A Metasploitable 2 egy olyan virtuális gép, amely több elavult verziószámú szolgáltatást tartalmaz. Ingyenesen elerhető a következő linken.
https://sourceforge.net/projects/metasploitable/files/
A belépési adatok: loginnév: "msfadmin", jelszó: "msfadmin"
A letöltött zip file tartalmát (amely a következő ábrán látható) másoljuk ki egy tetszőleges könyvtárba.
1. ábra A letöltött file tartalma
Indítsuk el most a VirtualBox-ot, és kattintsunk az "Eszközök" ikonra, hogy plusz menüpontok legyenek elérhetők.
2. ábra Plusz menüpontok a VirtualBox felületén
Kattintsunk az "Új" menüpontra, és leehtőségünk nyílik új virtuális gép készítésére. Adjunk a felbukkanó ablakban az új virtuális gépnek nevet, állítsuk be az elérési útvonalat, illetve az új VM típusa Linux/Ubuntu (64-bit) legyen.
3. ábra Új virtuális gép típusa, elérési útvonala
A következő lépés az új virtuális gép memóriaméretének a beállítása, elegendő az 1 GB érték.
4. ábra A memória méretének a beállítása
A következő lépésnél kell megadni a letöltött és kicsomagolt könyvtár elérési útvonalát. A következő ábrán látható az is, hogy a "Létező virtuális merevlemez használata" lehetőséget kell kiválasztani.
5. ábra A letöltött file elérési útvonala kerül kiválasztásra
Ezután a virtuális gép elkészült, már használatra kész. Ahhoz, hogy a mostani és a későbbi vizsgálataink, tanulmányaink ne sértsenek törvényeket, nagyon fontos az, hogy egy saját virtuális hálózaton belül végezzük a tanulmányainkat, gyakorlatainkat.
Ezért a hálózati beállításoknál a "Host-only kártya"-t kell kiválasztani (6. ábra).
6. ábra A virtuális hálózat beállítása
A vizsgálógép (Kali Linux) hálózati beállítását is módosítsuk úgy (Host-only), hogy a Metasploitable 2 VM-mel egy (saját virtuális) hálózaton legyen.
7. ábra Saját virtuális hálózat
A tesztelésnél a következő IP címek voltak a virtuális hálózaton.
Kali Linux VM: 192.168.56.239
Metasploitable 2 VM: 192.168.56.243
Futtassuk a virtuális saját hálózatunkban található Kali Linux VM-en az nmap-ot azért, hogy a Metasploitable2 virtuális gép összes szolgáltatása felderítésre kerüljön. Ehhez adjuk ki a következő utasítást a Kali Linux-on.
sudo nmap -p- IP CÍM
A port scan futási eredménye látható a következő sorokban.
Starting Nmap 7.93 ( https://nmap.org ) at 2023-05-23 05:05 EDT
Nmap scan report for 192.168.56.243
Host is up (0.00014s latency).
Not shown: 65505 closed tcp ports (reset)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
3632/tcp open distccd
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
6697/tcp open ircs-u
8009/tcp open ajp13
8180/tcp open unknown
8787/tcp open msgsrvr
40261/tcp open unknown
53637/tcp open unknown
57288/tcp open unknown
60950/tcp open unknown
MAC Address: 08:00:27:32:9F:AB (Oracle VirtualBox virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 15.70 seconds
A fenti listán láthatjuk a nyitott TCP portokat, amelyeknek egy részét a későbbi cikkeinkben tesztelni fogunk..
Az nmap (grafikus megjelenítésnél a ZenMap) használata az IT biztonság, illetve az üzemeltetés területén dolgozó szakembereknél szinte elkerülhetetlen. Az ingyenes szoftver segítségével tesztelhetők a számítógépeink, a számítógéphálózatunk, vizsgálha. . . .
A Python programozási nyelv nagyon elterjedt a fejlesztők körében. Használják beágyazott rendszereknél, webes alkalmazásoknál, IT biztonság különböző területein, stb. Látható, hogy nagyon széles a felhasználási területe ennek a nyelvnek, ideje volt m. . . .
Bemutatjuk most a saját (!) Wifi-s hálózatunk tesztelésének az alapjait. Megnézzük, hogy hogyan lehet biztonságos jelszót választani. Feltörhetetlen rendszer nem létezik, de megismerve a tesztelés folyamatát, válaszokat kaphatunk arra vonatkozólag, h. . . .