Apa yang akan Anda pikirkan jika saya memberi tahu Anda bahwa ada alat yang menggabungkan teknik penilaian kerentanan, pengujian penetrasi, forensik digital, dan sebagainya yang paling tersebar luas?
“Metasploit” adalah a kerangka untuk pengujian penetrasi, dikembangkan oleh Rapid 7 LCC1, yang memberikan informasi tentang kerentanan, menyederhanakan operasi pentesting dan memfasilitasi pengembangan IDS (sistem deteksi intrusi).
Kerangka kerja adalah infrastruktur perangkat lunak yang menyediakan struktur dasar dan seperangkat alat, perpustakaan, dan pedoman (seperangkat fungsi dan alat yang sudah “siap digunakan”), sehingga pengguna dapat berkonsentrasi pada penyelesaian/tindakan masalah yang ada untuk mengambilnya, tanpa harus mengimplementasikan fitur yang telah dibuat orang lain atau menulis ulang kode yang telah ditulis untuk tugas serupa.
Berikut adalah prinsip dasar Metasploit:
1. Komunitas dan dukungan yang besar: Menjadi open source dan sudah diinstal sebelumnya (dalam versi gratisnya) di semua sistem berbasis Linux, ini didukung oleh komunitas besar pengembang dan peneliti keamanan yang menyumbangkan modul baru. Komunitas aktif ini membantu Metasploit terus diperbarui dan responsif terhadap ancaman baru dan kerentanan yang muncul.
2. Eksploitasi basis data: Metasploit menyertakan database eksploitasi (definisinya akan diberikan segera) yang memungkinkan pengguna mencari, memfilter, dan menggunakannya terhadap berbagai sistem dan layanan. Basis data ini terus diperbarui untuk menyertakan kerentanan terbaru dan eksploitasi terkait.
3. Antarmuka antarmuka: Metasploit menawarkan beberapa antarmuka pengguna, termasuk versi baris perintah dan GUI (Metasploit Edisi Komunitas dan Metasploit per2) yang menyederhanakan penggunaan kerangka kerja bahkan untuk pengguna yang kurang berpengalaman.
4. Penggunaan yang etis: Meskipun Metasploit dapat digunakan untuk tujuan ilegal di tangan yang salah, sebagian besar pengguna menggunakannya untuk menguji dan meningkatkan keamanan sistem mereka, atau sebagai alat pelatihan untuk lebih memahami kerentanan dan teknik serangan (tim biru tetapi juga tim merah).
Intinya, Metasploit adalah alat yang kuat dan fleksibel yang digunakan oleh para profesional keamanan siber, peneliti, bisnis, dan organisasi pemerintah untuk mengevaluasi dan meningkatkan keamanan sistem komputer. Namun, penting untuk menggunakannya secara etis dan legal.
MENGEKSPLOITASI
Secara umum, a mengeksploitasi adalah serangkaian instruksi atau kode yang dirancang khusus untuk mengeksploitasi kerentanan atau kelemahan tertentu dalam sistem atau aplikasi komputer. Ketika berhasil dieksekusi, eksploitasi memungkinkan penyerang mendapatkan akses tidak sah ke sistem target, mengeksekusi kode arbitrer, membahayakan keamanan sistem, atau terlibat dalam tindakan berbahaya lainnya. Eksploitasi ini dapat mengeksploitasi berbagai jenis kerentanan perangkat keras atau perangkat lunak, seperti kesalahan pemrograman yang disengaja dan tidak disengaja (pintu belakang), buffer overflows, injeksi kode, dll.
Secara khusus, Metasploit menawarkan serangkaian eksploitasi yang dapat digunakan berdasarkan kerentanan yang ada di sistem target, yang diungkapkan kepada penyerang setelah pemindaian tertentu.
Menggunakan modul pemindaian Metasploit, seperti “tambahan/pemindai/portscan/tcp”, Anda dapat menjalankan pemindaian port terbuka dan layanan mendengarkan pada sistem target. Ini memberikan gambaran tentang titik masuk potensial ke dalam sistem.
Eksploitasi dapat diklasifikasikan menjadi dua jenis:
-
Mengeksploitasi aktif: Mereka dieksekusi pada sistem target, mengeksploitasi sistem, melakukan tugas tertentu dan tidak ada lagi.
