Metasploit Project: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
MystBot (discussione | contributi)
m r2.7.1) (Bot: Aggiungo: ja:Metasploit
Atarubot (discussione | contributi)
m Cite (book, journal) -> Cita (libro, pubblicazione) using AWB
Riga 22:
Come alcuni prodotti commerciali ai quali si potrebbe paragonare come [[CANVAS]] o Core Security Technologies'<ref>[http://www.coresecurity.com Core Security Technologies website</ref> [[Core Impact]], Metasploit può essere utilizzato dagli amministratori per testare le vulnerabilità dei loro sistemi per poterli così proteggere, oppure dai [[Black Hat]] e [[script kiddie]] per penetrarvi. Come molti strumenti di sicurezza, Metasploit può essere utilizzato per attività legittime e/o illegali.
 
La posizione guadagnata da Metasploit come un framework di sviluppo di vulnerabilità ha portato, in tempi recenti, alla pubblicazione di advisories spesso accompagnate da un modulo exploit, per il framework, che ne dimostra i rischi ed i passi per risolvere una particolare [[bug]].<ref name="VMwareNAT">{{citeCita news | url = http://archives.neohapsis.com/archives/vulnwatch/2005-q4/0074.html| titletitolo = ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 GSX Server Variants And Others | datedata = [[December 20]], [[2005]]}}</ref><ref name="MOKB-11-11-2006">{{citeCita news | url = http://projects.info-pull.com/mokb/MOKB-11-11-2006.html| titletitolo = Month of Kernel Bugs - Broadcom Wireless Driver Probe Response SSID Overflow| datedata = [[November 11]], [[2006]]}}</ref> Metasploit 3.0 (in Ruby) include degli strumenti di [[fuzzing]], per scoprire vulnerabilità software da sé senza dover sviluppare degli exploit per bug pubbliche già note. Queste nuove possibilità si sono aperte grazie all'integrazione del toolset [[lorcon]] wireless (802.11) in Metasploit 3.0 nel novembre 2006.
 
==Metasploit Framework==