24 grudnia 2009

Ukazał się Metasploit Framework 3.3.3



Ukazał się Metasploit Framework w wersji 3.3.3. Ten służący do tworzenia exploitów oraz przeprowadzania zaawansowanych testów penetracyjnych otwarty (open source) projekt doczekał się szeregu kolejnych usprawnień.

Metasploit Framework pozwala nie tylko na używanie zawartych w nim w sposób modularny exploitów, ale również na tworzenie oraz testowanie własnych lub przerabianie tych już istniejących. Można więc powiedzieć, że możliwości przeprowadzania testów penetracyjnych za pomocą środowiska Mestasploit są nawet większe niż w przypadku rozwiązań komercyjnych, takich jak Core Impact firmy Core Security Technologies.

Najnowsze wydanie zawiera 482 exploity oraz 253 payloady (programy wykonywane w przejętym systemie po udanym wykonaniu się programu typu exploit). Programiści skupili się na poprawie kilku błędów, większym zautomatyzowaniu zadań oraz nowej funkcji polegającej na wprowadzeniu rankingów oceniających poszczególne moduły środowiska. Oceny poszczególnych modułów wyznaczane są na podstawie ich potencjalnego wpływu na docelowy system. Moduły mało stabilne lub mogące wyrządzić szkody w testowanym systemie otrzymują najniższe noty. Ponadto, konsola użytkownika msfconsole pozwala teraz na wyszukiwanie modułów o określonej ocenie (opcja search -r) oraz niedopuszczenie do stosowania modułów o ocenie niższej od zadanej (opcja setg MinimumRank).

Pomimo niedawnego przejęcia Metasploit Framework przez amerykańską firmę z branży zabezpieczeń Rapid7, zachowany został opensource'owy charakteru projektu oraz społecznościowy model rozwoju. Obecna wersja środowiska została stworzona z wykorzystaniem języków programowania: Ruby, C oraz języka asemblera. Metasploit Framework działa praktycznie we wszystkich wersjach systemu Windows (również w najnowszym Windows 7) oraz w systemach z rodziny Linux/Unix. Dostępne są również dystrybucje systemu Linux stworzone z myślą o testach penetracyjnych i zawierające już zainstalowane i skonfigurowane do pracy środowisko Metasploit Framework. Przykładem takiego systemu jest BackTrack 4.

Osobom zainteresowanym zapoznaniem się z praktycznymi możliwościami najnowszego środowiska Metasploit polecam artykuł prezentujący krok po kroku przykładowy test penetracyjny.

Informacje na temat najnowszej wersji Metasploit Framework, jako pierwszy w Polsce opublikował serwis HARD CORE SECURITY LAB!