ما هو Metasploit؟

يسمح لك اختبار الاختراق بالإجابة على السؤال ، "كيف يمكن لشخص لديه نية خبيثة أن يعبث بشبكتي؟" باستخدام أدوات اختبار القلم ، يمكن للقبعات البيضاء ومحترفي DevSec التحقق من الشبكات والتط...

ما هو Metasploit؟

يسمح لك اختبار الاختراق بالإجابة على السؤال ، "كيف يمكن لشخص لديه نية خبيثة أن يعبث بشبكتي؟" باستخدام أدوات اختبار القلم ، يمكن للقبعات البيضاء ومحترفي DevSec التحقق من الشبكات والتطبيقات بحثًا عن العيوب ونقاط الضعف في أي مرحلة على طول عملية الإنتاج والنشر عن طريق اختراق النظام.

أحد هذه المساعدات في اختبار الاختراق هو مشروع Metasploit. يسمح إطار العمل مفتوح المصدر القائم على Ruby بإجراء الاختبار عبر تعديلات سطر الأوامر أو واجهة المستخدم الرسومية. يمكن أيضًا تمديدها من خلال الترميز لتعمل كإضافة تدعم لغات متعددة.

ما هو إطار عمل Metasploit وكيف يتم استخدامه؟

يعد إطار عمل Metasploit أداة قوية للغاية يمكن استخدامها من قبل مجرمي الإنترنت وكذلك المتسللين الأخلاقيين لاستكشاف نقاط الضعف المنهجية على الشبكات والخوادم. نظرًا لأنه إطار عمل مفتوح المصدر ، يمكن تخصيصه بسهولة واستخدامه مع معظم أنظمة التشغيل.

باستخدام Metasploit ، يمكن لفريق اختبار القلم استخدام كود جاهز أو مخصص وإدخاله في شبكة للبحث عن نقاط الضعف. كنمط آخر لمطاردة التهديدات ، بمجرد تحديد العيوب وتوثيقها ، يمكن استخدام المعلومات لمعالجة نقاط الضعف النظامية وتحديد أولويات الحلول.

تاريخ موجز للميتاسبلويت

تم تنفيذ مشروع Metasploit في عام 2003 من قبل H.D. Moore للاستخدام كأداة شبكة محمولة قائمة على Perl ، بمساعدة المطور الأساسي Matt Miller. تم تحويلها بالكامل إلى Ruby بحلول عام 2007 ، وحصلت Rapid7 على الترخيص في عام 2009 ، حيث ظلت جزءًا من ذخيرة الشركة التي تتخذ من بوسطن مقراً لها لتطوير توقيع IDS وأدوات الاستغلال والتشويش ومكافحة الأدلة الجنائية والتهرب عن بُعد المستهدفة.

توجد أجزاء من هذه الأدوات الأخرى داخل إطار عمل Metasploit ، المدمج في نظام Kali Linux OS. طور Rapid7 أيضًا اثنين من أدوات OpenCore الخاصة ، Metasploit Pro و Metasploit Express.

أصبح هذا الإطار هو أداة التطوير والتخفيف التي يتم استغلالها. قبل Metasploit ، كان على مختبري القلم إجراء جميع المجسات يدويًا باستخدام مجموعة متنوعة من الأدوات التي ربما تكون قد دعمت أو لا تدعم النظام الأساسي الذي كانوا يختبرونه ، وكتابة التعليمات البرمجية الخاصة بهم يدويًا ، وإدخالها على الشبكات يدويًا. لم يُسمع عن الاختبار عن بُعد تقريبًا ، مما حد من وصول أخصائي الأمن إلى المنطقة المحلية والشركات التي تنفق ثروة على مستشاري تكنولوجيا المعلومات أو الأمن الداخليين.
من يستخدم Metasploit؟

نظرًا لنطاقها الواسع من التطبيقات وتوافرها مفتوح المصدر ، يتم استخدام Metasploit من قبل الجميع من المجال المتطور لمحترفي DevSecOps إلى المتسللين. إنه مفيد لأي شخص يحتاج إلى أداة سهلة التثبيت وموثوقة تنجز المهمة بغض النظر عن النظام الأساسي أو اللغة المستخدمة. يحظى البرنامج بشعبية لدى المتسللين ومتوفر على نطاق واسع ، مما يعزز الحاجة إلى محترفي الأمن للتعرف على إطار العمل حتى لو لم يستخدموه.

