คํานํา€¦ · คํานํา. รายงานผลการดําเนินงานกิจกรรมบริษัทสร างการดีฉบับนี้
20 Nexpose And Metasploit · 2016-12-06 · คํานํา...
Transcript of 20 Nexpose And Metasploit · 2016-12-06 · คํานํา...
รายงาน
Nexpose And Metasploit
โดย
นางสาวฉัตรสกุล สมบัติพิบูลย$ 573020410-2
นางสาวพิชญดา สุขเพสน$ 573020431-4
นางสาวสวรินทร$ ทะกอง 573020441-1
นายสาวิตต$ ธิติกรวณิชย$ 573020443-6
นางสาวแพรพลอย มณฑาทอง 573020724-9
นายอดิศักดิ์ ผาติวรกุล 573021175-1
กลุ=มท่ี 20
เสนอ :
รายงานนี้เปCนส=วนหนึ่งของการศึกษาวิชา 322376 ความม่ันคงเทคโนโลยีสารสนเทศและการสื่อสาร ภาคเรียนท่ี 1 ปJการศึกษา 2559
ภาควิชาวิทยาการคอมพิวเตอร$ คณะวิทยาศาสตร$ มหาวิทยาลัยขอนแก=น
(เดือน พฤศจิกายน พ.ศ. 2559)
คํานํา
ปPจจุบันเว็บไซต$เขTามามีบทบาทกับสังคมคนยุคใหม=อย=างมาก เพราะมีการเขTาถึงขTอมูลไดTอย=างรวดเร็ว
ทันสมัยและทันต=อเหตุการณ$ต=างๆ ไม=ว=าจะเปCนการติดต=อสื่อสาร ประชาสัมพันธ$ข=าว การโฆษณาต=างๆผ=าน
เว็บไซต$ ซ่ึงเว็บไซต$มีการนําเสนอขTอมูลท่ีมากข้ึน เช=น เล=นเกม ตัดต=อวิดีโอ จัดทําเอกสาร จากความสามารถท่ี
มากข้ึน ช=องโหว= และความเสี่ยง ก็จะเพ่ิมข้ึนตามไปดTวย ปPจจุบันการโจมตีผ=านเว็บไซต$นั้นมีแนวโนTมท่ีจะเพ่ิม
มากข้ึน ดังนั้นการศึกษาถึงการตรวจสอบช=องโหว=ของเว็บไซต$ และการโจมตีของเว็บไซต$ในรูปแบบภัยคุกคาม
เปCนการรับมือการโจมตีเปCนสิ่งจําเปCน เพ่ือใหTมีความม่ันคงปลอดภัยในการใชTงานอินเทอร$เน็ตมากยิ่งข้ึน
ทางคณะผูTจัดทําจึงไดTจัดทําเรื่อง Nexpose And Metasploit ข้ึนเพ่ือศึกษาและเรียนรูTระบบการ
ทํางานของโปรแกรม และพยายามลดความน=าเชื่อถือใหTกับเครือข=ายท่ีถูกโจมตี เพ่ือศึกษารูปแบบของช=องโหว=
การโจมตีบนเครือข=ายเปCนการพยายามใหTเปZาหมาย หรือระบบเครือข=ายท่ีถูกโจมตีไม=สามารถใหTบริการแก=ผูTใชT
ไดT
คณะผูTจัดทํา
Nexpose And Metasploit
1.Nexpose[1]
Nexpose คือเครื่องมือสําหรับคTนหาและวิเคราะห$ช=องโหว=ของระบบ ไม=ว=าจะเปCนระบบปฏิบัติการ
แอพพลิเคชัน หรืออุปกรณ$บนระบบเครือข=ายต=างๆ รวมถึงใหTคําแนะนําในการแกTไขช=องโหว=เหล=านั้น โดย
ใหTบริการท้ังในรูปของซอฟต$แวร$หรือฮาร$ดแวร$ Appliance
2.Metasploit[2]
Metaploit คือ Project Open Source เก่ียวกับ Computer Security ใชTในการทําทดสอบการ
เจาะระบบ(Penetration Testing) โดย Project นี้ถูกริเริ่มโดย HD Moore ในปJ 2003 และปPจจุบันถูกซ้ือ
