Artigo

    

Metasploit – parte I

Uma visão geral sobre a versão Community, de código aberto, do framework de detecção de vulnerabilidade de segurança Metasploit no Ubuntu.


Por Alexandre Borges


Outra dia um aluno comentou comigo que estava estudando alguns livros de segurança e que, invariavelmente, em todos eles sempre havia um capítulo no qual o autor se dedicava a ensinar como efetuar uma invasão, mas o que era mostrado sempre era feito de modo superficial, pois partiam de premissas muito generosas (quase todas elas com acesso local à máquina) e nunca demonstravam técnicas de fato interessantes. Disse então que isto o desestimulava a aprender sobre segurança, já que havia a impressão de sempre estar faltando algo. Expliquei a ele que não há uma fórmula pronta para se aprender uma área tão complexa e que ele deveria insistir e continuar lendo. Sem dúvida, os pré-requisitos de aprendizado que um profissional de segurança necessita saber são: C, Assembly, diversas técnicas de coleta de dados, escaneamento, craqueamento de senhas, debugging, reversing etc, o que talvez torne pouco mais difícil e moroso aprender. É assim mesmo. Na ocasião, mencionei se, por acaso, ele já teria tentado explorar o Metasploit; porém, como muitos, ele me disse que já tinha lido algo a respeito e desistido, pois não entendia o mecanismo de forma clara. Neste momento percebi que deveria escrever a respeito do Metasploit. Não é minha intenção varrer o assunto de ponta a ponta, mas ao menos mostrar como as tarefas mais simples podem ser executadas para, quem sabe, incentivar interessados a investigar mais a fundo sobre este framework tão fascinante.


O projeto Metasploit foi desenvolvido primeiramente em Perl (depois totalmente reescrito em Ruby, sendo que a parte mais fundamental é a biblioteca Ruby Extension – Rex) por HD Moore por volta de 2003 (Spoonm e Matt Miller entraram pouco depois, e hoje em dia existem cerca de 21 colaboradores). Em 2009, a Rapid7 adquiriu o projeto Metasploit e, com isso, trouxe uma visão mais comercial ao framework, sendo que atualmente existem a versão “Metasploit Community” (sem custos), “Metasploit Express” (proprietária, que oferece uma maneira robusta de realizar a exploração remota de forma simples e automatizada, além de possibilitar uma auditoria de senhas quebradas e fornecer múltiplos modelos de relatórios de penetração) e a versão Metasploit Pro (também proprietária, incluindo todos os itens da versão Express e outros diversos recursos, como escaneamento de aplicativos web, módulos de engenharia social, pivoteamento de VPNs, técnicas de ataques a IDS/IPS e total integração com o Nexpose).


Aliás, já que mencionamos as versões do framework, tomaremos uma linha diferente: nos exemplos que mostrarei nesta coluna e nas próximas, o foco da nossa abordagem será o Metasploit Community, porém ao invés de explicá-lo em cima do BackTrack 5 (que é uma ferramenta de hacking e análise forense extraordinária), vamos instalar o Metasploit no Ubuntu aproveitando a instalação que provavelmente o leitor já possui (a minha versão é a 11.10 – caso o leitor não esteja seguro de qual versão está usando, poderá executar o comando lsb_release -a para descobrir) e, ao mesmo tempo, saindo um pouco do lugar comum ao usar o Backtrack. O download do Metasploit Community pode ser feito em http://www.metasploit.com/download/. De modo adicional, o leitor pode também instalar o Metasploit no Windows (com o antivirus e antispy desabilitado), mas não falaremos a respeito disto nesta coluna.


Uma vez feito o download, para instalar o Metasploit é necessário entrarmos com:


# chmod u+x metasploit-latest-linux-x64-installer.run
# ./metasploit-latest-linux-x64-installer.run

Com isso, a instalação do Metasploit ocorre sem qualquer problema e, por padrão, o local que ele será instalado é em /opt/metasploit. Para ter certeza que tudo ocorreu bem, digite # msfconsole -v. Se obtiver a versão (a minha é a 4.6.0-dev), significa que a instalação ocorreu sem problemas. Como o projeto Metasploit está constantemente incluindo técnicas novas de ataque e exploração, recomendo fortemente que o leitor sempre mantenha a instalação o mais atualizada possível executando o comando # msfupdate.


