Las pruebas de penetración le permiten responder a la pregunta de cómo alguien con malas intenciones puede manipular su red. Mediante el uso de herramientas de prueba de penetración, los piratas informáticos de sombrero blanco y los profesionales de la seguridad pueden, en cualquier etapa de desarrollo o implementación, examinar redes y aplicaciones en busca de fallas y vulnerabilidades comprometiendo el sistema.
Una de esas herramientas de pentesting es el proyecto Metasploit. Construido en Ruby, este marco de código abierto permite realizar pruebas utilizando la línea de comandos o GUI. Puede ampliarse creando sus propios complementos multilingües.
¿Qué es Metasploit Framework y cómo se utiliza?
Metasploit Framework es una herramienta poderosa que pueden utilizar los ciberdelincuentes, los piratas informáticos de sombrero blanco y los expertos en penetración para investigar las vulnerabilidades de la red y los servidores. Dado que es un marco de código abierto, se puede configurar y utilizar fácilmente en la mayoría de los sistemas operativos.
Con Metasploit, los pentesters pueden usar código estándar o crear código personalizado e inyectarlo en la web para encontrar debilidades. Como otra forma de encontrar amenazas , después de identificar y documentar las brechas, esta información se puede utilizar para abordar las brechas del sistema y priorizar las soluciones.
Una breve historia de Metasploit
El proyecto Metasploit fue creado en Perl en 2003 por HD Moore con la ayuda del desarrollador principal Matt Miller para su uso como herramienta de red portátil. Fue traducido completamente a Ruby en 2007 y obtuvo la licencia en 2009 de Rapid7 y sigue siendo parte de la cartera de esta empresa con sede en Boston que se especializa en sistemas de detección de intrusos y herramientas de explotación de vulnerabilidades de acceso remoto.
Algunas partes de estas otras herramientas se encuentran en el entorno Metasploit, que está integrado en el sistema operativo Kali Linux. Rapid7 también ha desarrollado dos herramientas patentadas de OpenCore: Metasploit Pro y Metasploit Express.
Este marco se ha convertido en la principal herramienta para desarrollar exploits y corregir vulnerabilidades. Antes de Metasploit, los probadores de lápiz tenían que realizar todas las comprobaciones manualmente, utilizando varias herramientas que pueden o no admitir la plataforma bajo prueba, así como escribir manualmente su propio código e implementarlo en la red. Las pruebas remotas eran algo extraordinario, y esto limitaba el trabajo del especialista en seguridad a su propia región y empresas locales, y las organizaciones tenían que gastar fortunas en sus propios consultores de TI o especialistas en seguridad.
¿Quién usa Metasploit?
Metasploit es utilizado por una amplia variedad de personas, desde profesionales de la ciberseguridad hasta piratas informáticos, debido a su amplia gama de usos y su código fuente abierto . Metasploit es útil para cualquiera que busque una herramienta confiable y fácil de instalar que haga el trabajo independientemente de la plataforma o el idioma. Este software es popular entre los piratas informáticos y está ampliamente disponible, lo que motiva a los profesionales de la seguridad a aprender la plataforma Metasploit incluso si no la usan ellos mismos.
La versión moderna de Metasploit contiene más de 1677 exploits para más de 25 plataformas, incluidas Android, PHP, Python, Java, Cisco y otras. El marco también contiene alrededor de 500 piezas de contenido ("carga útil"), entre las que encontrará:
- — .
- — .
- Meterpreter — , , .
- — .
Metasploit
Después de instalar Metasploit, todo lo que necesita hacer es obtener la información del objetivo, ya sea escaneando puertos, tomando una huella digital del sistema operativo o usando un escáner de vulnerabilidades para encontrar una manera de infiltrarse en la red. Entonces todo lo que queda es seleccionar el exploit y la carga útil. En este contexto, un exploit es un medio para identificar una debilidad en su red o sistema y explotar esa vulnerabilidad para obtener acceso.
La plataforma consta de varios modelos e interfaces, que incluyen: msfconsole basado en la biblioteca de curses, msfcli para todas las funciones de msf desde la terminal o línea de comandos, ArmitagEs una herramienta GUI de Java que se utiliza para integrarse con MSF, así como una interfaz web comunitaria Metasploit que admite pruebas de penetración remota.
Los piratas informáticos blancos y los probadores de penetración que intentan identificar vulnerabilidades o aprender de los ataques de los ciberdelincuentes deben comprender que los ciberdelincuentes no publicitan sus acciones. Los ciberdelincuentes son sigilosos y les gusta trabajar a través de túneles VPN, enmascarando así su dirección IP , y muchos de ellos utilizan un servidor virtual dedicado para evitar las interrupciones que suelen sufrir muchos proveedores de alojamiento compartido . Estas dos herramientas de privacidad también serán útiles para los piratas informáticos de sombrero blanco que buscan ingresar al mundo de los exploits y las pruebas de penetración con Metasploit.
Como se mencionó anteriormente, Metasploit le proporciona exploits, payloads, funciones auxiliares, codificadores, interceptores, shellcode, así como código post-exploit y NOP.
Puede obtener su certificación profesional Metasploit Pro en línea para convertirse en un pentester certificado. El puntaje de aprobación para la certificación es del 80%, y el examen dura aproximadamente dos horas y se permite usar literatura de referencia. Su costo es de $ 195, y después de completarlo con éxito, podrá imprimir su certificado.
