Metasploit Project: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
MerlIwBot (discussione | contributi)
m Bot: Tolgo bs:Metasploit (deleted)
Doc90 (discussione | contributi)
mNessun oggetto della modifica
Riga 27:
Metasploit viene creato da HD Moore nel 2003 come strumento portabile di rete basato sul linguaggio di scripting [[Perl]]. In un secondo momento, il Metasploit Framework viene completamente riscritto in [[Ruby]]. È molto famoso per aver pubblicato alcuni degli [[exploit]] più sofisticati. Inoltre, è uno strumento potente: permette ai ricercatori di investigare su alcune potenziali nuove vulnerabilità.
 
Come alcuni prodotti commerciali ai quali si potrebbe paragonare come [[CANVAS]] o Core Security Technologies'<ref>[http://www.coresecurity.com Core Security Technologies website]</ref> [[Core Impact]], Metasploit può essere utilizzato dagli amministratori per testare le vulnerabilità dei loro sistemi per poterli così proteggere, oppure dai [[Black Hathat]] e [[script kiddie]] per penetrarvi. Come molti strumenti di sicurezza, Metasploit può essere utilizzato per attività legittime e/o illegali.
 
La posizione guadagnata da Metasploit come un framework di sviluppo di vulnerabilità ha portato, in tempi recenti, alla pubblicazione di advisories spesso accompagnate da un modulo exploit, per il framework, che ne dimostra i rischi ed i passi per risolvere una particolare [[bug]].<ref name="VMwareNAT">{{Cita news | url = http://archives.neohapsis.com/archives/vulnwatch/2005-q4/0074.html| titolo = ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 GSX Server Variants And Others | data = [[December 20]], [[2005]]}}</ref><ref name="MOKB-11-11-2006">{{Cita news | url = http://projects.info-pull.com/mokb/MOKB-11-11-2006.html| titolo = Month of Kernel Bugs - Broadcom Wireless Driver Probe Response SSID Overflow| data = [[November 11]], [[2006]]}}</ref> Metasploit 3.0 (in Ruby) include degli strumenti di [[fuzzing]], per scoprire vulnerabilità software da sé senza dover sviluppare degli exploit per bug pubbliche già note. Queste nuove possibilità si sono aperte grazie all'integrazione del toolset [[lorcon]] wireless (802.11) in Metasploit 3.0 nel novembre 2006.