Metasploit est un outil grâce auquel il est possible de tester la sécurité d’un système informatique. Il permet ainsi de tester les vulnérabilités d’un réseau ou d’un serveur. C’est la raison pour laquelle il est rapidement devenu indispensable aussi bien aux cybercriminels qu’aux hackers éthiques et défenseurs de systèmes informatiques. Comment ça fonctionne ? Et comment peut-on utiliser Metasploit pour tester une machine virtuelle ? Explications !

Metasploit : qu’est-ce que c’est réellement ?

Metasploit est, en réalité, un framework qui va servir de base pour réaliser des tests d’intrusion dans un système informatique. Ce qui n’a rien à avoir avec un test A/B, sur Facebook par exemple !

Pour la petite histoire, le projet Metasploit a été lancé en 2003 par H.D. Moore pour servir d’outil réseau portable basé sur Perl, avec l’aide du développeur principal Matt Miller. Il a été entièrement converti en Ruby en 2007 et la licence a été acquise par Rapid7 en 2009, où il fait toujours partie du répertoire de la société basée à Boston pour le développement de signatures IDS et d’outils ciblés d’exploitation à distance, de fuzzing, d’anti-criminalistique et de contournement.

Le rôle de Metasploit est de faciliter en quelque sorte le « piratage » d’un réseau ou d’un serveur. Et le processus semble plutôt simple en apparence ! Il faut :

  • pointer l’outil sur une cible ;
  • identifier un exploit ;
  • décider de la charge à appliquer sur la cible ;
  • puis valider, et le tour est joué !

En résumé, Metasploit est considéré comme le couteau suisse du piratage. Il s’agit en effet d’un outil polyvalent qui offre de nombreuses fonctionnalités. On peut citer entre autres : le recueil d’informations, le camouflagel’accès auxsystèmes et la persistance. C’est la raison pour laquelle l’outil est utilisé aussi bien par les cybercriminels que par les hackeurs éthiques et les professionnels de la cybersécurité.

A LIRE  Pourquoi les connexions internet professionnelles sont-elles indispensables pour les entreprises ?

Metasploit est disponible en version gratuite, mais la version payante est beaucoup plus puissante avec des fonctionnalités supplémentaires. Dans sa version gratuite, le noyau Metasploit Framework est disponible sous licence BSD et pré-installé sur Kali Linux. Pour rappel, une licence BSD (Berkeley Software Distribution License) est une licence libre servant à la distribution de logiciels. Elle donne, entre autres, la possibilité de réutiliser tout ou une partie d’un logiciel sans restriction.

Tester une machine virtuelle avec Metasploit : les différentes étapes

Pour tester une machine virtuelle avec Metasploit, voici les principales étapes à suivre

L’exploitation des vulnérabilités

Après avoir identifié les vulnérabilités avec un outil comme Nessus, il faut maintenant :

  • établir la liste des vulnérabilités scannées ;
  • identifier et configurer un exploit en fonction des données ;
  • faire de même pour un payload.

Il faudra ensuite choisir une méthode d’encodage pour le payload (l’essentiel c’est de faire en sorte que le payload ne soit pas découvert). Il ne reste alors plus qu’à exécuter l’exploit.

Le vol de sessions 

On entend par session une connexion individuelle initiée par un utilisateur. Si une personne se connecte et navigue, pendant toute la durée de sa session, elle n’aura plus besoin de remettre son mot de passe, puisque le site l’aura déjà identifié.

A LIRE  S'équiper d'un boitier CPL pour travailler dans de meilleures conditions

La deuxième étape du test d’une machine virtuelle avec Metasploit consiste donc à voler une session à un utilisateur. Pour le faire, on peut utiliser plusieurs outils tels que : Zed Attack ProxyWiresharkDroidSheep ou Droid Sniff.

Avec l’un de ces logiciels, il est alors possible de récupérer les mots de passe de n’importe quel utilisateur en espionnant son flux de données. 

Précisons que le vol de session peut se faire en volant le mot de passe de l’utilisateur ou tout simplement en se servant de son ID de session. Après avoir obtenu ces données, il sera alors possible de surfer sur le site cible en usurpant l’identité d’un utilisateur.

Le nettoyage des traces 

Après une intrusion, il est important d’effectuer un nettoyage. Cela concerne notamment les traces qui peuvent être laissées au cours de l’opération. Il faut savoir qu’un bon piratage (éthique ou non) est un piratage qui ne sera jamais découvert. Pour le nettoyage des traces, voici les principales étapes à suivre :

  • désinstaller les applications qui ont été utilisées pour réussir l’intrusion ;
  • détruire tous les fichiers qui ont été créés ou copiés ;
  • détruire également les journaux d’événements ainsi que toutes les preuves de connexion à distance.

Pour finir, il ne faut pas oublier de nettoyer toutes les traces du trafic occasionné sur les équipements réseau.

A LIRE  Pourquoi investir dans un portable gamer ?

Comment apprendre à utiliser Metasploit ?

Il existe aujourd’hui sur Internet de nombreuses ressources gratuites (tutoriels, guides,…), que vous pouvez exploiter pour apprendre à utiliser Metasploit.

Pour commencer, nous vous recommandons de télécharger Kali Linux et une machine virtuelle vulnérable. Ces outils vous aideront à vous exercer sur une cible en toute légalité. Il est important de ne pas vous entraîner sur des cibles réelles sans demander leurs permissions.

Notons qu’il existe aussi d’intéressantes formations qui vous permettront d’apprendre sous la tutelle d’une personne expérimentée.

Comment télécharger Metasploit ?

Télécharger et installer Metasploit
Télécharger et installer Metasploit sur www.metasploit.com

Comme indiqué plus haut, le noyau Metasploit Framework, dans sa version gratuite, est disponible sous licence BSD pré-installé sur Kali Linux. Vous pouvez donc l’avoir gratuitement avec cette distribution GNU/Linux. La spécificité de ce système d’exploitation est qu’il permet de protéger et d’optimiser des systèmes informatiques.

Vous pouvez également avoir Metasploit en vous rendant directement sur son site web. Une fois téléchargé, l’outil peut être installé sur les systèmes d’exploitation macOSWindows (64 bits) et Linux. Le code source et la documentation sont disponibles sur GitHub.

En somme, pour tester votre machine virtuelle avec Metasploit, vous devez avant tout savoir utiliser l’outil et respecter les règles d’éthique. Le test se déroule en quatre grandes étapes à savoir : le choix d’une cible vulnérable, l’exploitation des vulnérabilités, le vol de session et le nettoyage des traces.