Metasploit Project: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
TXiKiBoT (discussione | contributi)
m Bot: Aggiungo: pl:Metasploit
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5
 
(73 versioni intermedie di 45 utenti non mostrate)
Riga 1:
{{Software
{{Infobox_Software
|nome Nome = Metasploit Framework
|logo Logo =
|screenshot Screenshot = [[Image:Msf3-hashdump small.jpg|screenshot]]
|didascalia Didascalia = "Point. Click. Root."
|screenshot = [[Image:Msf3-hashdump small.jpg|screenshot]]
|sviluppatore Sviluppatore = MetasploitRapid7 LLC
| UltimaVersione =
|latest_release_version = 3.2
| DataUltimaVersione =
|latest_release_date = {{release date and age|2008|11|19}}
| SistemaOperativo = multipiattaforma
|sistema_operativo = [[Multipiattaforma]]
| Linguaggio =
|status = Active
| Genere = sicurezza informatica
|genere = [[Sicurezza Informatica]]
|licenza Licenza = [[BSD License|BSD]]
| SoftwareLibero = sì
|sito_web = [http://www.metasploit.com/ www.metasploit.com]
| SitoWeb =
| Lingua =
}}
Il '''Metasploit Project''' è un progetto di [[sicurezza informatica]] che fornisce informazioni sulle [[vulnerabilità informatica|vulnerabilità]], semplifica le operazioni di [[penetration testing]] ede aiuta nello sviluppo di sistemi di rilevamento di intrusioni. Il sottoprogetto più conosciuto è '''Metasploit Framework''', uno strumento [[open source]]<ref>[https://github.com/rapid7/metasploit-framework/blob/master/LICENSE Licenza di Metasploit Framework]</ref> per lo sviluppo e l'esecuzione di [[exploit|exploits]] ai danni di una macchina remota. Altri sottoprogetti importanti comprendono l'Opcode Database, l'archivio di [[shellcode]] e la relativa ricerca.
Il sub-project più conosciuto è '''Metasploit Framework''', uno strumento per lo sviluppo e l'esecuzione di [[exploit]] ai danni di una macchina remota. Altri sub-project importanti comprendono l'Opcode Database, l'archivio di [[shellcode]] e la ricerca nella sicurezza.
 
Il Metasploit Project è noto ancheconosciuto per lo sviluppo di strumenti di elusione ede anti-rilevamento, alcuni dei quali sono inclusi in Metasploit Framework. È noto anche per aver pubblicato alcuni degli exploits più sofisticati, inoltre è uno strumento potente in quanto permette ai ricercatori di investigare su alcune potenziali nuove vulnerabilità.
 
==Storia==
Metasploit nasce nel 2003 come un gioco di rete basato sul linguaggio di scripting [[Perl]]. In un secondo momento, il Metasploit Framework viene completamente riscritto in [[Ruby]]. È molto famoso per aver pubblicato alcuni degli [[exploit]] più sofisticati. Inoltre, è uno strumento potente: permette ai ricercatori di investigare su alcune potenziali nuove vulnerabilità.
Metasploit viene creato da [[H. D. Moore]] nel 2003 come strumento portabile di rete basato sul linguaggio di scripting [[Perl]]; dopo quattro anni è rilasciato completamente riscritto in [[Ruby (linguaggio di programmazione)|Ruby]].<br>
Il 21 ottobre 2009 l'azienda Rapid7 ufficializza l'acquisto del Metasploit Project. Successivamente all’acquisto, Rapid7 ha aggiunto due edizioni proprietarie [[open core]] chiamate Metasploit Express e Metasploit Pro.
 
ComeLo si potrebbe paragonare ad alcuni prodotti commerciali aicome qualiCanvas<ref>{{Cita siweb potrebbe|url=https://www.immunityinc.com/products/canvas/ paragonare|titolo=Immunity come- [[CANVAS]]Canvas o|accesso=9 gennaio 2018 |dataarchivio=5 gennaio 2018 |urlarchivio=https://web.archive.org/web/20180105153525/http://immunityinc.com/products/canvas/ |urlmorto=sì }}</ref> di Immunity Inc. oppure Core Impact sviluppato da Core Security Technologies'.<ref>[httphttps://www.coresecurity.com Core Security Technologies website]</ref> [[Core Impact]], Metasploit può essere utilizzato dagli amministratori per testare le vulnerabilità dei loro sistemi peral poterlifine cosìdi proteggereaumentarne il livello di sicurezza, oppure dai [[Blackblack Hathat]] e [[script kiddie]] per tentare di penetrarvi. Come molti strumenti direlativi all’ambito della sicurezza informatica, Metasploit può essere utilizzato per attivitàscopi legittimelegittimi e/o illegali. La posizione emergente<ref>[http://sectools.org/tag/sploits/ SecTools.Org: Top 125 Network Security Tools]</ref> di Metasploit come framework di sviluppo di codici exploits ha portato alla pubblicazione di advisories sulle vulnerabilità dei software spesso accompagnati<ref>[https://www.exploit-db.com/author/?a=3211 Exploit Database - Metasploit]</ref> da un modulo exploit Metasploit di terze parti che evidenzia la vulnerabilità, i rischi e i rimedi per risolvere un determinato [[bug]].<ref>[https://web.archive.org/web/20070107145900/http://archives.neohapsis.com/archives/vulnwatch/2005-q4/0074.html ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 G SX Server Variants And Others], 20 Dicembre 2005.</ref><ref>[https://archive.is/20130103221440/http://projects.info-pull.com/mokb/MOKB-11-11-2006.html#selection-31.0-31.53 Broadcom Wireless Driver Probe Response SSID Overflow], 11 Novembre 2006.</ref>
 
