Metasploit Project: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: Tolgo bs:Metasploit (deleted) |
mNessun oggetto della modifica |
||
Riga 27:
Metasploit viene creato da HD Moore nel 2003 come strumento portabile di rete basato sul linguaggio di scripting [[Perl]]. In un secondo momento, il Metasploit Framework viene completamente riscritto in [[Ruby]]. È molto famoso per aver pubblicato alcuni degli [[exploit]] più sofisticati. Inoltre, è uno strumento potente: permette ai ricercatori di investigare su alcune potenziali nuove vulnerabilità.
Come alcuni prodotti commerciali ai quali si potrebbe paragonare come [[CANVAS]] o Core Security Technologies'<ref>[http://www.coresecurity.com Core Security Technologies website]</ref> [[Core Impact]], Metasploit può essere utilizzato dagli amministratori per testare le vulnerabilità dei loro sistemi per poterli così proteggere, oppure dai [[Black
La posizione guadagnata da Metasploit come un framework di sviluppo di vulnerabilità ha portato, in tempi recenti, alla pubblicazione di advisories spesso accompagnate da un modulo exploit, per il framework, che ne dimostra i rischi ed i passi per risolvere una particolare [[bug]].<ref name="VMwareNAT">{{Cita news | url = http://archives.neohapsis.com/archives/vulnwatch/2005-q4/0074.html| titolo = ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 GSX Server Variants And Others | data = [[December 20]], [[2005]]}}</ref><ref name="MOKB-11-11-2006">{{Cita news | url = http://projects.info-pull.com/mokb/MOKB-11-11-2006.html| titolo = Month of Kernel Bugs - Broadcom Wireless Driver Probe Response SSID Overflow| data = [[November 11]], [[2006]]}}</ref> Metasploit 3.0 (in Ruby) include degli strumenti di [[fuzzing]], per scoprire vulnerabilità software da sé senza dover sviluppare degli exploit per bug pubbliche già note. Queste nuove possibilità si sono aperte grazie all'integrazione del toolset [[lorcon]] wireless (802.11) in Metasploit 3.0 nel novembre 2006.
|