Metasploit - Securitatea Informatica

Metasploit

Proiectul Metasploit este un proiect open-source de securitate informatică care oferă informaţii cu privire la vulnerabilităţile de securitate şi ajutor în teste de penetrare. Cel mai bine-cunoscut sub-proiect este framework-ul Metasploit, un instrument pentru dezvoltarea şi executarea exploit-urilor pe o maşină ţintă. Alte sub-proiecte importante sunt baza de date Opcode si arhiva shellcode.

Proiectul Metasploit este, de asemenea, bine-cunoscut pentru instrumente anti-forensic şi de evaziune, dintre care unele sunt construite în cadru Metasploit.

Metasploit a fost creat de HD Moore in 2003, ca un instrument portabil de reţea, folosind Perl. Mai târziu, cadru Metasploit a fost apoi complet rescris în Ruby. Este folosit la publicarea unora dintre cele mai sofisticate exploituri la vulnerabilităţi de securitate. La data de 21 octombrie 2009 Proiectul Metasploit a anunţat ca ar fi fost achiziţionat de către Rapid7 , o companie de securitate care ofera solutii de management unificat pentru vulnerabilitati.

Metasploit poate fi folosit pentru a testa vulnerabilitatea sistemelor informatice pentru a le proteja, şi poate fi folosit pentru a sparge în sisteme de la distanţă. Ca multe unelte de securitate a informatiilor, Metasploit pot fi utilizate atât pentru activităţi legitime şi neautorizate.

Metasploit 3.0 (Ruby Language)  începe să includă instrumente fuzzing, pentru a descoperi vulnerabilităţi software, mai degrabă decât doar scris exploits la bug-uri prezente.

Frameworkul Metasploit

Paşii de bază pentru exploatarea unui sistem folosind framework-ul:

  1. Alegerea şi configurarea unui exploit (cod care intră într-un sistem ţintă, profitând de unul din bug-uri; sunt incluse aproximativ 300 exploit-uri diferite pentru Windows , Unix / Linux şi Mac OS X );
  2. Verificarea dacă sistemul ţintă poate fi exploatat cu exploit-ul ales (opţional);
  3. Alegerea şi configurarea unui payload (cod care va fi executat pe sistemul ţintă cand penetrarea are succes, de exemplu, un shell remote sau un server VNC );
  4. Alegerea tehnicii de codificare pentru a codifica payload-ul, astfel încât sistemul de preventie a intruziunilor (IPS) sa nu prinda payload-ul;
  5. Executarea exploit-ului.

Aceasta modularitate, care permite sa combinati orice exploit cu orice payload, este avantajul major al framework-ului.

Framework-ul Metasploit rulează pe toate versiunile de Unix (inclusiv Linux şi Mac OS X), şi, de asemenea, pe Windows. Include două command-line, o interfaţă bazată pe web şi una nativa GUI. Interfaţa web este destinata pentru a fi rulata de pe calculatorul atacatorului.

Pentru a alege un exploit şi un payload, sunt necesare unele informaţii despre sistemul ţintă, cum ar fi versiunea sistemului de operare instalat şi serviciile de reţea. Aceste informaţii pot fi obţinute prin scanarea de porturi şi OS fingerprinting (ex.: nmap). Nessus poate, în plus, sa detecteze vulnerabilităţi pe  sistemul ţintă.

Metasploit Express

În aprilie 2010, Rapid7 lansat Metasploit Express, un framework comercial open-core pentru echipele de securitate, care au nevoie sa verifice vulnerabilităţile. Construit pe cadrul Metasploit, acesta oferă o interfaţă grafică de utilizator, integreaza Nmap  şi adaugă instrumente inteligente bruteforcing precum şi instrumente de colectare de probe automatizate. Rapid7 are o versiune trial de 7 zile, completa, pentru Metasploit Express.

Metasploit Pro

În octombrie 2010, Rapid7 a adăugat Metasploit Pro, o editie open-core comerciala de Metasploit pentru testari de penetrare. Metasploit Pro include toate caracteristicile Metasploit Express şi adaugă facilitati avansate de testare de penetrare, cum ar fi aplicaţia Web de scanare şi exploatare, campanii de inginerie sociala, etc. Metasploit Pro este disponibil ca trial de zile 7.

Payloads

Metasploit ofera mai multe tipuri de payloads , inclusiv:

  • Command shell permite utilizatorilor să ruleze script-uri de colectare sau de a executa comenzi arbitrare împotriva gazdei.
  • Meterpreter permite utilizatorilor să controleze ecranul unui dispozitiv folosind VNC şi pentru a căuta, încărca şi descărca fişiere.

Baza de date Opcode

Baza de date Opcode este o resursă importantă pentru specialistii de securitate care scriu exploit-uri noi. Exploatarea de tip buffer overflow pe Windows necesită adesea cunoaşterea exactă a poziţiei în program a Opcode-urilor. Aceste poziţii difera în functie de diverse versiuni şi de patch-urile sistemului de operare, si toate sunt documentate şi aranjate convenabil pentru căutare în baza de date Opcode. Acest lucru permite unui specialist sa scrie exploit-uri de tip buffer overflow care functioneaza în versiuni diferite ale sistemului de operare ţintă.

Baza de date Shellcode

Baza de date Shellcode conţine payload-uri (de asemenea cunoscute ca shellcode ) utilizate de către framework-ul Metasploit. Acestea sunt scrise în limbaj de asamblare şi codul sursă complet este disponibil.

Puteti citi un tutorial mai detaliat aici.

Download la Metasploit – http://www.metasploit.com/framework/download/.

Sursa: securitatea-informatica.ro

Twitter Digg Delicious Stumbleupon Technorati Facebook


Nici un comentariu inca... Fii primul care lasa un comentariu!

Lasa un raspuns

This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro