متاسپلویت چیست؟

متاسپلویت چیست و چطور از آن استفاده کنیم؟

تست نفوذ، به مدیران شبکه امکان می‌دهد که به این سوال پاسخ دهند: “چگونه ممکن است شخصی با نیت مخرب وارد شبکه شود یا به آن نفوذ کند؟”

با استفاده از ابزارهای تست نفوذ، هکرهای کلاه‌سفید و متخصصان امنیتی، می‌توانند برای شناسایی آسیب‌پذیری‌ها و نقاظ ضعف، شبکه‌ها و برنامه‌های جانبی و کاربردی روی بستر شبکه را اسکن کنند. یکی از این ابزارها، پروژه متاسپلویت است.

اگر حوزه شغلی شما در ارتباط با فارنزیک و یا تست‌نفوذ و امنیت‌سایبری است، حتما نام متاسپلویت به گوش شما خورده است. پروژه Metasploit یک پروژه متن‌باز است که یک Resource عمومی را به‌منظور تحقیق در مورد آسیب‌پذیری‌های امنیتی فراهم کرده‌است. این ابزار، به مدیران شبکه اجازه می‌دهد تا با اسکن شبکه سازمان خود، خطرات امنیتی را شناسایی کرده و مستندات مربوط به آن را جمع‌آوری کنند. این فریم‌ورک، در ابتدا با زبان برنامه‌نویسی Ruby نوشته شده و دو محیط کامندلاین و گرافیکی دارد. همچنین قابلیت توسعه کدهای آن نیز موجب شده تا این ابزار قدرتمند، از چند زبان پشتیبانی کند.

متاسپلویت چیست؟

فریمورک متاسپلویت، ابزاری بسیار قدرتمند است که می‌تواند توسط مجرمان‌سایبری و همچنین هکرهای‌ اخلاقی برای بررسی آسیب‌پذیری‌های سیستمی در شبکه و سرورها مورد استفاده قرار گیرد. از آن‌جایی که این فریمورک متن‌باز است، می‌تواند به‌راحتی در اکثر سیستم‌عامل‌ها سفارشی‌سازی شده و مورد استفاده قرار گیرد.

با استفاده از فریمورک متاسپلویت، تیم تست‌نفوذ می‌تواند از برنامه اصلی یا سفارشی‌سازی شده آن استفاده کرده و توسط آن، نقاط ضعف و آسیب‌پذیری‌های احتمالی را شناسایی کند. همچنین به‌عنوان راهکار دیگر این ابزار، به محض شناسایی و مستندسازی نقص‌های امنیتی، می‌توان از این اطلاعات برای رفع نقاط ضعف سیستمی و اولویت‌بندی راه‌حل‌ها استفاده کرد.

تاریخچه مختصری از متاسپلویت

متاسپلویت درسال 2003 توسط کارشناس و محقق امنیتی H.D.Moore با هدف شناسایی آسیب‌پذیری‌های شبکه توسعه داده شد. این ابزار، در ابتدا براساس اسکریپت‌های زبان برنامه‌نویسی پرل توسعه داده شد و سپس در سال 2007 به‌طور کامل توسط زبان برنامه‌نویسی روبی توسعه و پیاده‌سازی شده است. در سال 2009 این ابزار توسط شرکت Rapid7 خریداری شد و سپس با اهداف تجاری توسعه داده شد. این شرکت، همچنین دو ابزار اختصاصی OpenCore و Metasploit Pro را نیز توسعه داده است. هم اینک این ابزار در دو نسخه رایگان و تجاری عرضه می‌شود. 

متاسپلویت به یک ابزار توسعه و کاهش احتمال اکسپلویت شبکه ها تبدیل شده‌است. قبل از اینکه Metasploit وجود داشته‌باشد، متخصصان حوزه تست‌نفوذ باید از ابزارهای متنوعی، که گاهی ممکن بود نیاز به توسعه داشته باشند یا با سیستم‌عامل‌های مختلف همخوانی نداشته‌باشند، استفاده می‌کردند. تست‌نفوذ به‌صورت از راه دور (ریموت) تقریباً ناشناخته بود و این موضوع، دسترسی متخصصان امنیتی را به شبکه‌های لوکال سازمان‌ها محدود می‌کرد.

چه کسانی از متاسپلویت استفاده می‌کنند؟

با توجه به گسترش استفاده از برنامه‌های کاربردی و متن‌باز، استفاده از فریمورک متاسپلویت، از متخصصان حرفه‌ای امنیت تا هکرهای کلاه‌سفید و کلاه‌سیاه گسترش یافته‌است. همچنین نصب این ابزار، بسیار آسان بوده و تقریباً با تمام سیستم‌عامل‌ها سازگار است. متاسپلویت مناسب کسانی است که به دنبال یک ابزار قابل اعتماد و کارآمد هستند. این ابزارمحبوبیت زیادی بین هکرها دارد و به‌طور گسترده‌ای از آن استفاده می‌شود.

