Metasploit Project: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica |
m Bot, replaced: November 11 → 11 novembre, December 20 → 20 dicembre |
||
Riga 20:
Il sub-project più conosciuto è '''Metasploit Framework''', uno strumento per lo sviluppo e l'esecuzione di [[exploit]] ai danni di una macchina remota. Altri sub-project importanti comprendono l'Opcode Database, l'archivio di [[shellcode]] e la ricerca nella sicurezza.
Il Metasploit Project è noto anche per lo sviluppo di strumenti di elusione ed anti-rilevamento, alcuni dei quali sono inclusi in Metasploit Framework
Metasploit viene creato da HD Moore nel 2003 come strumento portabile di rete basato sul linguaggio di scripting [[Perl]]. In un secondo momento, il Metasploit Framework viene completamente riscritto in [[Ruby]]. È molto famoso per aver pubblicato alcuni degli [[exploit]] più sofisticati. Inoltre, è uno strumento potente: permette ai ricercatori di investigare su alcune potenziali nuove vulnerabilità.
Riga 26:
Come alcuni prodotti commerciali ai quali si potrebbe paragonare come [[CANVAS]] o Core Security Technologies'<ref>[http://www.coresecurity.com Core Security Technologies website]</ref> [[Core Impact]], Metasploit può essere utilizzato dagli amministratori per testare le vulnerabilità dei loro sistemi per poterli così proteggere, oppure dai [[Black hat]] e [[script kiddie]] per penetrarvi. Come molti strumenti di sicurezza, Metasploit può essere utilizzato per attività legittime e/o illegali.
La posizione guadagnata da Metasploit come un framework di sviluppo di vulnerabilità ha portato, in tempi recenti, alla pubblicazione di advisories spesso accompagnate da un modulo exploit, per il framework, che ne dimostra i rischi ed i passi per risolvere una particolare [[bug]].<ref name="VMwareNAT">{{Cita news | url = http://archives.neohapsis.com/archives/vulnwatch/2005-q4/0074.html| titolo = ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 GSX Server Variants And Others | data =
==Metasploit Framework==
Riga 38:
Questa modalità che permette di combinare qualsiasi exploit con qualsiasi payload è il maggior vantaggio di Framework: facilita le operazioni di chi attacca e di chi scrive exploit e payload.
L'ultima versione stabile di Metasploit Framework è la 3.5.0 ed è scritta in [[Ruby]]. La versione precedente: la 2.7, fu implementata in [[Perl]]. Framework è eseguibile su tutte le versione di [[Unix]] (inclusi [[Linux]] e [[Mac OS X]]) e su [[Windows]]. Include due [[linee di comando]] ed una [[GUI]]. Metasploit Framework può essere espanso per l'utilizzo di add-on in diverse lingue.
Per scegliere un exploit ed un payload, vi serviranno maggiori informazioni sul vostro bersaglio: come la versione del sistema operativo e quali servizi di rete sono attualmente installati ed in esecuzione. Queste informazioni sono facilmente reperibili mediante [[port scanning]] e strumenti di [[OS fingerprinting]] come [[nmap]]. [[Nessus]] può inoltre scoprire le vulnerabilità di un sistema.
|