تتضمن Metasploit الآن أكثر من 1677 استغلالًا منظمًا عبر 25 نظامًا أساسيًا ، بما في ذلك Android و PHP و Python و Java و Cisco والمزيد. يحمل الإطار أيضًا ما يقرب من 500 حمولة ، بعضها يشمل:

حمولات شل الأوامر التي تمكن المستخدمين من تشغيل البرامج النصية أو الأوامر العشوائية ضد مضيف
حمولات ديناميكية تسمح للمختبرين بإنشاء حمولات فريدة للتهرب من برامج مكافحة الفيروسات
حمولات Meterpreter التي تتيح للمستخدمين التحكم في شاشات الأجهزة باستخدام VMC وتولي الجلسات أو تحميل الملفات وتنزيلها
الحمولات الثابتة التي تتيح إعادة توجيه المنفذ والاتصالات بين الشبكات

كل ما تحتاجه لاستخدام Metasploit بمجرد تثبيته هو الحصول على معلومات حول الهدف إما من خلال فحص المنفذ أو بصمة نظام التشغيل أو باستخدام ماسح الثغرات الأمنية للعثور على طريقة للوصول إلى الشبكة. بعد ذلك ، إنها مجرد مسألة بسيطة لاختيار استغلال وحمولتك. في هذا السياق ، تعتبر الاستغلال وسيلة لتحديد نقاط الضعف في اختيارك للدفاع عن الشبكات أو النظام الأصعب بشكل متزايد والاستفادة من هذا الخلل للدخول.

تم إنشاء إطار العمل من نماذج وواجهات مختلفة ، والتي تشمل الشتائم التفاعلية msfconsole ، و msfcli إلى جميع وظائف msf من الطرفية / cmd ، وأداة Armitag الرسومية Java المستخدمة للتكامل مع MSF ، وواجهة ويب مجتمع Metasploit التي تدعم اختبار القلم عن بعد .

يجب على مختبري القبعة البيضاء الذين يحاولون تحديد موقع القبعات السوداء أو التعلم منها ، ويجب أن يدرك المخترقون أنهم لا يطرحون عادةً إعلانًا يفيد بأنهم يستخدمون Metasploiting. تحب هذه المجموعة السرية العمل من خلال أنفاق الشبكة الخاصة الافتراضية لإخفاء عنوان IP الخاص بهم ، ويستخدم الكثيرون خادمًا افتراضيًا مخصصًا أيضًا لتجنب الانقطاعات التي تصيب عادة العديد من مزودي الاستضافة المشتركة. هاتان الأداتان للخصوصية هما أيضًا فكرة جيدة للقبعات البيضاء الذين ينوون الدخول إلى عالم عمليات الاستغلال واختبار القلم باستخدام Metasploit.

كما هو مذكور أعلاه ، يوفر لك Metasploit الثغرات والحمولات والوظائف المساعدة والمشفرات والمستمعين ورمز القشرة ورمز ما بعد الاستغلال و nops.

يمكنك الحصول على شهادة Metasploit Pro Specialist عبر الإنترنت لتصبح أحد مختبري القلم المعتمدين. تبلغ درجة النجاح للحصول على الشهادة 80 بالمائة ، ويستغرق اختبار الكتاب المفتوح حوالي ساعتين. تكلفتها 195 دولارًا ، ويمكنك طباعة شهادتك بمجرد الموافقة عليك.

قبل الامتحان ، يوصى بالحصول على دورة تدريبية في Metasploit ولديك الكفاءة أو المعرفة العملية:

نظامي التشغيل Windows و Linux
بروتوكولات الشبكة
أنظمة إدارة الضعف
المفاهيم الأساسية لاختبار القلم

يعد الحصول على بيانات الاعتماد هذا إنجازًا مرغوبًا لأي شخص يريد أن يصبح مختبِرًا للقلم أو محللًا أمنيًا قابلاً للتسويق.

كيفية الحصول على Metasploit

يتوفر Metasploit من خلال أدوات التثبيت مفتوحة المصدر مباشرةً من موقع ويب Rapid7. بالإضافة إلى أحدث إصدار من متصفحات Chrome أو Firefox أو Explorer ، فإن الحد الأدنى من متطلبات النظام هو:

أنظمة التشغيل:

Ubuntu Linux 14.04 أو 16.04 LTS (موصى به)
Windows Server 2008 أو 2012 R2
Windows 7 SP1 + أو 8.1 أو 10
Red Hat Enterprise Linux Server 5.10 أو 6.5 أو 7.1 أو أحدث

المعدات:

2 جيجاهرتز + معالج
4 غيغابايت كحد أدنى من ذاكرة الوصول العشوائي ، ولكن يوصى بـ 8 غيغابايت
لا تقل مساحة القرص عن 1 غيغابايت ، ولكن يوصى بـ 50 غيغابايت

سيتعين عليك تعطيل أي برنامج لمكافحة الفيروسات وجدران حماية مثبتة على جهازك قبل أن تبدأ ، والحصول على امتيازات إدارية. المثبت هو وحدة قائمة بذاتها يتم تكوينها لك عند تثبيت إطار العمل. لديك أيضًا خيار التثبيت اليدوي إذا كنت تريد تكوين التبعيات المخصصة. المستخدمون الذين يستخدمون إصدار Kali Linux لديهم بالفعل إصدار Metasploit Pro مُجمَّع مسبقًا مع نظام التشغيل الخاص بهم. سيقوم مستخدمو Windows بالمرور عبر معالج التثبيت الدرع.