فریمورک متاسپلویت هم‌اکنون شامل بیش از 1677 اکسپلویت سازمان‌یافته در بیش از 25 پلت‌فرم و سیستم عامل از جمله PHP، اندروید، پایتون، جاوا، سیسکو و موارد دیگر است. این فریمورک همچنین نزدیک به 500 پیلود دارد که شامل موارد زیر است:

  • پیلودهای کامند شل که به کاربران امکان می‌دهد اسکریپت‌ها یا دستورات تصادفی را در برابر میزبان و تارگت اجرا کنند.
  • داینامیک پیلودها که به متخصصان تست‌نفوذ امکان می‌دهد، پیلودهای اختصاصی را با هدف گریز از آنتی‌ویروس‌ها ایجاد کنند.
  • پیلودهای Meterpreter که به کاربران امکان می‌دهد با استفاده از VMC، بر روی دستگاه میزبان نظارت کنند و فایل‌هایی را دانلود یا آپلود کنند.
  •  استاتیک پیلودها که امکان پورت فورواردینگ و ارتباطات بین شبکه‌ها را فراهم می‌کند.

به جامعه‌ی کارشناسان تست نفوذ بپیوندید:

موارد استفاده و مزایای متاسپلویت

بعد از نصب Metasploit شما می‌توانید با استفاده از اسکن پورت، اثرانگشت در سیستم عامل یا با استفاده از یک اسکنر آسیب‌پذیری (برای یافتن راه ورود به شبکه)، اطلاعات مربوط به هدف را به‌دست آورید. بعد از این کافی است، اکسپلویت و پیلود خود را انتخاب کنید. 

فریمورک متاسپلویت دارای واسط کاربری‌های مختلفی است که هرکدام از این واسط‌ها دارای نقاط ضعفی هستند. بهترین واسط کاربری msfconsole است. این واسط کاربری برای دسترسی به ویژگی‌های متاسپلویت بهترین انتخاب بوده و نسبت به واسط‌های دیگر کامل‌تر است. واسط کاربری دیگر، Armitage نام دارد که با زبان برنامه‌نویسی جاوا توسعه داده شده است. این واسط کاربری محیط گرافیکی را در اختیار کاربر قرار می‌دهد. همچنین، رابط Web Commuirty Metasploit هم وجود دارد که تحت وب بوده و امکان تست‌نفوذ از راه دور را فراهم می‌کند.

هکرهای کلاه‌سفید که سعی در پیدا کردن ردی از هکرهای کلاه‌سیاه دارند، باید بدانند آن‌ها معمولا ردی از خود مبنی بر استفاده از متاسپلویت به‌جا نمی‌گذارند. این دسته از هکرها سعی می‌کنند از طریق تونل‌های VPN فعالیت خود را انجام دهند تا آدرس IP خود را پنهان کنند و بسیاری از آن‌ها، از VPSهای اختصاصی استفاده می‌کنند. 

همان‌طور که گفته شد، متاسپلویت ویژگی‌هایی نظر اکسپلویت، پیلود، auxiliary functionها، انکودرها، لیسنرها، شلکد و post-exploitationها را در اختیار شما قرار می‌دهد. شما می‌توانید گواهینامه تخصصی Metasploit Pro را به‌صورت آنلاین فرا بگیرید تا به یک کارشناس تست‌نفوذ معتبر تبدیل شوید. این آزمون 195 دلار هزینه دارد و می‌توانید بعد از دریافت، نسخه PDF آن را چاپ کنید. به منظور قبولی در این آزمون باید به 80% سوالات، پاسخ درست دهید.

قبل از یادگیری و آزمون توصیه می‌شود مهارت‌های زیر را فرا بگیرید:

  • مهارت در سیستم‌عامل‌های لینوکس و ویندوز
  • مفاهیم پروتکل شبکه
  • سیستم‌های مدیریت آسیب‌پذیری
  • مفاهیم مقدماتی تست‌نفوذ

چگونه متاسپلویت را دریافت کنیم؟

همان‌طور که گفته‌شد، متاسپلویت متن‌باز بوده و به‌طور مستقیم از طریق سایت Rapid7 دردسترس و قابل دانلود است(لینک دانلود: https://www.metasploit.com/download). حداقل نیازهای سیستم‌عاملی آن عبارتند از:

  • سیستم‌عامل Ubunnu ورژن 14.04 یا 16.04 TLS
  • سیستم‌عامل ویندوز سرور 2008 یا 2012 R2
  • سیستم‌عامل ویندوز 7 نسخه SP1+، 8.1 و 10
  • سیستم‌عامل Red Hat Enterprise Linux Server نسخه های 5.10، 6.5، 7.1 و بعد از آن

نیازهای سخت‌افزاری هم عبارتند از:

  • 2 GHz+ processor
  • Minimum 4 GB RAM, but 8 GB
  • Minimum 1 GB disk space

قبل از نصب و اجرا، باید نرم‌افزارهای آنتی ویروس و فایروال را بر روی سیستم خودتان غیرفعال کرده و متاسپلویت را نیز با دسترسی ادمین اجرا کنید. فایل نصبی به‌طور یکپارچه است و نیاز به نصب موارد جانبی نیست. کاربرانی که از توزیع Kali Linux استفاده می‌کنند، به‌صورت پیشفرض این ابزار بر روی سیستمشان نصب است و می‌توانند از آن استفاده کنند.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.