La posizione guadagnata da Metasploit come un framework di sviluppo di vulnerabilità ha portato, in tempi recenti, alla pubblicazione di advisories spesso accompagnate da un modulo exploit, per il framework, che ne dimostra i rischi ed i passi per risolvere una particolare [[bug]].<ref name="VMwareNAT">{{cite news | url = http://archives.neohapsis.com/archives/vulnwatch/2005-q4/0074.html| title = ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 GSX Server Variants And Others | date = [[December 20]], [[2005]]}}</ref><ref name="MOKB-11-11-2006">{{cite news | url = http://projects.info-pull.com/mokb/MOKB-11-11-2006.html| title = Month of Kernel Bugs - Broadcom Wireless Driver Probe Response SSID Overflow| date = [[November 11]], [[2006]]}}</ref> Metasploit 3.0 (in Ruby) da poco include degli strumenti di [[fuzzing]], per scoprire vulnerabilità software da sé senza dover sviluppare degli exploitexploits per bugi pubblichebugs già notenoti. Queste nuove possibilità si sono aperte grazie all'integrazione del toolset [[lorcon]] wireless (802.11) in Metasploit 3.0 nel novembre 2006.<br>
Metasploit 4.0 è stato lanciato nel mese di agosto del 2011.
<br>
Metasploit 5.0 è stato lanciato nel gennaio 2019, ed ha portato con sé nuovi moduli di AV Bypass e molte altre espansioni fra le quali nuove API e librerie.
 
==Metasploit Framework==
I passaggi fondamentali per l'exploiting di un sistema utilizzando ilMetasploit frameworkFramework comprendono:
# La sceltaScegliere e la configurazione diconfigurare un ''[[exploit]]'' (codice che penetra in un sistema sfruttandosfruttandone unai delle falle software dal quale è affettobugs; sono inclusi circa 3002000 differentiexploits exploitdiversi per [[Microsoft Windows|Windows]], [[Unix]]/[[Linux]] e [[Mac OS X]]); .
#Controllare se il sistema attaccato è suscettibile all’exploit selezionato (facoltativo).
# Verificare che un determinato sistema sia soggetto all'azione di un determinato exploit (opzionale);
# La sceltaScegliere e la configurazione diconfigurare un ''[[PayloadCarico utile (malwareinformatica)|payload]]'' (codice cheda verràeseguire eseguitosul sistema attaccato dopo un'intrusioneesserci avvenutapenetrati con successo,; adper esempio: una shell remota o un [[VNC server VNC]]);.
#Scegliere la tecnica di codifica in modo che l’[[intrusion prevention system]] (IPS) ignori il payload codificato.
# La scelta della tecnica di crittografia per il payload in modo da non essere rilevato dai sistemi anti-intrusione;
#Eseguire l’exploit.
# L'esecuzione dell'exploit.
QuestaQuesto modalitàapproccio modulare (che permette dila combinarecombinazione di qualsiasi codice exploit con qualsiasi payloadplayload) è il maggior vantaggio principale di Metasploit Framework:. Inoltre, facilita le operazioni di chidegli attaccaattaccanti e di chi scrive exploitexploits e payloadpayloads.
Metasploit funziona su Unix (compresi Linux e Mac OS X) e su Windows. Le funzionalità di Metasploit Framework sono inoltre disponibili in più lingue.
Per scegliere l’exploit e il payload sono necessarie alcune informazioni sul sistema che si vuole attaccare, come la versione del [[sistema operativo]] e i servizi di rete installati. Queste informazioni possono essere raccolte attraverso strumenti di [[port scanning]] o di [[OS fingerprinting]], utilizzando, ad esempio, i servizi forniti da [[Nmap]]. Scanner di vulnerabilità come [[Nexpose]], [[Nessus]] e [[OpenVAS]] possono individuare le vulnerabilità dei sistemi che si desidera attaccare. Metasploit può importare i dati degli scanner e comparare le vulnerabilità individuate con i moduli exploit esistenti per eseguire un accurato exploitation.
 