بعد التثبيت ، عند بدء التشغيل ، ستواجه الخيارات التالية:

إنشاء قاعدة بيانات على /Users/joesmith/.msf4/db
بدء Postgresql
إنشاء مستخدمي قاعدة البيانات
إنشاء مخطط قاعدة البيانات الأولي

تعلم كيفية استخدام Metasploit: دروس + نصائح

تعتمد سهولة تعلم استخدام Metasploit على معرفتك بـ Ruby. ومع ذلك ، إذا كان لديك إلمام بلغات البرمجة النصية والبرمجة الأخرى مثل Python ، فإن الانتقال إلى العمل باستخدام Metasploit لن يكون صعبًا للغاية للحصول على السرعة. وإلا فهي لغة بديهية يسهل تعلمها بالممارسة.

نظرًا لأن هذه الأداة تتطلب منك تعطيل وسائل الحماية النظامية الخاصة بك وتمكين إنشاء التعليمات البرمجية الضارة ، يجب أن تكون على دراية بالمخاطر المحتملة التي تنطوي عليها. إذا أمكن ، احتفظ بهذه الأداة المساعدة مثبتة على نظام منفصل عن جهازك الشخصي أو أي جهاز كمبيوتر يحتوي على معلومات يحتمل أن تكون حساسة أو الوصول إلى هذه المعلومات. يجب عليك استخدام جهاز عمل مخصص عند اختبار القلم باستخدام Metasploit.

أسباب لتعلم Metasploit

تعد حزمة إطار العمل هذه ضرورية لأي شخص محلل أمني أو مختبِر للقلم. إنها أداة أساسية لاكتشاف نقاط الضعف المخفية باستخدام مجموعة متنوعة من الأدوات والمرافق. يتيح لك Metasploit الدخول إلى عقل المتسلل واستخدام نفس الأساليب لاستكشاف الشبكات والخوادم واختراقها.

Metasploit خطوة بخطوة

سنبدأ برنامجًا تعليميًا موجزًا للاستغلال السهل بافتراض أن لديك متطلبات النظام الأساسية ونظام التشغيل. لإعداد بيئة اختبار ، ستحتاج إلى تنزيل وتثبيت Virtualbox و Kali و Metasploitable لإنشاء آلة قرصنة افتراضية. يمكنك تنزيل Windows XP أو إصدار أحدث وتثبيته لإنشاء جهاز افتراضي ثالث لهذا الاستغلال.

موارد لتعلم Metasploit

أحد الأشياء الرائعة في مجتمع المصادر المفتوحة هو الالتزام بتجميع الموارد ومشاركة المعلومات. إنه التجسيد الحديث لسبب إنشاء الإنترنت في المقام الأول. إنه يتيح التعاون بلا حدود ويعزز المرونة.

ولتحقيق هذه الغاية ، نقدم قائمة بالموارد التي ستتيح لك تحقيق المدى الكامل لوعد ماتسبويت.

أحد أفضل الموارد ، والمكان الأول الذي يجب أن تزوره ، هو قاعدة المعرفة الواسعة الخاصة بـ Metasploit. هناك ، ستجد أدلة البدء السريع ، والوحدات الوصفية ، واستغلال الثغرات ، وتحديد الثغرات الأمنية وإصلاحها. يمكنك أيضًا التعرف على أنواع مختلفة من بيانات الاعتماد وكيفية الحصول عليها.

مورد آخر مفيد هو Varonis Cyber Workshop. يقدم مجموعة من البرامج التعليمية والجلسات مع خبراء صناعة الأمن.

يعد اختبار الاختراق ضروريًا لاستئصال نقاط الضعف ومنع الشبكات من عمليات الاستغلال والقرصنة. من خلال العمل مع شركة للأمن السيبراني قائمة على البيانات وموجهة نحو النتائج مثل Varonis وتوظيف إطار عمل مثل Metasploit ، ستتمتع بميزة عندما يتعلق الأمر بحماية شبكاتك.