Se recomienda que complete el curso de capacitación de Metasploit y tenga conocimientos profesionales o laborales en las siguientes áreas antes del examen :
- SO Windows y Linux;
- protocolos de red;
- sistemas de gestión de vulnerabilidades;
- conceptos básicos de pentest.
Obtener esta certificación es un logro deseable para cualquiera que busque convertirse en un pentester o analista de ciberseguridad en demanda.
Cómo instalar Metasploit
Metasploit está disponible como un instalador de código abierto que se puede descargar desde Rapid7. Los requisitos mínimos del sistema incluyen la última versión del navegador Chrome, Firefox o Explorer, y
Sistema operativo:
- Ubuntu Linux 14.04 LTS y 16.04 (recomendado) ;
- Windows Server 2008 o 2012 R2
- Windows 7 SP1 +, 8.1 o 10;
- Red Hat Enterprise Linux Server 5.10, 6.5, 7.1 o posterior.
Equipo
- Procesador de 2 GHz;
- al menos 4 GB de RAM (se recomiendan 8 GB);
- al menos 1 GB de espacio en disco (se recomiendan 50 GB).
Antes de la instalación, debe desactivar todos los programas antivirus y de firewall en su dispositivo y obtener derechos de administrador . El instalador es un módulo autónomo que se configura cuando se instala la plataforma. También tiene la opción de instalación manual si desea personalizar los objetos dependientes a su manera.
Los usuarios de Kali Linux ya tienen Metasploit Pro incluido con su sistema operativo. Para los usuarios de Windows, la instalación se realizará mediante el asistente InstallShield.
Después de la instalación, al inicio, se encontrará con las siguientes opciones:
- creando una base de datos en /Users/joesmith/.msf4/db;
- iniciando Postgresql;
- crear usuarios de bases de datos;
- creando el esquema de base de datos inicial.
Aprender a usar los consejos de Metasploit
La facilidad de aprender Metasploit depende de su conocimiento de Ruby . Sin embargo, si está familiarizado con otros lenguajes de programación y secuencias de comandos como Python, la transición a Metasploit no debería ser difícil. De lo contrario, es un lenguaje intuitivo que es fácil de aprender en la práctica.
Dado que esta herramienta requiere que desactive sus propias defensas y genera código malicioso, debe ser consciente de los riesgos potenciales . Si es posible, instale este programa en un sistema separado y no en su dispositivo personal o computadora que contenga o tenga acceso a información potencialmente confidencial. Cuando ingrese a Metasploit, debe usar un dispositivo de trabajo separado.
Por que aprender Metasploit
Esta plataforma es imprescindible para todos los analistas de seguridad o probadores de penetración. Es una herramienta esencial para descubrir vulnerabilidades ocultas utilizando diversas herramientas y utilidades. Metasploit le permite ponerse en la piel de un pirata informático y utilizar las mismas técnicas para explorar e infiltrarse en redes y servidores.
Aquí hay un diagrama de una arquitectura típica de Metasploit:
Metasploit guía paso a paso
Comenzaremos un tutorial rápido sobre exploits asumiendo que su sistema y SO cumplen con los requisitos básicos. Para configurar un entorno de prueba, deberá descargar e instalar Virtualbox , Kali y Metasploitable para crear una máquina pirata virtualizada. Puede descargar e instalar Windows XP o superior para crear una tercera máquina virtual para este exploit.
Después de instalar las herramientas de prueba, abra la consola de Metasploit. Se ve así: La
forma más fácil es ingresar el comando de ayuda en la consola para mostrar una lista de comandos de Metasploit y sus descripciones. Se ve así:
La primera herramienta poderosa y útil que necesita es la GUI de Armitageque permite visualizar objetivos y recomendar los exploits más adecuados para acceder a ellos. Esta herramienta también muestra funciones avanzadas para una penetración más profunda y más pruebas después de que se haya realizado la penetración inicial con el exploit. Para seleccionarlo en la consola, vaya a Aplicaciones - Herramientas de explotación - Armitage (Aplicaciones - Herramientas de explotación - Armitage) .
Después de que aparezca el campo del formulario en la pantalla, ingrese el host, el número de puerto, la identificación de usuario y la contraseña. Presione Enter después de completar todos los campos y estará listo para lanzar el exploit.
Recursos para aprender Metasploit
Una de las principales fortalezas de la comunidad de software de código abierto es la puesta en común de recursos y el intercambio de información. Esta es la encarnación moderna de por qué se creó Internet. Es una herramienta que promueve la flexibilidad y le brinda posibilidades ilimitadas de colaboración.
En este sentido, ofrecemos una lista de recursos que le permitirán realizar todo el potencial de Matspoit.
Uno de los mejores recursos y el primer lugar que debe visitar es la amplia base de conocimientos de Metasploit . Allí encontrará guías para principiantes, metamódulos, exploits, así como vulnerabilidades descubiertas y correcciones para ellos. También podrá aprender sobre los diferentes tipos de certificados Metasploit y cómo obtenerlos.
Otro recurso útil esTaller Cibernético de Varonis . Ofrece una variedad de tutoriales y sesiones con expertos en ciberseguridad.