İçeriğe atla

Metasploit

Metasploit Projesi, (İngilizce: Metasploit Project) güvenlik açıkları hakkında bilgi sağlayan, sızma testleri (pentest) ve IDS imza gelişmesinde yardımcı olan bir framework projesidir.

Bunun en iyi bilinen alt projesi uzak hedef bilgisayara karşı şifreden yararlanmayı uygulamak ve geliştirmek için bir araç olan kaynağı açıkça belirtilmiş Metasploit taslağıdır. Diğer önemli alt projeleri işlemci kodu veri tabanını, shellcode arşivini ve ilgili araştırmayı içerir.

Metasploit projesi, bazıları Metasploit taslağının içine eklenmiş olan hukuka aykırı ve kaçınma araçları ile bilinir.

Tarihçe

Metasploit 2003 yılında HD Moore tarafından Perl kullanan taşınabilir ağ aracı olarak oluşturulmuştur. 2007’ye kadar Metasploit Framework'u Ruby programlama dilinde tamamen tekrar yazılmıştı. 21 Ekim 2009’da, Metasploit projesi, birleşik güvenlik yönetimi çözümleri sağlayan bir güvenlik şirketi olan Rapid7 tarafından satın alındığını açıkladı.

Metasploit, bilgisayar sistemlerinin güvenlik açıklarını test etmek için ya da uzaktan sistemlerine girmek için kullanılabilir. Birçok bilgi güvenliği araçları gibi, Metasploit meşru ve yetkisiz faaliyetler için kullanılabilir. Metasploit Framework'un alınmasından bu yana Rapid7, Metasploit Express ve Metasploit Pro adlı kaynağı açık çekirdekli iki tescilli sürümlerini ekledi.

Metasploit'in fiili geliştirme çerçevesinden yararlanma olan yükselen konumu, belirli hataların sömürülebilirliğini, risk ve iyileştirmesini vurgulayan 3. şahıs Metasploit exploit (istismar) modülü ile genellikle birlikte olan yazılım açığı uyarıcılarının açığa çıkmasına yol açtı. Metasploit 3.0 sadece hataların suistimal edilmesinden ziyade, yazılım açıklarının keşfedilmesi için kullanılan araçlarını dahil etmeye başladı. Bu yol Kasım 2006 yılında Metasploit 3.0 içindeki Lorcon (radyo bağlantı kaybı)kablosuz (802.11) araç seti entegrasyonu ile anlaşılabilir. Metasploit 4.0 Ağustos 2011 yılında piyasaya sürüldü.

Metasploit Framework

Bu Framework (çatı) 'u kullanan bir sistemden yararlanmak için temel adımlar şunları içerir:

  • Bir exploit (istismar) seçme ve yapılandırma (hatalarının birinden yararlanarak hedef sisteme giren şifre; Windows, Unix/Linux ve Mac OS X için yaklaşık 900 farklı exploit içerir)
  • Amaçlanan hedef sistemin seçilen istismara duyarlı olup olmadığını isteğe bağlı olarak kontrol etme
  • Veriyi seçme ve yapılandırma (başarılı girişte hedef sistemde çalıştırılacak kod; örneğin, uzaktan Shell ya da VNC sunucusu)
  • Saldırı önleme sisteminin(IPS) kodlanmış veriyi görmezden gelmesi için kodlama tekniği seçimi
  • İstismarın (exploit) çalıştırılması

Herhangi bir veri ile herhangi bir istismarın kombinasyona izin veren bu modüler yaklaşım Framework'un en büyük avantajıdır. Bu saldırganların görevini, yazıcıdan faydalanmayı ve veri yazıcılarını kolaylaştırır.

Metasploit, Unix(Linux ve Mac OS X dahil) ve Windows üzerinde çalışır. Metasploit Framework birden çok dilde eklentileri kurmak için uzatılabilir.

Bir istismarı ve veriyi seçmek için işletim sistemi sürümü ya da yüklü ağ hizmetleri gibi hedef sistem hakkında bazı bilgiler gereklidir. Bu bilgiler Nmap gibi port tarama ve OS parmak izi araçları ile toplanmış olabilir. Nexpose veya Nessus gibi güvenlik açığı tarayıcıları hedef sistem açıklarını tespit edebilir.

