19 maja 2010
Ukazał się Metasploit Framework 3.4.0
środa, maja 19, 2010 | Autor:
\m/ojtek

Metasploit Framework pozwala nie tylko na używanie zawartych w nim w sposób modularny exploitów, ale również na tworzenie oraz testowanie własnych lub przerabianie tych już istniejących. Można więc powiedzieć, że możliwości przeprowadzania testów penetracyjnych za pomocą środowiska Mestasploit są nawet większe niż w przypadku rozwiązań komercyjnych, takich jak Core Impact firmy Core Security Technologies.
Najnowsze wydanie przynosi ponad 100 nowych exploitów oraz poprawki dla ponad 200 błędów. Wielu usprawnień doczekał się również Meterpeter, czyli jeden z najpotężniejszych i najbardziej wszechstronnych payloadów wchodzących w skład środowiska. Bardzo ciekawie zapowiada się również rozszerzenie możliwości środowiska w zakresie przeprowadzania ataków typu brute force na protokoły sieciowe takie jak SSH, Telnet, czy też SMB.
Warto również podkreślić, że wraz z najnowszym wydaniem, swój debiut ma Metasploit 3.4 w wersji Express. Jest to rozwiązanie komercyjne, kosztujące okrągłe 3000 USD (cena rocznej subskrypcji wraz z dostępem do pełnego wsparcia technicznego). Na wersję Express składa się standardowy Metasploit Framework, Workflow Manager (odpowiedzialny za automatyzowanie testów penetracyjnych) oraz przyjazny, graficzny interfejs użytkownika:
Metasploit Framework Express został pomyślany jako rozwiązanie oferujące każdemu zainteresowanemu możliwość przeprowadzania zaawansowanych testów penetracyjnych bez potrzeby zaznajamiania się z zawiłościami samego środowiska Metasploit Framework. Jest to więc narzędzie, po uruchomieniu którego wszystkie testy penetracyjne wykonają się w sposób wysoce zautomatyzowany, przy praktycznie niewielkim udziale użytkownika. Warto zauważyć, że tego typu komercyjne narzędzia umożliwiające w pełni zautomatyzowane testy penetracyjne są już jednak obecne na rynku (np. CORE IMPACT, Immunity CANVAS).
Metasploit Framework Express został pomyślany jako rozwiązanie oferujące każdemu zainteresowanemu możliwość przeprowadzania zaawansowanych testów penetracyjnych bez potrzeby zaznajamiania się z zawiłościami samego środowiska Metasploit Framework. Jest to więc narzędzie, po uruchomieniu którego wszystkie testy penetracyjne wykonają się w sposób wysoce zautomatyzowany, przy praktycznie niewielkim udziale użytkownika. Warto zauważyć, że tego typu komercyjne narzędzia umożliwiające w pełni zautomatyzowane testy penetracyjne są już jednak obecne na rynku (np. CORE IMPACT, Immunity CANVAS).
Zapraszam wszystkich zainteresowanych tematyką praktycznego bezpieczeństwa informatycznego do zapoznania się z nowymi, fascynującymi możliwościami środowiska Metasploit Framework. Osoby rozpoczynające dopiero swą przygodę z testami penetracyjnymi, zapraszam do zapoznania się z przykładowym atakiem testowym. Warto również zapoznać się z zapisem siedmiogodzinnego szkolenia na temat praktycznego stosowania Metasploita, jakie zostało niedawno przeprowadzone przez kilku bardzo znanych amerykańskich specjalistów ds. bezpieczeństwa.
[źródło]
[źródło]
Ukazał się Metasploit Framework 3.4.0
2010-05-19T09:32:00+02:00
\m/ojtek
Linux - Unix|Newsy|Sieci komputerowe|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7