Existem outras maneiras de instalar e atualizar o Metasploit. Por exemplo, o leitor pode escolher fazer tudo através do subversion. Mesmo que seja elegante, ainda tenho a preferência pela maneira que mostrei acima. Seguem os passos com subversion:


# apt-get install subversion
# mkdir /opt/metasploit ; cd /opt/metasploit
# svn co https://www.metasploit.com/svn/framework3/trunk/
# cd trunk ; ls ; svn update

O framework do Metasploit traz embutido o banco de dados Postgre para que seja factível usar e guardar os resultados obtidos; mas não se engane, esta base será muito importante para nós nas próximas colunas. Normalmente, quando se entra no console de operação do Metasploit, já estamos conectados à base, porém mesmo assim pode ser útil, em algumas ocasiões, sabermos qual a senha de conexão. Para descobrir, entre com:


# more /opt/metasploit/apps/pro/ui/config/database.yml

Procure pelo campo “password” da configuração de produção (production). Desta forma, facilmente conseguiremos a senha necessária.


Por enquanto é isso. No mês que vem volto com mais novidades sobre o Metasploit. Até lá.

Alexandre Borges é Oracle ACE, escreve para o OTN (Oracle Tecnology Network), trabalhou como instrutor contratado na Sun Microsystems de 2001 à 2010. Atualmente é instrutor da Symantec, ministra cursos para parceiros Oracle, é instrutor da EC-Council e de diversos cursos especializados sobre segurança da informação. Seu blog é http://alexandreborges.org.

Notícias

Linux Developer Conference Brazil: faltam poucos dias!

Publicado em: 14/08/2018 às 11:57 | leituras |

Evento será realizado nas dependências da UNICAMP, em Campinas, nos dias 25 e 26 de agosto.

Leitor da Linux Magazine paga meia para entrar no FISL18

Publicado em: 06/07/2018 às 21:05 | leituras |

Parceria entre a ASL.org e a Linux Magazine disponibiliza código promocional que fornece 50% de desconto na inscrição para o FISL18.

DevOpsDays chega a Maringá pela primeira vez

Publicado em: 20/03/2018 às 18:25 | leituras |

O DevOpsDays terá sua sétima edição no Brasil sendo sediada na cidade de Maringá, no Paraná, dias 23 e 24 de março, no Sebrae. O evento acontece em mais de 40 países e nele foi criado o termo "DevOps" (em 2009, na cidade de Gante - Bélgica).

SENAI/Fatesg promove segundo Meeting Hacker Senai

Publicado em: 18/02/2018 às 12:47 | leituras |

No dia 24/02/2018 a partir das 8:00h, o SENAI/Fatesg realizará o segundo Meeting Hacker Senai, com a participação do LPI, da Infomach e da Barketilly.

Certificações LPI: o caminho para turbinar a sua carreira

Publicado em: 13/10/2017 às 15:50 | leituras |

O Linux Professional Institute (LPI) oferecerá provas de certificação na Latinoware, em Foz do Iguaçu, em outubro, na Poticon, em Natal e no FGSL em novembro. Fique antenado! Este artigo elenca as últimas novidades sobre o LPI.


Mais notícias

lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Soluti Certificação Digital em busca de especialista Linux

    Publicado em 19/04/2017 às 17:18 | 584545 leituras

  1. Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

    Publicado em 23/05/2017 às 10:35 | 502136 leituras

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 473781 leituras

  1. 4Linux abre vagas para Líder Técnico em São Paulo e Brasília

    Publicado em 25/07/2017 às 14:12 | 346467 leituras

  1. Novo evento "Universidade Livre" será realizado em Belém/PA em 06/05/2017

    Publicado em 28/04/2017 às 11:19 | 295860 leituras

  1. Linux não irá mais funcionar em máquinas i386

    Publicado em 13/12/2012 às 9:30 | 12356 leituras

  1. FreeDOS ganha uma versão 1.1

    Publicado em 05/01/2012 às 15:03 | 12179 leituras

  1. Uma camada básica para programas de configuração

    Publicado em 16/02/2012 às 18:51 | 11592 leituras

  1. Primeiro alpha do Enlightenment E17

    Publicado em 07/11/2012 às 17:09 | 12204 leituras

  1. Mandriva demite dois desenvolvedores

    Publicado em 03/12/2008 às 14:18 | 10027 leituras

whitepapers

mais whitepapers