Metasploit, güvenlik açığı tarama verilerini alabilir ve doğru istismar için belirlenen güvenlik açıklarını mevcut istismar modülleriyle karşılaştırabilir.

Metasploit Arayüzleri

Mevcut Metasploit için çeşitli arayüzler bulunmaktadır. En popüleri Rapid7 ve Strategic Cyber LLC tarafından korunur.[1]

Metasploit Framework Edition

Ücretsiz sürümdür. Bir komut satırı arayüzü, üçüncü parti veri almak, manuel istismar ve manuel şifre bulucu (brute force) içerir.

Metasploit Community Edition

Rapid7, Ekim 2011 yılında, Metasploit için ücretsiz, web tabanlı kullanıcı arayüzü olan Metasploit Community sürümünü yayınladı. Metasploit Community ağ bulma, modül tarama ve modüler istismarı içeren azaltılmış set özellikleriyle ücretli sürümünün ticari işlevselliğine dayanmaktadır. Ana yükleyiciye dahildir.

Metasploit Express

Rapid7, 2010 yılının Nisan ayında güvenlik açıklarını doğrulamaya ihtiyaç duyan güvenlik ekipleri için bir açık çekirdekli ticari sürüm olan Metasploit Express'i yayınladı. Bu, bir kullanıcı grafik arayüzü sunar, keşif için Nmap'i entegre eder ve otomatik delil toplamanın yanı sıra akıllı şifre bulucu (brute force) ekler.

Metasploit Pro

Rapid7, 2010 yılının Ekim ayında, sızma testi kullanıcıları için açık çekirdekli ticari Metasploit sürümü olan Metasploit Pro'yu ekledi. Metasploit Pro, Metasploit Express'in tüm özelliklerini ve web uygulama tarama ve exploit, etkileme/hile kampanyaları ve VPN (Sanal Özel Ağ) privoting uygulamasını içerir.

Payloads

Metasploit birçok payload sunar.

  • Command Shell kullanıcılara toplama komut dosyalarını çalıştırmayı ya da ana makineye karşı keyfi komutları çalıştırma olanağı sağlar.
  • Meterpreter kullanıcılara VNC kullanan bir cihazın ekranını kontrol etme ve dosyalara göz atma, yükleme ve indirme imkânı verir.

Ayrıca bakınız

Kaynakça

  1. ^ "Metasploit editions". rapid7.com. rapid7. 10 Mart 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Şubat 2013. 

Dış bağlantılar

Vikikitap
Vikikitap
Vikikitapta bu konu hakkında daha fazla bilgi var:

İlgili Araştırma Makaleleri

Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.

Basit Ağ Yönetim Protokolü, bilgisayar ağları büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla tasarlanmıştır. Cihaz üzerindeki sıcaklıktan, cihaza bağlı kullanıcılara, internet bağlantı hızından sistem çalışma süresine kadar çeşitli bilgiler SNMP'de tanımlanmış ağaç yapısı içinde tutulurlar.

