Metasploit Project: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Cite (book, journal) -> Cita (libro, pubblicazione) using AWB |
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5 |
||
(66 versioni intermedie di 39 utenti non mostrate) | |||
Riga 1:
{{Software
| Screenshot = Msf3-hashdump small.jpg
| Didascalia = "Point. Click. Root."
| UltimaVersione =
| DataUltimaVersione =
| SistemaOperativo = multipiattaforma
| Linguaggio =
| Genere = sicurezza informatica
| SoftwareLibero = sì
| SitoWeb =
| Lingua =
}}
Il '''Metasploit Project''' è un progetto di [[sicurezza informatica]] che fornisce informazioni sulle [[vulnerabilità informatica|vulnerabilità]], semplifica le operazioni di [[penetration testing]]
Il Metasploit Project è
==Storia==
Metasploit viene creato da [[H. D. Moore]] nel 2003 come strumento portabile di rete basato sul linguaggio di scripting [[Perl]]; dopo quattro anni è rilasciato completamente riscritto in [[Ruby (linguaggio di programmazione)|Ruby]].<br>
Il 21 ottobre 2009 l'azienda Rapid7 ufficializza l'acquisto del Metasploit Project. Successivamente all’acquisto, Rapid7 ha aggiunto due edizioni proprietarie [[open core]] chiamate Metasploit Express e Metasploit Pro.
Metasploit 4.0 è stato lanciato nel mese di agosto del 2011.
<br>
Metasploit 5.0 è stato lanciato nel gennaio 2019, ed ha portato con sé nuovi moduli di AV Bypass e molte altre espansioni fra le quali nuove API e librerie.
==Metasploit Framework==
I passaggi fondamentali per l'exploiting di un sistema utilizzando
#
#Controllare se il sistema attaccato è suscettibile all’exploit selezionato (facoltativo).
#
#Scegliere la tecnica di codifica in modo che l’[[intrusion prevention system]] (IPS) ignori il payload codificato.
#Eseguire l’exploit.
Questo approccio modulare (che permette la combinazione di qualsiasi codice exploit con qualsiasi playload) è il vantaggio principale di Metasploit Framework. Inoltre, facilita le operazioni degli attaccanti e di chi scrive exploits e payloads.
Metasploit funziona su Unix (compresi Linux e Mac OS X) e su Windows. Le funzionalità di Metasploit Framework sono inoltre disponibili in più lingue.
Per scegliere l’exploit e il payload sono necessarie alcune informazioni sul sistema che si vuole attaccare, come la versione del [[sistema operativo]] e i servizi di rete installati. Queste informazioni possono essere raccolte attraverso strumenti di [[port scanning]] o di [[OS fingerprinting]], utilizzando, ad esempio, i servizi forniti da [[Nmap]]. Scanner di vulnerabilità come [[Nexpose]], [[Nessus]] e [[OpenVAS]] possono individuare le vulnerabilità dei sistemi che si desidera attaccare. Metasploit può importare i dati degli scanner e comparare le vulnerabilità individuate con i moduli exploit esistenti per eseguire un accurato exploitation.
==Interfacce==
Sono disponibili diverse interfacce di Metasploit e le più conosciute sono mantenute da Rapid7<ref>[https://www.rapid7.com/products/metasploit/download/editions/ Edizioni di Metasploit supportate da Rapid7]</ref> e Strategic Cyber LLC.
===Metasploit Framework===
Si tratta di una versione gratuita ed è caratterizzata da: interfaccia a linea di comando, import da terze parti, exploitation manuale e azioni di forza bruta anch’esse condotte manualmente. Questa versione di Metasploit Project include anche [[Zenmap]], un famoso [[port scanner]], e un compilatore per Ruby, il linguaggio usato per questa versione.
===Metasploit Community===
Viene lanciata da Rapid7 nell’ottobre 2011 ed è un’[[interfaccia utente]] web-based per Metasploit. Tale versione, che comprende un insieme ridotto di funzionalità rispetto alle versioni a pagamento, include la ricerca di reti, il modulo di navigazione internet e l’exploitation manuale. Metasploit Community è inclusa nel programma di installazione principale.
===Metasploit Express===
È rilasciata da Rapid7 nell’aprile 2012. Metasploit Express è un’edizione commerciale pensata per quei team di sicurezza informatica che hanno la necessità di verificare le vulnerabilità. Inoltre, offre un’[[interfaccia grafica]] utente, integra le funzioni di ricerca di Nmap, aggiunge azioni intelligenti di [[attacco a forza bruta]] e fornisce un metodo di raccolta automatico dei risultati.