==Interfacce==
Questa modalità che permette di combinare qualsiasi exploit con qualsiasi payload è il maggior vantaggio di Framework: facilita le operazioni di chi attacca e di chi scrive exploit e payload.
Sono disponibili diverse interfacce di Metasploit e le più conosciute sono mantenute da Rapid7<ref>[https://www.rapid7.com/products/metasploit/download/editions/ Edizioni di Metasploit supportate da Rapid7]</ref> e Strategic Cyber LLC.
 
===Metasploit Framework===
L'ultima versione stabile di Metasploit Framework è la 3.2 ed è scritta in [[Ruby]]. La versione precedente: la 2.7, fu implementata in [[Perl]]. Framework è eseguibile su tutte le versione di [[Unix]] (inclusi [[Linux]] e [[Mac OS X]]) e su [[Windows]]. Include due [[linee di comando]], un'interfaccia web ed una [[GUI]]. L'interfaccia web viene eseguita sul computer dell'hacker; una versione demo (2.8) è reperibile online.<ref>[http://www.metasploit.com:55555 Demo dell'interfaccia web]</ref> Metasploit Framework può essere espanso per l'utilizzo di add-on in diverse lingue.
Si tratta di una versione gratuita ed è caratterizzata da: interfaccia a linea di comando, import da terze parti, exploitation manuale e azioni di forza bruta anch’esse condotte manualmente. Questa versione di Metasploit Project include anche [[Zenmap]], un famoso [[port scanner]], e un compilatore per Ruby, il linguaggio usato per questa versione.
 
===Metasploit Community===
Per scegliere un exploit ed un payload, vi serviranno maggiori informazioni sul vostro bersaglio: come la versione del sistema operativo e quali servizi di rete sono attualmente installati ed in esecuzione. Queste informazioni sono facilmente reperibili mediante [[port scanning]] e strumenti di [[OS fingerprinting]] come [[nmap]]. [[Nessus]] può inoltre scoprire le vulnerabilità di un sistema.
Viene lanciata da Rapid7 nell’ottobre 2011 ed è un’[[interfaccia utente]] web-based per Metasploit. Tale versione, che comprende un insieme ridotto di funzionalità rispetto alle versioni a pagamento, include la ricerca di reti, il modulo di navigazione internet e l’exploitation manuale. Metasploit Community è inclusa nel programma di installazione principale.
 
[[en:===Metasploit Project]]Express===
È rilasciata da Rapid7 nell’aprile 2012. Metasploit Express è un’edizione commerciale pensata per quei team di sicurezza informatica che hanno la necessità di verificare le vulnerabilità. Inoltre, offre un’[[interfaccia grafica]] utente, integra le funzioni di ricerca di Nmap, aggiunge azioni intelligenti di [[attacco a forza bruta]] e fornisce un metodo di raccolta automatico dei risultati.
 
[[bs:===Metasploit]] Pro===
L’edizione in questione è stata immessa sul mercato da Rapid7 nell’ottobre del 2010. Metasploit Pro è concepita per venire incontro alle esigenze dei penetration testers. Rispetto alla versione Express sono state aggiunte funzionalità come Quick Start Wizards/MetaModules, campagne di sviluppo e gestione nell’ambito dell’[[ingegneria sociale]], test delle applicazioni web, un’avanzata interfaccia a linee di comando chiamata Pro Console, payloads dinamici per aggirare gli [[antivirus]], integrazione di Nexpose per la scansione delle vulnerabilità ad hoc e [[Virtual Private Network|VPN]] pivoting.
 
===Armitage===
Armitage è uno strumento per Metasploit Project nell’ambito della gestione degli attacchi informatici che visualizza gli obiettivi e suggerisce i codici exploit da utilizzare. Si colloca nella categoria di strumenti relativi alla sicurezza delle reti ed è gratuito e open source. È noto per aver contribuito alla collaborazione nei [[red team]] consentendo di condividere sessioni, dati e comunicazioni attraverso una singola istanza di Metasploit.<ref>[https://code.google.com/archive/p/armitage/ Una GUI per Metasploit]</ref>
 
===Cobalt Strike===
Cobalt Strike è una raccolta di strumenti per la simulazione delle minacce fornita da Strategic Cyber LLC che si integra con Metasploit Framework. Oltre a tutte le funzioni presenti in Armitage, Cobalt Strike include strumenti per il post-exploitation e per la generazione dei report.<ref>[https://cobaltstrike.com Sito ufficiale di Cobalt Strike]</ref>
 
