trabalhou como instrutor contratado na Sun Microsystems de 2001 à 2010. Atualmente é instrutor da Symantec, ministra cursos para parceiros Oracle, é instrutor da EC-Council e de diversos cursos especializados sobre segurança da informação. Seu blog é http://alexandreborges.org.

Notícias

Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

Publicado em: 23/05/2017 às 10:35 | leituras |

O evento irá abordar a forte disseminação de sistemas Linux em toda a estrutura de informação e mostrará a importância de técnicos da área serem capazes de identificar rotas, especificar controles de acesso para usuários Linux e monitorar a atividade privilegiada do usuário ao longo da rede de informação e, especialmente, na complexidade da nuvem. Participantes poderão requerer gratuitamente os créditos de CPE (Continuing Professional Education).

Novas vagas para os minicursos do WikiLab

Publicado em: 16/05/2017 às 11:59 | leituras |

Novas vagas abertas para os minicursos do WikiLab. Todos que já apoiaram ou apoiarem o projeto WikiLab no Catarse (com qualquer valor) podem participar.

Novo evento "Universidade Livre" será realizado em Belém/PA em 06/05/2017

Publicado em: 28/04/2017 às 11:19 | leituras |

Novo evento sobre Software Livre será realizado no Instituto de Estudos Superiores da Amazônia (IESAM).

Soluti Certificação Digital em busca de especialista Linux

Publicado em: 19/04/2017 às 17:18 | leituras |

A Soluti Certificação Digital está em busca de um profissional para atuar como especialista Linux em Goiânia.

Vaga para analista de TI com experiência em ECM/GED, BPM e BI

Publicado em: 16/12/2016 às 11:12 | leituras |

Renomada empresa de serviços de consultoria em TI, está em busca de um analista de TI para trabalhar em projetos de implementação de soluções ECM/GED, BPM e BI usando os sistemas Alfresco, Activiti, Bonita, Camunda e SpagoBI.


Mais notícias

lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 427430 leituras

  1. Soluti Certificação Digital em busca de especialista Linux

    Publicado em 19/04/2017 às 17:18 | 245412 leituras

  1. Resultado do concurso "Por que eu mereço ganhar um netbook?"

    Publicado em 30/09/2009 às 3:00 | 183342 leituras

  1. Software público brasileiro na Linux Magazine Especial

    Publicado em 29/07/2011 às 15:07 | 162028 leituras

  1. Lançado o phpBB 3

    Publicado em 13/12/2007 às 18:42 | 161000 leituras

  1. Gradle 1.1 tem melhor usabilidade

    Publicado em 02/08/2012 às 9:38 | 9327 leituras

  1. Mais empresas que usam Android pagam à Microsoft

    Publicado em 09/09/2011 às 9:37 | 12790 leituras

  1. Microsoft disponibiliza código-fonte do MS-DOS e do Word para o público

    Publicado em 27/10/2014 às 13:48 | 6125 leituras

  1. Kaspersky Lab alerta sobre ataques de ransomware dirigidos a dispositivos móveis da Apple

    Publicado em 02/06/2014 às 14:37 | 6108 leituras

  1. Treinamento especializado garantirá novos empregos na era da computação em nuvem

    Publicado em 02/01/2013 às 13:17 | 9178 leituras

whitepapers

mais whitepapers