إطار عمل Metasploit:
إطار عمل Metasploit هو أداة اختبار الاختراق التي يمكنها استغلال الثغرات والتحقق من صحتها. يحتوي على البنية التحتية الأساسية والمحتوى المحدد والأدوات اللازمة لاختبار الاختراق وتقييم أمني واسع. إنه أحد أشهر أطر الاستغلال ويتم تحديثه بانتظام ؛ يتم تحديث مآثر جديدة بمجرد نشرها. لديها العديد من الأدوات التي تُستخدم لإنشاء مساحات عمل أمنية لاختبار الثغرات الأمنية وأنظمة اختبار الاختراق.
يمكن الوصول إلى Metasploit Framework في قائمة Kali Whisker وكذلك يمكن تشغيله مباشرة من الجهاز.
$msfconsole-ح
تحقق من الأوامر التالية للأدوات المختلفة المضمنة في Metasploit Framework.
$msfd-ح
$msfdb
$msfrpc-ح
$msfvenom-ح
$msfrpcd-ح
Metasploit هو إطار عمل قوي للغاية من حيث الاستغلال ويحتوي على عدد أكبر من عمليات الاستغلال لمختلف المنصات والأجهزة.
أداة Nmap (مخطط الشبكة):
Nmap اختصار لـ Network Mapper هو أداة مساعدة مفتوحة المصدر تُستخدم لفحص واكتشاف نقاط الضعف في الشبكة. يتم استخدام Nmap بواسطة Pentesters ومحترفي الأمان الآخرين لاكتشاف الأجهزة التي تعمل في شبكاتهم. كما يعرض أيضًا الخدمات والمنافذ لكل جهاز مضيف ، ويكشف التهديدات المحتملة.
Nmap مرن للغاية ، من مراقبة جهاز مضيف واحد إلى شبكة واسعة تتكون من أكثر من مائة جهاز. يحتوي جوهر Nmap على أداة فحص المنافذ التي تجمع المعلومات باستخدام الحزم إلى جهاز مضيف. يجمع Nmap استجابة هذه الحزم ويوضح ما إذا كان المنفذ مغلقًا أو مفتوحًا أو مصفيًا.
إجراء فحص Nmap الأساسي:
Nmap قادر على مسح واكتشاف عنوان IP واحد ، ومجموعة من عناوين IP ، واسم DNS ، ومسح المحتوى من المستندات النصية. سأوضح كيفية إجراء فحص أساسي على Nmap باستخدام المضيف المحلي IP.
الخطوةالاولى: افتح نافذة المحطة الطرفية من قائمة Kali Whisker
الخطوة الثانية: أدخل الأمر التالي لعرض IP الخاص بالمضيف المحلي. يتم عرض عنوان IP الخاص بك بتنسيق eth0 كما إنت xx.x.x.xx ، في حالتي 10.0.2.15 ، كما هو موضح أدناه.
$سودو ifconfig
الخطوة الثالثة: قم بتدوين عنوان IP هذا واكتب الأمر التالي في الجهاز. يقوم بمسح أول 1000 منفذ على جهاز المضيف المحلي ويعيد النتيجة.
$سودو nmap10.0.2.15الخطوة الرابعة: حلل النتائج.
يقوم Nmap بمسح أول 1000 منفذ فقط بشكل افتراضي ، ولكن يمكن تغيير ذلك باستخدام أوامر مختلفة.
المسح الضوئي باستخدام Nmap:
يمكن لـ Nmap فحص مجال scanme الخاص بـ Nmap ويعرض جميع المنافذ المفتوحة والمغلقة والمفلترة. كما يعرض أيضًا خوارزميات التشفير المرتبطة بهذه المنافذ.
الخطوةالاولى: افتح نافذة طرفية وقم بتنفيذ الأمر التالي.
$nmap -الخامس -إلىscanme.nmap.org
الخطوة الثانية: حلل النتائج. تحقق في نافذة المحطة أعلاه من جزء PORT و STATE و SERVICE و VERSION. سترى منفذ ssh المفتوح وأيضًا ملف معلومات نظام التشغيل . أدناه يمكنك أن ترى ssh- hostkey وخوارزمية التشفير الخاصة بها.
استخدام Nmap و Metasploit في البرنامج التعليمي Kali Linux 2020.1:
الآن بعد أن حصلت على عرض أساسي لإطار عمل Metasploit و Nmap ، سأوضح لك كيفية استخدام Nmap و Metasploit ، والجمع بينهما ضروري جدًا لأمان شبكتك. يمكن استخدام Nmap في إطار عمل Metasploit.
الخطوةالاولى: افتح قائمة Kali Whisker ، واكتب Metasploit في شريط البحث ، واضغط على Enter ، وسيفتح Metasploit في نافذة الجهاز.
الخطوة الثانية: في أمر كتابة نافذة Metasploit المكتوب أدناه ، استبدل عنوان IP الحالي بعنوان IP المحلي الخاص بك. ستظهر لك نافذة المحطة التالية النتائج.
$db_nmap-الخامس -sV10.0.2.15/24يرمز DB إلى قاعدة البيانات ، و -V تعني الوضع المطول ، و -SV تعني اكتشاف إصدار الخدمة.
الخطوة الثالثة: حلل كل النتائج. يوضح الأمر أعلاه رقم الإصدار والنظام الأساسي ومعلومات kernel والمكتبات المستخدمة. يتم استخدام هذه البيانات بشكل أكبر من تنفيذ عمليات الاستغلال باستخدام إطار عمل Metasploit.
استنتاج:
باستخدام إطار عمل Nmap و Metasploit ، يمكنك تأمين البنية التحتية لتكنولوجيا المعلومات لديك. يتوفر كلا هذين التطبيقين في العديد من الأنظمة الأساسية ، لكن Kali Linux يوفر تكوينًا مثبتًا مسبقًا لاختبار أمان الشبكة.