-
Mengeksploitasi pasif: mereka akan menunggu hingga sistem target terhubung ke eksploitasi; Pendekatan ini sering digunakan oleh penyerang di Internet yang meminta untuk mendownload file atau perangkat lunak.
MUATAN
Un payload, secara harfiah “membayar biaya” adalah bagian kode yang dieksekusi melalui eksploitasi. Perbedaan keduanya adalah eksploitasi digunakan untuk memasuki suatu sistem dan payload digunakan untuk melakukan tindakan tertentu.
Misalnya, keylogger dapat digunakan sebagai payload bersamaan dengan eksploitasi. Setelah eksploitasi berhasil, keylogger akan diinstal ke dalam sistem target.
BANTUAN
itu pembantu adalah modul yang membantu Anda melakukan fungsi khusus selain mengeksploitasi sistem. Ini termasuk pemindai port, fuzzer, sniffer, dan banyak lagi.
Berikut adalah beberapa contoh:
-
msfconsole: Konsol Metasploit adalah antarmuka baris perintah utama untuk berinteraksi dengan kerangka kerja. Ini memungkinkan Anda untuk menjalankan perintah, memuat modul, meluncurkan eksploitasi, dan melakukan tes penetrasi.
-
msfvenom: Alat untuk menghasilkan muatan khusus. Memungkinkan pengguna membuat payload untuk mengeksploitasi kerentanan tertentu atau untuk tujuan reverse shell.
-
meterpreter: Payload Metasploit multiguna yang menyediakan berbagai fungsi pasca-eksploitasi pada sistem yang disusupi. Ini mencakup fitur-fitur seperti akses sistem file, kontrol sistem jarak jauh, tangkapan layar, dan banyak lagi.
-
autopwn: Modul yang mengotomatiskan proses menemukan dan mengeksploitasi kerentanan pada host atau jaringan. Ia menggunakan berbagai eksploitasi untuk secara otomatis menguji sistem untuk mengetahui kerentanan yang diketahui.
Bagaimana cara penggunaannya?
Sebelum fase serangan, tentu saja ada pengintaian dan analisis kerentanan lawan, seperti dalam serangan konvensional.
Hampir setiap alat pengintaian yang dapat Anda bayangkan terintegrasi dengan Metasploit, sehingga memungkinkan untuk menentukan titik lemah yang Anda cari.
Setelah kelemahan teridentifikasi, database Metasploit yang luas dan modular secara otomatis mencari eksploitasi yang akan membuka kelemahan tersebut dan memungkinkan masuk ke perangkat korban. Misalnya eksploitasi EternalBlue3 dari NSA (Badan Keamanan Nasional AS), telah diadaptasi dengan sempurna untuk Metasploit dan merupakan pilihan yang dapat diandalkan ketika berhadapan dengan sistem Windows Lama yang belum ditambal. EternalBlue menggunakan teknik yang disebut perawatan kolam renang, yang merupakan jenis serangan semprotan tumpukan (teknik yang digunakan untuk memfasilitasi eksekusi kode arbitrer pada mesin korban) ke struktur memori kernel. Dengan menargetkan sistem Windows yang rentan, ia menyuntikkan kode shell yang memungkinkan penyerang menggunakan alamat IP mesin untuk berkomunikasi langsung dengan protokol Server Message Block (SMB), sebuah protokol berbagi file yang memungkinkan sistem Windows terhubung ke jaringan atau domain yang sama untuk berbagi. file dan folder; ini juga memungkinkan komputer untuk berbagi printer dan port serial dari komputer lain dalam jaringan yang sama. Itu digunakan oleh penyerang untuk menginstal ransomware di perangkat korban, yaitu sejenis malware yang mengenkripsi data korban, meminta uang tebusan untuk menguraikannya.
Namun bagaimana cara kerjanya dalam praktik?
Prosesnya sangat sederhana dan intuitif: cukup jalankan Metasploit menggunakan perintah “mulai msfconsole” dan cari (Cari) eksploitasi kepentingan, dalam hal ini “Biru Abadi”.
Kami akan diperlihatkan eksploitasi yang tersedia dengan deskripsinya. Sekarang kita tinggal memutuskan mana yang akan digunakan dan ke siapa akan dialihkan.
Perintah yang saya gunakan memungkinkan Anda membuat shell terbalik pada mesin korban... sederhana bukan? Iya dan tidak!