==Exploits==
A oggi, Metasploit ha più di 1700 exploits, raccolti sotto le seguenti piattaforme: [[AIX (sistema operativo)|AIX]], [[Android]], [[Berkeley Software Distribution|BSD]], bsdi, [[Cisco Systems|Cisco]], [[freebsd|FreeBSD]], hpux, [[irix|IRIX]], [[Piattaforma Java|Java]], [[JavaScript]], [[Linux]], [[mainframe]], multi (applicabile a più piattaforme), [[NetBSD]], [[netware|NetWare]], [[Node.js]], [[openbsd|OpenBSD]], [[MacOS|OSX]], [[php|PHP]], [[Python]], [[R (linguaggio di programmazione)|R]], [[Ruby (linguaggio di programmazione)|Ruby]], [[Solaris (sistema operativo)|Solaris]], [[Unix]] e [[Windows]].
 
==Payloads==
Al momento Metasploit conta più di 495 payloads. Alcuni di questi sono:
* '''Command shell''', permette agli utenti di utilizzare collezioni di [[script]] o comandi arbitrari contro un determinato [[host]].
* '''Meterpreter''', permette agli utenti di controllare lo schermo del dispositivo bersaglio usando VNC e di navigare su internet, caricare e scaricare file.
* '''Payload dinamici''', permettono agli utenti di raggirare le difese degli antivirus generando payloads unici.
==Opcode Database==
L'Opcode Database è un'importante risorsa per sviluppatori di nuovi exploitexploits. I [[Bufferbuffer overflow]] di Windows spesso richiedono conoscenze specifiche di alcuni opcode nel programma che si intende attaccare o nelle sue [[Dynamic-link library|DLL]]. Le posizioni degli opcode variano a seconda della versione e della patch, tuttavia sono interamente documentate e facilmente rintracciabili grazie all'Opcode Database. Questo permette di poter scrivere buffer overflow per le diverse versioni di un sistema operativo.
 
==Shellcode Database==
Lo Shellcode database contiene i payload utilizzati da Metasploit Framework. Sono scritti in [[assembly]], e i sorgenti sono completamente disponibili.
 
==Sviluppatori attuali==
Metasploit Framework è un progetto open source il cui [[codice sorgente]] è presente su [[GitHub]].<ref>[https://github.com/rapid7/metasploit-framework GitHub - Metasploit Framework]</ref> La comunità può contribuire alla sviluppo del progetto inviando il proprio lavoro.<ref>[https://www.metasploit.com/contribute Contribute to Metasploit]</ref> Ciascun contributo viene revisionato da un team di dipendenti interni a Rapid7 e da alcuni sviluppatori considerati esperti e affidabili esterni all’azienda.
* [[H D Moore]]
Segue la lista degli sviluppatori originali:
* Egypt
* H. D. Moore (fondatore e chief architect)
* MC
* Matt Miller (core developer dal 2004 al 2008)
* Ramon de Carvalho Valle
* spoonm (core developer dal 2003 al 2008)
* Patrick Webster
* Efrain Torres
* Lurene Grenier
* I)ruid
* Chris Gates
* Kris Katterjohn
* Valsmith
 
==Note==
<references/>
 
== Bibliografia ==
* David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni, Metasploit: The Penetration Tester's Guide, 2011.
 
== Altri progetti ==
{{interprogetto}}
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
*[http://www.metasploit.com/ The Metasploit Project] Sito ufficiale
*[ {{cita web|http://freshmeatfreecode.netcom/projects/msf/ |Pagina del progetto su Freshmeat]Freecode}}
* ''[http://searchsecurity.techtarget.com/originalContent/0,289142,sid14_gci1135581,00.html Powerful payloads: The evolution of exploit frameworks]'', searchsecurity.com, [[2005-10-20]]
* [http://www.syngress.com/book_catalog/327_SSPC/sample.pdf Chapter 12: Writing Exploits III] from ''Sockets, Shellcode, Porting & Coding: Reverse Engineering Exploits and Tool Coding for Security Professionals'' by James C. Foster (ISBN 1-59749-005-9). Scritto da Vincent Liu, il capitolo 12 spiega come utilizzare Metasploit per sviluppare un exploit buffer overflow.
 
{{Portale|Sicurezza informatica|software libero}}
 
[[Categoria:Software malevolomalevoli]]
[[Categoria:Tecniche di attacco informatico]]
[[Categoria:Hacking]]
 
[[bs:Metasploit]]
[[de:Metasploit]]
[[en:Metasploit Project]]
[[es:Metasploit]]
[[fr:Metasploit]]
[[pl:Metasploit]]
[[ru:Metasploit]]