===Metasploit Pro===
L’edizione in questione è stata immessa sul mercato da Rapid7 nell’ottobre del 2010. Metasploit Pro è concepita per venire incontro alle esigenze dei penetration testers. Rispetto alla versione Express sono state aggiunte funzionalità come Quick Start Wizards/MetaModules, campagne di sviluppo e gestione nell’ambito dell’[[ingegneria sociale]], test delle applicazioni web, un’avanzata interfaccia a linee di comando chiamata Pro Console, payloads dinamici per aggirare gli [[antivirus]], integrazione di Nexpose per la scansione delle vulnerabilità ad hoc e [[Virtual Private Network|VPN]] pivoting.
===Armitage===
Armitage è uno strumento per Metasploit Project nell’ambito della gestione degli attacchi informatici che visualizza gli obiettivi e suggerisce i codici exploit da utilizzare. Si colloca nella categoria di strumenti relativi alla sicurezza delle reti ed è gratuito e open source. È noto per aver contribuito alla collaborazione nei [[red team]] consentendo di condividere sessioni, dati e comunicazioni attraverso una singola istanza di Metasploit.<ref>[https://code.google.com/archive/p/armitage/ Una GUI per Metasploit]</ref>
===Cobalt Strike===
Cobalt Strike è una raccolta di strumenti per la simulazione delle minacce fornita da Strategic Cyber LLC che si integra con Metasploit Framework. Oltre a tutte le funzioni presenti in Armitage, Cobalt Strike include strumenti per il post-exploitation e per la generazione dei report.<ref>[https://cobaltstrike.com Sito ufficiale di Cobalt Strike]</ref>
==Exploits==
A oggi, Metasploit ha più di 1700 exploits, raccolti sotto le seguenti piattaforme: [[AIX (sistema operativo)|AIX]], [[Android]], [[Berkeley Software Distribution|BSD]], bsdi, [[Cisco Systems|Cisco]], [[freebsd|FreeBSD]], hpux, [[irix|IRIX]], [[Piattaforma Java|Java]], [[JavaScript]], [[Linux]], [[mainframe]], multi (applicabile a più piattaforme), [[NetBSD]], [[netware|NetWare]], [[Node.js]], [[openbsd|OpenBSD]], [[MacOS|OSX]], [[php|PHP]], [[Python]], [[R (linguaggio di programmazione)|R]], [[Ruby (linguaggio di programmazione)|Ruby]], [[Solaris (sistema operativo)|Solaris]], [[Unix]] e [[Windows]].
==Payloads==
Al momento Metasploit conta più di 495 payloads. Alcuni di questi sono:
* '''Command shell''', permette agli utenti di utilizzare collezioni di [[script]] o comandi arbitrari contro un determinato [[host]].
* '''Meterpreter''', permette agli utenti di controllare lo schermo del dispositivo bersaglio usando VNC e di navigare su internet, caricare e scaricare file.
* '''Payload dinamici''', permettono agli utenti di raggirare le difese degli antivirus generando payloads unici.
==Opcode Database==
L'Opcode Database è un'importante risorsa per sviluppatori di nuovi
==Shellcode Database==
Lo Shellcode database contiene i payload utilizzati da Metasploit Framework. Sono scritti in [[assembly]]
==Sviluppatori
Metasploit Framework è un progetto open source il cui [[codice sorgente]] è presente su [[GitHub]].<ref>[https://github.com/rapid7/metasploit-framework GitHub - Metasploit Framework]</ref> La comunità può contribuire alla sviluppo del progetto inviando il proprio lavoro.<ref>[https://www.metasploit.com/contribute Contribute to Metasploit]</ref> Ciascun contributo viene revisionato da un team di dipendenti interni a Rapid7 e da alcuni sviluppatori considerati esperti e affidabili esterni all’azienda.
Segue la lista degli sviluppatori originali:
* H. D. Moore (fondatore e chief architect)
* Matt Miller (core developer dal 2004 al 2008)
* spoonm (core developer dal 2003 al 2008)
==Note==
<references/>
== Bibliografia ==
* David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni, Metasploit: The Penetration Tester's Guide, 2011.
== Altri progetti ==
{{interprogetto}}
== Collegamenti esterni ==
* {{Collegamenti esterni}}
*
* ''[http://searchsecurity.techtarget.com/originalContent/0,289142,sid14_gci1135581,00.html Powerful payloads: The evolution of exploit frameworks]'', searchsecurity.com,
* [http://www.syngress.com/book_catalog/327_SSPC/sample.pdf Chapter 12: Writing Exploits III] from ''Sockets, Shellcode, Porting & Coding: Reverse Engineering Exploits and Tool Coding for Security Professionals'' by James C. Foster (ISBN 1-59749-005-9). Scritto da Vincent Liu, il capitolo 12 spiega come utilizzare Metasploit per sviluppare un exploit buffer overflow.
{{Portale|Sicurezza informatica|software libero}}
[[Categoria:Software
[[Categoria:Tecniche di attacco informatico]]
[[Categoria:Hacking]]
|