Telnet, Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için geliştirilen bir TCP/IP protokolü ve bu işi yapan programlara verilen genel isimdir. Telnet iki bileşenden oluşur: (1) iki tarafın nasıl iletişim kuracağını belirleyen protokolün kendisi ve (2) hizmeti sağlayan yazılım uygulaması.Kullanıcı verileri, İletim Kontrol Protokolü (TCP) üzerinden 8 bitlik bayt yönlendirmeli bir veri bağlantısında Telnet kontrol bilgisi ile bant içi serpiştirilir. Telnet, 1969'da RFC 15 ile başlayarak geliştirildi, RFC 855'te genişletildi ve ilk İnternet standartlarından biri olan İnternet Mühendisliği Görev Gücü (IETF) İnternet Standardı STD 8 olarak standartlaştırıldı. encryption sağlayan bazı Telnet eklentileri geliştirilmiştir. Bağlanılan makineye girebilmek (login) için orada bir kullanıcı isminizin (İng:username) ve bağlantının gerçekleşebilmesi için bir telnet erişim programınızın olması gereklidir. Fakat bazı kütüphane ve herkese açık telnet bazlı web servisleri, bağlantı sırasında kullanıcı ismi (numarası) istemeyebilirler; ya da, kullanıcı isim ve parola olarak ne yazmanız gerektiği bağlandığınızda otomatik olarak karşınıza çıkar. Telnet, BBS sistemlere İnternet üzerinden erişimde günümüzde yaygın olarak kullanılmaktadır. Telnet erişim programları, günümüzdeki işletim sistemlerinin çoğunda işletim sistemi ile birlikte gelmektedir. Çok kullanıcılı işletim sistemleri genellikle kullanıcılara metin tabanlı bir arayüz sunar ve bu sistemlerde tüm işlemler klavye vasıtası ile komut isteminden gerçekleştirilir.

Berkeley r-komutları, bir Unix sisteminin kullanıcılarının TCP/IP bilgisayar ağı üzerinden başka bir Unix bilgisayarında oturum açmasını veya komutlar vermesini sağlamak için tasarlanmış bir bilgisayar programları paketidir. Berkeley r-komutları, 1982'de Berkeley'deki Kaliforniya Üniversitesi'ndeki Computer Systems Research Group (CSRG) tarafından, TCP/IP'nin erken uygulanmasına dayanarak geliştirildi.

<span class="mw-page-title-main">KDE uygulamaları listesi</span> Vikimedya liste maddesi

KDE Gear, KDE topluluğu tarafından geliştirilen uygulamalar ve destekleyici kitaplıklar seti olup ağırlıkla Linux tabanlı işletim sistemlerde kullanılır fakat çoğunlukla çok platformludur ve ortak bir yayın programı içerisinde yayınlanır.

Exploit, bir bilgisayar programı veya betiktir, bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır.

Microsoft Visual Studio, Microsoft tarafından geliştirilen bir tümleşik geliştirme ortamıdır (IDE). Microsoft Windows, Windows Mobile, Windows CE, .NET Framework, .NET Compact Framework ve Microsoft Silverlight tarafından desteklenen tüm platformlar için yönetilen kod ile birlikte yerel kod ve Windows Forms uygulamaları, web siteleri, web uygulamaları ve web servisleri ile birlikte konsol ve grafiksel kullanıcı arayüzü uygulamaları geliştirmek için kullanılır.

Nmap, bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.

UUCP, Unix-to-Unix Copy 'nın kısaltmasıdır. Bu kavram, genellikle uzaktan komut çalıştırmaya ve bilgisayarlar arasında dosya, e-posta ve ağ haberleri taşınmasına imkân sağlayan bilgisayar programı ve protokoller paketi olarak adlandırılır.

<span class="mw-page-title-main">CUPS</span>

CUPS, bir bilgisayarın bir yazdırma sunucusu olarak hareket etmesine imkan sağlayan Unix benzeri bilgisayar işletim sistemleri için modüler bir yazdırma sistemidir. CUPS çalıştıran bir bilgisayar, istemci bilgisayarlardan yazdırma işlerini kabul edebilen, bunları işleyebilen ve uygun yazıcıya gönderebilen bir ana bilgisayardır.

Kali; Linux tabanlı, CD'den başlatma seçenekli BackTrack yapımcıları tarafından 2013 yılında oluşturulmuş olan bir güvenlik kontrol işletim sistemi. Offensive Security Ltd. aracılığıyla Mati Aharoni, Devon Kearns ve Raphaël Hertzog tarafından geliştirilmekte ve finanse edilmektedir. İçerisindeki araçlar sayesinde birçok alanda güvenlik testi yapmak ve yazılım geliştirmek mümkün. Masaüstü ortamı olarak KDE, GNOME ve Xfce ortamı bulunmaktadır. Ayrıca 64-bit (amd64), 32-bit (i386), ARM ve Armel alt yapı desteği de vardır.

