Accueil Finances personnelles Des hacks qui exploitent des correctifs manqués - des nuls

Des hacks qui exploitent des correctifs manqués - des nuls

Table des matières:

Vidéo: Week 4 2024

Vidéo: Week 4 2024
Anonim

C'est une chose d'inciter Windows à trouver des correctifs manquants qui pourraient éventuellement mener à de bonnes informations - peut-être un accès au système pour un hacker. Cependant, c'en est une autre de trébucher sur une vulnérabilité qui vous fournira un accès complet et complet au système - le tout dans les 10 minutes.

Eh bien, ce n'est plus une menace vide que le "code arbitraire" peut être exécuté sur un système qui peut mener à une exploitation de vulnérabilité. Maintenant, avec des outils tels que Metasploit, tout ce qu'il faut, c'est un patch manquant sur un système pour accéder et démontrer comment l'ensemble du réseau peut être compromis.

Avant de vous lancer dans des vulnérabilités «sploitin» avec Metasploit, il est très important de savoir que vous vous aventurez dans un territoire sensible. Non seulement vous pouvez obtenir un accès complet et non autorisé aux systèmes sensibles, mais vous pouvez également mettre les systèmes testés dans un état où ils peuvent être bloqués ou redémarrés. Donc, lisez la documentation de chaque exploit et procédez avec prudence.

Avant de pouvoir exploiter un correctif manquant ou une vulnérabilité connexe, vous devez déterminer ce qui est disponible pour l'exploitation. La meilleure façon d'y parvenir est d'utiliser un outil tel que QualysGuard ou LanGuard pour les trouver.

Metasploit

Après avoir trouvé une vulnérabilité, l'étape suivante consiste à l'exploiter. Voici comment:

  1. Téléchargez et installez Metasploit depuis www. métasploit. com / télécharger .

  2. Une fois l'installation terminée, exécutez l'interface graphique Metasploit (désormais appelée MSFGUI), qui est la console principale de Metasploit.

    Il existe également une version Web de Metasploit à laquelle vous pouvez accéder via votre navigateur.

  3. Développez l'option Exploits pour voir quels sont les exploits à exécuter.

    Si vous connaissez la vulnérabilité spécifique (par exemple MS08-067 de Microsoft), vous pouvez simplement entrer une partie ou la totalité du terme de recherche (tel que ms08) dans le champ de recherche situé en haut, puis cliquer sur Rechercher.

  4. Après avoir trouvé l'exploit que vous voulez exécuter sur votre système cible, double-cliquez simplement sur l'exploit, puis suivez les étapes commençant par la sélection du système d'exploitation cible; cliquez sur le bouton Suivant.

    Sélectionnez Ciblage automatique s'il est disponible. Sinon, faites votre meilleure estimation de la version de Windows en cours d'exécution, puis cliquez sur le bouton Suivant.

  5. Sélectionnez la charge utile (le hack spécifique) que vous souhaitez envoyer à la cible, puis cliquez sur le bouton Suivant.

  6. Entrez l'adresse IP du système cible dans le champ RHOST et confirmez que l'adresse IP indiquée dans le champ LHOST est l'adresse de votre système de test. Cliquez sur le bouton Suivant.

  7. Confirmez vos paramètres sur l'écran final, puis cliquez sur le bouton Appliquer.

    Le travail s'exécute et vous voyez la session shell dans la section Sessions dans le quadrant inférieur droit de l'interface graphique de Metasploit.

  8. Double-cliquez sur la session et une nouvelle fenêtre s'ouvre avec une invite de commande sur le système cible.

Pour ajouter un utilisateur, entrez simplement nom d'utilisateur net mot de passe / ajoutez à l'invite de commande Metasploit.

Ensuite, ajoutez l'utilisateur au groupe d'administrateurs local en entrant nom d'utilisateur net localgroup administrateurs / add à l'invite de commande Metasploit. Vous pouvez ensuite vous connecter au système distant en mappant un lecteur sur le partage C $ ou en vous connectant via Remote Desktop.

Trois versions uniques de Metasploit sont disponibles chez Rapid7. L'édition gratuite décrite dans les étapes précédentes s'appelle Metasploit Community. Il peut être tout ce dont vous avez besoin si une capture d'écran occasionnelle de l'accès à distance ou similaire est suffisante pour vos tests.

Il y a aussi Metasploit Express qui ajoute des fonctionnalités telles que l'audit des mots de passe et la collecte de preuves. Enfin, il existe une version commerciale complète appelée Metasploit Pro destinée aux professionnels de la sécurité. Metasploit Pro ajoute des fonctionnalités pour l'ingénierie sociale, l'analyse des applications Web et la création de rapports détaillés.

Notez les fonctionnalités de workflow dans les onglets en haut, y compris Analyse, Sessions, Campagnes, Applications Web et Rapports. C'est une interface bien pensée qui élimine la douleur de l'analyse, de l'exploitation et de la création de rapports de sécurité traditionnels, ce qui est particulièrement utile pour les professionnels de l'informatique moins techniques.

Metasploit Pro vous permet d'importer des résultats d'analyse (généralement des fichiers XML) à partir de scanners de vulnérabilités tiers tels que Vulnerability Scanner, Nmap et QualysGuard d'Acunetix Web. Cliquez simplement sur l'onglet Analyse et sélectionnez Importer.

Une fois les données d'analyse importées, vous pouvez cliquer sur Vulnérabilités (sous Analyse) et afficher toutes les constatations d'origine de l'analyseur de vulnérabilités. Pour exploiter l'une des vulnérabilités (il faudra que ce soit un exploit pris en charge), cliquez simplement sur la découverte dans la colonne Nom et une nouvelle page vous sera présentée pour exploiter la faille.

De nombreuses ressources sont disponibles sur www. métasploit. com / aide. La puissance de Metasploit est incroyable tout seul. Combinez-le avec le code d'exploit qui est continuellement mis à jour dans la base de données Exploits d'Offensive Security, et vous avez pratiquement tout ce dont vous avez besoin si vous choisissez de descendre jusqu'à ce niveau d'exploitation.

Contre-mesures contre les exploits de vulnérabilité des correctifs manquants

Corrigez vos systèmes - le système d'exploitation Windows et toutes les applications Microsoft ou tierces qui s'exécutent sur ces systèmes. Sérieusement, c'est tout ce qu'il y a à faire.

Pour vous familiariser avec le processus de correction, vous devez l'automatiser partout où vous le pouvez. Vous pouvez utiliser Windows Update - ou mieux encore - Windows Server Update Services (WSUS) pour les correctifs Microsoft-centric, que vous pouvez trouver sur // technet. Microsoft. com / fr-fr / wsus / default. aspx.Si vous cherchez une alternative commerciale, consultez les fonctionnalités de gestion des correctifs de GFI LanGuard et Lumension Patch and Remediation.

Des hacks qui exploitent des correctifs manqués - des nuls

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...