Es un sistema genial para poder comprobar la integridad de tu red y descubrir esos "agujeros" que un usuario malintencionado puede aprovechar para colarse por la puerta de atrás.
Para descargarlo, es tan simple como descargar el archivo desde su página. Haciendo clic aquí tenéis el acceso a su página de descargas. Para windows, bajará un archivo en .exe que podréis ejecutar directamente. En Linux, se bajará un archivo .run. Para poder ejecutar este archivo, es necesario entrar en la consola y darle atributos de ejecución. Para ello, tenemos que escribir sudo chmod 777 <nombre_de_archivo> y a continuación sh <nombre_de_archivo>. En los dos casos, el de Windows y el de Linux, se abrirá la pantalla de inicio de la instalación.
Pantalla de Inicio de la instalación
Términos de la licencia
Carpeta de instalación
Hasta aquí, nada reseñable, lo único es que nos permite seleccionar la carpeta donde lo vamos a montar. La siguiente ventana si es un poco más interesante, puesto que nos va a permitir indicarle si lo que queremos es montar el Metasploit como servicio o no. La diferencia, básicamente, es que si no lo montamos como un servicio, no podremos hacer uso de una herramienta bastante útil que tiene que son las tareas programadas, donde podremos indicarle horas para realizar los escaneos de puertos y demás servicios del programa.
Instalar como servicio
Es muy importante que configuremos los antivirus y el firewall para que no considere como amenaza este programa, si no lo hacemos, el antivirus nos borrará o bloqueará archivos del programa y el firewall lo bloqueará para que no pueda salir a revisar redes.
Aviso de problemas conocidos
El programa viene configurado por defecto para escuchar en el puerto 3790, y a continuación, nos pedirá que realicemos el certificado para poder realizar la conexión https a este puerto. Esta parte es bastante graciosa, puesto que genera un certificado a través de una entidad certificadora en la cual realmente no confía. Me explico. La entidad que certifica este certificado, es nuestro propio ordenador, que no es una fuente emisora de certificados reconocida como válida de nivel 2. La única pega, es que cuando entremos en la web de gestión, nos dirá que no confía en la entidad emisora de certificado. No debemos preocuparnos.
Puerto de escucha del servicio
Creación certificado para la maquina local
Las siguientes pantallas son de la instalación de archivos, así que no requiere más explicación que darle a "Siguiente" (o "Adelante", depende del Sistema Operativo) para continuar con la instalación.
Terminada la configuración
Ventana de progreso de instalación
Al hacer clic en "Finish" (Finalizar), si dejamos ticada la opción para que abra la interfaz web de usuario, se abrirá por primera vez nuestro Metasploit.
Instalación concluida e inicio de la interfaz web
Lo siguiente que nos toca es indicar un usuario y una contraseña para acceder a nuestro programa. El sistema de la contraseña es bastante seguro, por tanto, tendremos que introducir al menos 8 caracteres incluyendo letras, números y caracteres especiales.
A continuación, el sistema nos pedirá que registremos nuestro producto rellenando una serie de datos personales, a cambio de los cuales, ellos nos enviarán un mail con el número de registro que nos corresponde. Este correo puede tardar, a mi me ha llegado a tardar unos 10 minutos. Supongo que habrá alguna persona revisando las peticiones a mano, ni idea, el tema es que os llegará. Una vez os llegue, lo ponéis en la ventana que se habrá abierto a continuación de haber lanzado vuestros datos para la licencia.
Ventana código de activación
Una vez se abra la nueva ventana de Metasploit, podemos empezar a escanear nuestras maquinas, para ello, hacemos clic en "New Project"
Ventana inicial del Metasploit - Gestor de Proyectos
En la ventana que se nos abre, indicamos el nombre que queremos dar al proyecto, un pequeño resumen, así como la dirección o el rango de direcciones que deseamos escanear.
Ventana de nuevo proyecto
Una vez creado el proyecto, se nos abrirá la ventana de gestión del proyecto. Presionamos el botón escanear situado en el primer bloque abajo a la izquierda y comenzará un escaneo de puertos y servicios abiertos. Este escaneo es como si en la consola hubieramos usado el comando NMAP y le hubieramos indicado un escaneo completo de puertos. Podemos salirnos y volver cuando haya terminado. El tiempo varía según el tamaño de tu red.
Ventana de NMAP de la red
Una vez concluído nos muestra un resumen de los puertos que ha encontrado abiertos, así como el número de ordenadores/maquinas/sistemas que ha localizado. Si hubiera localizado vulnerabilidades, saldrían aquí indicadas.
No hay comentarios:
Publicar un comentario