ดTวย Rapid7 โดย Rapid7 ก็ไดTทํา version แยกมาคือ Metasploit Express แต=ก็ยังใหTใชT Metasploit
Framework ไดTฟรี
2.1 Metasploit Framework มีดังนี้
ก. Cygwin Shell คือ ส=วนท่ีไวTสําหรับใชTสรTาง Payload และอ่ืนๆในกรณีท่ีเครื่องท่ีใชTเปCน
ระบบปฎิบัติ Windows โดยเม่ือเปwดข้ึนมาจะไดT shell เหมือนในระบบปฎิบัติการ Linux เม่ือเปwดมาจะไดT
ข. Metasploit Console คือ ตัวโปรแกรมท่ีใชTในการทดสอบการเจาะระบบ(Penetration
Testing) โดยผูTใชTจะทํางานบน Shell(เปรียบเทียบคลTายกับ Terminal ใน Linux) โดยเม่ือเปwดมาจะไดT
ค. Metasploit Update คือ ส=วนท่ีใชTสําหรับ Update Exploit,Payload,Auxiliaries ใหม=ๆ
จาก Metaploit เพ่ือใชTงานทดสอบการเจาะระบบ(Penetration Testing)
ง. Metasploit Web คือ ตัวโปรแกรมท่ีใชTในการทดสอบการเจาะระบบ(Penetration
Testing) โดยผูTใชTจะทํางานบน Web เปCนลักษณะ GUI เพ่ือใหTง=ายต=อการใชTงานโดยเม่ือเปwดมาจะไดT Console
กับ Web
จ.ตัวช=วยย=อยๆ เช=น Nmap , VNCViewer, WinVI เปCนตTน
2.2 Metasploit มีการใช'งาน 3 ส=วน ดังนี้
ก. Auxiliaries คือ ส=วนท่ีช=วยในการอํานวยความสะดวกในการทดสอบการเจาะระบบ
(PenetrationTesting)
ข. Exploit คือ ส=วนท่ีสําคัญในการเจาะระบบโดย Exploit ก็คือช=องโหว=ของ Service หรือ
Program
ท่ีสามารถทําใหTเราหาประโยชน$ไดTจากช=องโหว=เหล=านั้น เช=น การ Remote Code Execution ไปยังเครื่องไป
หมาย
ค. Payload คือ ส=วนโปรแกรมท่ีเราตTองการใหTไป run ท่ีเครื่องเปZาหมายแลTวไดTอะไรบางอย=าง
ท่ีเราตTองการ เช=น เม่ือ Payload ถูกรันบนเครื่องเปZาหมายแลTวใหTติดต=อกลับมาท่ีเครื่องเราบน port ท่ีเรา
ตTองการ
อTางอิง : http://hackdee.biz/community/index.php?threads/ruchak-kab-metasploit.1919/
* หมายเหตุ
โปรแกรมดังกล=าวตTองการคอมพิวเตอร$ข้ันแนะนําท่ีสูง
ก=อนการใชTงานโปรแกรมจะมีการใหTสมัคร เพ่ือรับ KEY ในการเขTาถึงโปรแกรมซ่ึง E-Mail ท่ีใชTสมัคร
นั้นตTองเปCน Work E-Mail เท=านั้น
การจะใชTงานโปรแกรมทุกครั้งตTองปwด Firewall และ Auti-Virus ทุกชนิด
เนื่องจาก ID ดังกล=าวเปCน ID ของนักศึกษา ทําใหTไม=สามารถใชTงานโปรแกรมไดTเต็มท่ี
การใช'งาน Nexpose And Metasploit
การติดตั้งโปรแกรม
Nexpose
หลังจากติดต้ังเสร็จหมดแลTวใหTทําการรีสตาร$ท เครื่อง 1 ครั้ง
Metasploit
การใช'งาน
1.ใหTการคลิกท่ีไอคอน Nexpose เพ่ือเปwด Service จากนั้นระบบจะทําการเขTา เว็บ localhost:3780 ใหT
อัตโนมัติ
