Introdução
No campo da Segurança Cibernética, compreender e praticar testes de penetração e avaliação de vulnerabilidades é crucial. Este tutorial guiará você pelo processo de adicionar o alvo Metasploitable2 ao arquivo /etc/hosts no Kali Linux, uma plataforma amplamente utilizada por profissionais de Segurança Cibernética.
Compreendendo o Metasploitable2
O Metasploitable2 é uma máquina virtual Linux (VM) deliberadamente vulnerável, criada pela Metasploit para fins de prática e teste de ferramentas e técnicas de segurança. É projetado para ser um alvo para testes de penetração e avaliações de segurança, permitindo que profissionais e estudantes de segurança explorem diversos vetores de ataque e vulnerabilidades em um ambiente controlado.
O que é o Metasploitable2?
O Metasploitable2 é uma máquina virtual que executa o sistema operacional Ubuntu 8.04 LTS e está pré-configurado com uma variedade de vulnerabilidades conhecidas, más configurações e serviços que podem ser explorados. É destinado a ser usado como uma ferramenta de aprendizagem para indivíduos interessados em compreender os princípios de hacking ético, testes de penetração e avaliação de vulnerabilidades.
Por que usar o Metasploitable2?
O Metasploitable2 fornece um ambiente seguro e legal para profissionais e estudantes de segurança praticarem suas habilidades sem causar danos no mundo real. Ao usar o Metasploitable2, os usuários podem:
- Aprender Técnicas de Teste de Penetração: O Metasploitable2 oferece uma ampla gama de vulnerabilidades que podem ser exploradas usando diversas ferramentas de teste de penetração, como Metasploit, Nmap e Burp Suite.
- Compreender a Avaliação de Vulnerabilidades: A VM permite que os usuários identifiquem e compreendam diferentes tipos de vulnerabilidades, como softwares sem patches, senhas fracas e más configurações.
- Desenvolver Habilidades de Resposta a Incidentes: O Metasploitable2 pode ser usado para praticar procedimentos de resposta a incidentes, incluindo detecção, análise e mitigação de incidentes de segurança.
- Testar Ferramentas e Técnicas de Segurança: A VM fornece um ambiente controlado para testar e avaliar a eficácia de ferramentas e técnicas de segurança.
Acessando o Metasploitable2
Para usar o Metasploitable2, você precisará baixar a imagem da máquina virtual e importá-la em um software de virtualização, como VirtualBox ou VMware. Depois que a VM estiver em execução, você poderá começar a explorar e explorar as diversas vulnerabilidades presentes no sistema.
Navegando no Arquivo /etc/hosts no Kali Linux
O arquivo /etc/hosts é um arquivo de sistema no Kali Linux (e outras distribuições Linux) que mapeia nomes de host para endereços IP. Este arquivo é usado pelo sistema operacional para resolver nomes de domínio em seus endereços IP correspondentes antes de consultar o servidor de Sistema de Nomes de Domínio (DNS).
Entendendo o Arquivo /etc/hosts
O arquivo /etc/hosts é um arquivo de texto simples que contém uma lista de mapeamentos de endereço IP para nome de host. Cada linha no arquivo representa um único mapeamento, com o endereço IP seguido de um ou mais nomes de host, separados por espaços ou tabulações.
Aqui está um exemplo de como o arquivo /etc/hosts pode ser:
127.0.0.1 localhost
127.0.1.1 kali
192.168.1.100 metasploitable2
Neste exemplo, o arquivo mapeia o endereço IP 127.0.0.1 para o nome de host localhost, o endereço IP 127.0.1.1 para o nome de host kali e o endereço IP 192.168.1.100 para o nome de host metasploitable2.
Editando o Arquivo /etc/hosts
Para editar o arquivo /etc/hosts no Kali Linux, você pode usar um editor de texto com privilégios de root. Por exemplo, você pode abrir o arquivo usando o editor de texto nano executando o seguinte comando no terminal:
sudo nano /etc/hosts
Isso abrirá o arquivo /etc/hosts no editor nano, permitindo que você adicione, modifique ou remova entradas conforme necessário.
Após fazer as alterações desejadas, você pode salvar o arquivo e sair do editor. As alterações feitas no arquivo /etc/hosts terão efeito imediatamente, sem a necessidade de reiniciar o sistema.
Configurando o Metasploitable2 no Arquivo /etc/hosts
Para usar o Metasploitable2 como alvo para seus testes e atividades de aprendizagem de segurança no Kali Linux, você precisa adicionar uma entrada para a máquina virtual Metasploitable2 no arquivo /etc/hosts.
Passos para Configurar o Metasploitable2 no Arquivo /etc/hosts
Abra o arquivo
/etc/hostscom privilégios de root:sudo nano /etc/hostsAdicione uma nova linha no final do arquivo com o endereço IP e o nome de host da máquina virtual Metasploitable2:
192.168.1.100 metasploitable2Substitua
192.168.1.100pelo endereço IP real da sua máquina virtual Metasploitable2.Salve as alterações e saia do editor de texto.
Agora, quando você usar o nome de host metasploitable2 em suas ferramentas e scripts de segurança, ele será resolvido para o endereço IP que você especificou no arquivo /etc/hosts.
Verificando a Configuração
Para verificar se a entrada do Metasploitable2 foi adicionada corretamente, você pode usar o comando ping no terminal:
ping metasploitable2
Se a configuração estiver correta, você deverá ver o endereço IP da máquina virtual Metasploitable2 na saída.
PING metasploitable2 (192.168.1.100) 56(84) bytes of data.
64 bytes from metasploitable2 (192.168.1.100): icmp_seq=1 ttl=64 time=0.264 ms
Isso confirma que o arquivo /etc/hosts foi atualizado com sucesso e agora você pode usar o nome de host metasploitable2 em suas atividades de teste e aprendizagem de segurança.
Resumo
Este tutorial de Segurança Cibernética forneceu um guia passo a passo sobre como adicionar o alvo Metasploitable2 ao arquivo /etc/hosts no Kali Linux. Seguindo estas instruções, você pode configurar eficazmente seu ambiente Kali Linux para testes de penetração e avaliação de vulnerabilidades, habilidades essenciais na área de Segurança Cibernética.