Ada banyak sekali perintah yang dapat digunakan (tidak termasuk kombinasi dengan eksploitasi dan payload). Satu-satunya solusi adalah "bermain-main" dan terlibat dalam lautan kemungkinan yang ditawarkan alat ini!
Contoh lain mungkin terkait dengan integrasi sempurna antara Metasploit dan modul terintegrasinya John The Ripper (alat pembobol kata sandi yang saya bicarakan di artikel sebelumnya4).
Formulirnya 'tambahan/analisis/jtr_crack_fast' diciptakan untuk memfasilitasi penggunaan JTR dalam kerangka tersebut. Ia bekerja melawan hash Windows yang dikenal (NTLM dan LANMAN). Cukup gunakan hash dalam database sebagai input, lalu pastikan Anda telah “hashdumped” database sebelum memulai tahap cracking. Modul mengumpulkan hash dalam database dan meneruskannya ke binari John yang sekarang disertakan dalam kerangka Metasploit melalui file dalam format “pwdump" dihasilkan.
Setelah bruteforce awal pada daftar kata selesai, aturan bruteforce tambahan, yang disebut “All4 & Digits5,” digunakan untuk memaksa kombinasi tambahan. Aturan-aturan ini ditunjukkan di bawah dan dapat ditemukan di file konfigurasi john.conf yang sama dalam kerangka itu sendiri. Nilai yang retak ditambahkan ke daftar kata saat ditemukan. Ini menguntungkan:
Hash yang sebelumnya di-crack diekstraksi dari file “john.pot” saat memulai operasi apa pun dan ini digunakan sebagai nilai benih untuk eksekusi selanjutnya, mungkin memungkinkan hash lain yang sebelumnya tidak terpecahkan menjadi rusak. Terakhir, kombinasi nama pengguna/kata sandi yang ditemukan dilaporkan ke database dan dikaitkan dengan host/layanan
Pemikiran terakhir tentang keunikan Metasploit
Ada beberapa aspek yang berkontribusi terhadap ketenaran Metasploit di bidang keamanan siber:
-
Beragam fitur: Metasploit menawarkan berbagai alat dan modul yang mencakup semua fase pengujian penetrasi, mulai dari pengintaian hingga eksekusi eksploitasi hingga peningkatan hak istimewa dan seterusnya. Rangkaian alat yang komprehensif ini menjadikannya sumber daya penting bagi para profesional keamanan siber.
-
Kemudahan penggunaan: Terlepas dari kerumitan tugas keamanan yang dapat dilakukannya, Metasploit dirancang agar dapat diakses bahkan oleh pemula. Ia menawarkan antarmuka pengguna yang intuitif, seperti konsol baris perintah dan versi GUI untuk Metasploit Community Edition dan Metasploit Pro, yang membuatnya lebih mudah untuk dinavigasi dan menggunakan kerangka kerja.
-
Pembaruan terus-menerus: Metasploit didukung oleh komunitas besar pengembang dan peneliti keamanan yang terus-menerus menyumbangkan modul baru, eksploitasi, dan pembaruan untuk menjaga kerangka kerja tetap mengikuti ancaman dan kerentanan terbaru.
-
Fleksibilitas dan kemampuan beradaptasi: Berkat arsitektur modularnya, Metasploit dapat diperluas dan disesuaikan dengan kebutuhan pengguna tertentu. Hal ini memungkinkan pengguna untuk menyesuaikan kerangka kerja dan mengembangkan modul baru untuk memenuhi persyaratan keamanan yang unik.
-
Dukungan dan dokumentasi komunitas: Metasploit mempunyai basis pengguna yang besar dan dukungan komunitas yang solid. Terdapat forum, dokumentasi terperinci, dan sumber daya online yang membantu pengguna mempelajari dan memecahkan masalah.
-
Sumber terbuka dan gratis: Inti dari framework Metasploit adalah open source dan didistribusikan di bawah lisensi “BSD”, yang artinya bebas dari membongkar, menggunakan e mengubah. Hal ini membuatnya dapat diakses oleh banyak pengguna, terlepas dari sumber daya keuangannya.
Secara keseluruhan, kombinasi kekuatan, kemudahan penggunaan, fleksibilitas, dan dukungan komunitas inilah yang menjadikan Metasploit salah satu kerangka kerja keamanan siber paling terkenal dan banyak digunakan di dunia.