<span class="mw-page-title-main">IP spoofing</span>

IP spoofing veya IP sahteciliği, sahte kaynak IP adresi ile Internet Protokolü (IP) paketlerinin oluşturulmasıdır. IP spoofing kavramı, ilk olarak 1980'li yıllarda akademik çevrelerde tartışılmıştır.

<span class="mw-page-title-main">OS X Yosemite</span> işletim sistemi

OS X Yosemite veya OS X 10.10 Yosemite, OS X işletim sisteminin 11. büyük sürümü olup, kişisel bilgisayar Macintosh bilgisayarlar için Apple'ın masaüstü ve sunucu işletim sistemidir. 14A389 yazılımda yapılmıştır. Bu sürümün temelini Darwin işletim sistemi oluşturur. Sürümün Unamesi Darwin 14.0.0'dır. OS X Yosemite 2 Haziran 2014 tarihinde WWDC 2014 etkinliğinde açıklandı ve geliştiriciler için sunuldu. 24 Temmuz 2014 tarihinde kamu beta test için yayınladı. 17 Ekim 2014 tarihinden Mac App Store'da ücretsiz indirmek için kullanılabilir. Kaliforniya dönüm noktası tabanlı adlandırma şemasının OS X Mavericks ile tanıtılmasının ardından, yeni tanıtılan OS X sürümünün "Yosemite" ismi Milli Park olan Yosemite Ulusal Parkının adını almıştır.

Veritabanı güvenliği, çok çeşitli bilgi güvenliği kontrollerinin kullanımı ile ilgilidir ve veri tabanlarınının(imkân dahilinde verileri, veritabanı uygulamalarını veya kayıt edilmiş işlevleri, veri tabanı sistemlerini, veritabanı sunucularını ve ilişkili ağ bağlantılarını içerir.) gizliliğini, bütünlüğünü ve erişilebilirliğini saldırılara karşı korur. Teknik, idari, yargı ve fiziksel gibi çeşitli türde ve kategoride kontroller veritabanı güvenliği kapsamı içerisine girer. bilgisayar güvenliği, bilgi güvenliği ve risk yönetimi alanları içerisinde, veritabanı güvenliği uzmanlık gerektiren bir konudur.

<span class="mw-page-title-main">Xgrid</span>

Xgrid, Apple'in Gelişmiş Hesaplama Grubu alt bölümü tarafından geliştirilen ve bilgisayar ağına bağlı bilgisayarların tek bir görev için katkıda bulunmasına izin veren tescilli bir program ve dağıtık hesaplama işlem protokolüdür.

Sızma testi, sistemin güvenliğini değerlendirmek üzere bir bilgisayar sistemi üzerinde gerçekleştirilen yetkilendirilmiş temsili bir siber saldırıdır. Test, yetkisiz kişilerin sistem özelliklerine ve verilerine erişme potansiyelini içeren her iki zayıf noktayı ve sistemin güçlü yönlerini belirlemek ve tam bir risk değerlendirmesi sağlamak için yapılır.

<span class="mw-page-title-main">Port tarayıcı</span>

Port tarayıcı, açık portlar için bir sunucuyu veya ana bilgisayarı araştırmak için tasarlanmış bir uygulamadır. Bu tür bir uygulama, yöneticiler tarafından bilgisayar ağlarının güvenlik politikalarını doğrulamak ve saldırganlar tarafından bir ana bilgisayar üzerinde çalışan ağ hizmetlerini tanımlamak ve güvenlik açıklarından yararlanmak için kullanılabilir.

Bu, Microsoft Windows bileşenlerinin bir listesidir.

<span class="mw-page-title-main">ClearOS</span>

ClearOS, ClearFoundation tarafından geliştirilmiş ağ geçidi, dosya, yazdırma, posta ve mesajlaşma hizmetlerine sahip bir Linux dağıtımıdır.

<span class="mw-page-title-main">Anaconda (kurulum yazılımı)</span>

Anaconda, Linux dağıtımları için tasarlanmış ücretsiz ve açık kaynaklı bir sistem yükleyicisidir.