2.จากนั้นกด Continue to this webpage (not recommended) ณ ตอนนี้จะใชTเวลานานมาก
3.ต=อมาก็จะใหT (สมัครสมาชิกตTองเชื่อมอินเตอร$เน็ตเพ่ือยืนยันตัวตน) แลTวทําการ Log in
4.ใหTทําการสรTาง site เพ่ือสําหรับการคTนหา IP ในวงแลน
5.ใหTทําการใส=ซ่ือของ Site (อะไรก็ไดT)
6.ใหTทําการกรอง IP ท่ีตTองตรวจสอบ จะอันเดียวหรือเลือกเปCนช=วงก็ไดTเช=น 192.168.1.1-192.168.1.50 เปCน
ตTน (ในภาพ IP 10.0.1.191 ซ่ึงเปCน Server จําลองท่ีติดต้ัง Xampp 1.0 )
7.เลือกรูปแบบการสแกนจากนั้นก็ SAVE & SCAN
8.หลังจากการสแกนเสร็จก็ไดTผลดังภาพ
9.จากนั้นก็ใหTเปwดโปรแกรม Metasploit (สําหรับครั้งแรงจากใหTสมัครสมาชิกเพ่ือยืนยันตัวตน) หลังจากนั้นใหT
ทํางาน log in ก็จะไดTน=าจอดังภาพ
10.เปCนการเชื่อมโปรแกรม Metasploit เขTากับ NexPose ไปท่ี Administration>Global
Setting>Nexpose Consoles
11.จากนั้นใหTกด Configure a Nexpose Console แลTวทําการกรอกขTอมูล Consloe Name (อะไรก็ไดT)
Console Address ( IP ท่ีรัน Nexpose ) Console Username ( ID ท่ีไวTเขTา Nespose )
12.กลับมาหนTาแรก เลือก Vulnerability Validation แลTวทําการตTองชื่อ Project Name
13. ต=อมา Pull from nexpose>Nexpose console ท่ีเราไดTทําการสรTางการเชื่อมไวT และต้ิกถูกท่ีช=องท่ี
แสดงข้ึนมา ซ่ึงชื่อนั้นมาจาก Nexpose ท่ีเราสแกนไวTนั้นเอง หลังจากนั้นกด Start ไดT
14.ถTาสแกนเสร็จแลTวจะข้ึนประมาณนี้
15.ถTาตTองการดูผลการโจมตีหรือดูช=องโหว=ท่ีสามาถเขTาโจมตีไดTใหTกดท่ี Analysis>Vulnerabilities ก็จะเห็น
รูปแบบการโจมตีต=าง ๆ และวิธีการปZองการ
16.ต=อมาก็จะเปCนการโจมตี Server จําลองท่ีผมไดTการสรTางไวT ( IP 10.0.1.191 ) โดยกดท่ี Exploit แลTวจะข้ึน
หนTา Automated Exploit Settings จากนั้นก็กด Exploit
17. ต=อมาจะเปCนการแสดงหนTาจอการทํางานของโปรแกรม
18.หลังจากการโจมตีเสร็จสิ้นก็จะแสดงรูแปปบการโจมตีท่ีตัวโปรแกรมสามารถทําไดT
19.ต=อมาทําการอัพเดท Xampp เวอร$ชันล=าสุด ( IP 10.0.1.191 ชึ่งเปCน Server จําลองท่ีผมสรTางข้ึน )
หลังจากนั้นทําตามขTอ 4-18 อีกครั้ง
เอกสารอ'างอิง
[1] “รู'จัก กับ Metasploit”. [ออนไลน$]. Available at: http://hackdee.biz/community/
index.php?threads/ruchak-kab-metasploit.1919.[สืบคTน: 21-พย-2559].
[2] “รู'จักกับ Rapid7 ผู'ให'บริการเครื่องมือตรวจสอบช<องโหว<และเจาะระบบ”. [ออนไลน$]. Available at: http://www.rafatechnology.co.th/introduction-to-rapid-7/.[สืบคTน: 21-พย-2559].