24 grudnia 2009
Ukazał się Metasploit Framework 3.3.3
czwartek, grudnia 24, 2009 | Autor:
\m/ojtek
Ukazał się Metasploit Framework w wersji 3.3.3. Ten służący do tworzenia exploitów oraz przeprowadzania zaawansowanych testów penetracyjnych otwarty (open source) projekt doczekał się szeregu kolejnych usprawnień.
Metasploit Framework pozwala nie tylko na używanie zawartych w nim w sposób modularny exploitów, ale również na tworzenie oraz testowanie własnych lub przerabianie tych już istniejących. Można więc powiedzieć, że możliwości przeprowadzania testów penetracyjnych za pomocą środowiska Mestasploit są nawet większe niż w przypadku rozwiązań komercyjnych, takich jak Core Impact firmy Core Security Technologies.
Najnowsze wydanie zawiera 482 exploity oraz 253 payloady (programy wykonywane w przejętym systemie po udanym wykonaniu się programu typu exploit). Programiści skupili się na poprawie kilku błędów, większym zautomatyzowaniu zadań oraz nowej funkcji polegającej na wprowadzeniu rankingów oceniających poszczególne moduły środowiska. Oceny poszczególnych modułów wyznaczane są na podstawie ich potencjalnego wpływu na docelowy system. Moduły mało stabilne lub mogące wyrządzić szkody w testowanym systemie otrzymują najniższe noty. Ponadto, konsola użytkownika msfconsole pozwala teraz na wyszukiwanie modułów o określonej ocenie (opcja search -r) oraz niedopuszczenie do stosowania modułów o ocenie niższej od zadanej (opcja setg MinimumRank).
Pomimo niedawnego przejęcia Metasploit Framework przez amerykańską firmę z branży zabezpieczeń Rapid7, zachowany został opensource'owy charakteru projektu oraz społecznościowy model rozwoju. Obecna wersja środowiska została stworzona z wykorzystaniem języków programowania: Ruby, C oraz języka asemblera. Metasploit Framework działa praktycznie we wszystkich wersjach systemu Windows (również w najnowszym Windows 7) oraz w systemach z rodziny Linux/Unix. Dostępne są również dystrybucje systemu Linux stworzone z myślą o testach penetracyjnych i zawierające już zainstalowane i skonfigurowane do pracy środowisko Metasploit Framework. Przykładem takiego systemu jest BackTrack 4.
Osobom zainteresowanym zapoznaniem się z praktycznymi możliwościami najnowszego środowiska Metasploit polecam artykuł prezentujący krok po kroku przykładowy test penetracyjny.
Informacje na temat najnowszej wersji Metasploit Framework, jako pierwszy w Polsce opublikował serwis HARD CORE SECURITY LAB!
Ukazał się Metasploit Framework 3.3.3
2009-12-24T18:16:00+01:00
\m/ojtek
Linux - Unix|Newsy|Sieci komputerowe|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7