Introducción al METASPLOIT

Metasploit Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.
Fuente : Wikipedia

Cuando de seguridad se trata, la revelación pública de vulnerabilidades y del código de explotación que funciona
es hoy en día algo habitual. Ello puede ser tan perjudicial como útil para asegurar nuestros sistemas.

Ya se sabe lo facil que es usar los DNS para lanzar un exploit que redirija las URL a IP maliciosas, pues bien, ello es habitual verlo publicado en códigos de esplotación o módulos Metasploit

Estos módulos Metasploit son herramientas que pueden servir para evaluar la seguridad de los sistemas, asi como para generar información para escribir codigos de ataque

Los atacantes utilizan los codigos de esplotación con el objetivo de entrar y atacar a los sistemas parta obtener información sensible o dejar la máquina zombie formando parte de una Botnet

Actualmente se empiezan a compartir los códigos de explotación de sofisticados ingenios en los que se ha avanzado notablemente con la técnica utilizada,

Los scripts de los shell, que frecuentemente antes estaban llenos de fallos, utilizados para ejecutar códigos o comandos hostiles después de que el ataque tuviera éxito, también han evolucionado notablemente.
Las infraestructuras para la creación de de exploits, de las cuales Metasploit es la opción de código abierto más
conocida, han simplificado el trabajo a los desarrolladores de exploits, profesionales de la seguridad, así como a los “bad boys”.
Los Metasploit proporcionan interfaces de línea de comandos, gráficas y web con más de 300 módulos de exploit a lo largo de una extensa variedad de programas, servicios y sistemas operativos. Además, simplifican el proceso de forma importante y lo hace mucho más repetible, lo cual es bueno nuevamente tanto para los chicos “buenos” como para los “malos”.

Instalación de Metasploit
Hay dos maneras de instalar  Metasploit:

descargando el archivo y desempaquetar el empaquetado

o sacando la última versión del repositorio del código fuente del subproyecto

Es preferible esta última, ya que asegura que obtengamos los últimos exploits y el código actualizado. Los
archivos empaquetados tienden a estar al menos unas cuantas semanas desfasados.

Obviamente, necesitaremos el software cliente del subproyecto, que pueda instalarse con comandos.
Conclusión

Metasploit no es el primer framework de explotación disponible, ni tampoco el más potente. Herramientas como Core Impact e Inmunity Canvas, las cuales incluyen exploits de actualización, también se encuentran disponibles con soporte comercial. Otros sitios, como Packet Storm y Miw0rm, poseen igualmente importantes cantidades de código de explotación disponible.

Y recordar que siempre la mejor defensa es un buen ataque.  Kurt Seifried.

 Fuente

Comentario:
Y hablamos de ello ante la noticia  de que está rondando un Metasploit con el que logran desactivar el antivirus pero deja el icono como si estuviara activo. Aun es una noticia incipiente, pero cuando el rio suena…
Seguiremos informando cuando haya mas informacion al respecto.

saludos

ms, 3-1-2011

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies