Proyecto Metasploit

El proyecto Metasploit es un proyecto de ciberseguridad que proporciona información sobre vulnerabilidades, simplifica las operaciones de pruebas de penetración y ayuda en el desarrollo de sistemas de detección de intrusos. El subproyecto más conocido es Metasploit Framework, una herramienta de código abierto para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes incluyen la base de datos Opcode, el archivo shellcode y su búsqueda. El proyecto Metasploit es conocido por desarrollar herramientas de elusión y anti-detección, algunas de las cuales están incluidas en el marco de Metasploit. También es conocido por publicar algunos de los exploits más sofisticados, también es una herramienta poderosa, ya que permite a los investigadores investigar algunas posibles nuevas vulnerabilidades.

Metasploit fue creado por H. D. Moore en 2003 como una herramienta de red portátil basada en el lenguaje de scripting Perl; después de cuatro años fue lanzado completamente reescrito en Ruby. El 21 de octubre de 2009, Rapid7 anunció la compra del proyecto Metasploit. Después de la compra, Rapid7 agregó dos ediciones de núcleo abierto propietarias llamadas Metasploit Express y Metasploit Pro. Podría compararlo con algunos productos comerciales como Canvas de Immunity Inc. O Core Impact desarrollado por Core Security Technologies. Metasploit puede ser utilizado por los administradores para probar las vulnerabilidades de sus sistemas para aumentar su nivel de seguridad, o por Black hat y kiddie scripts para tratar de penetrar en ellos. Al igual que muchas herramientas relacionadas con el campo de la ciberseguridad, Metasploit puede utilizarse con fines legítimos y/o ilegales. La posición emergente de Metasploit como un marco de desarrollo de código de exploit ha llevado a la publicación de Avisos de vulnerabilidad de software a menudo acompañados por un Módulo de Exploit de Metasploit de terceros que destaca la vulnerabilidad, los riesgos y los remedios para corregir un error dado. Metasploit 3. 0 incluye herramientas de fuzzing, para descubrir vulnerabilidades de software por su cuenta sin tener que desarrollar exploits para errores conocidos. Estas nuevas posibilidades se han abierto gracias a la integración del conjunto de herramientas inalámbricas lorcon en Metasploit 3. 0 en noviembre de 2006. Metasploit 4. 0 fue lanzado en agosto de 2011. Metasploit 5. 0 se lanzó en enero de 2019 y trajo consigo nuevos módulos AV Bypass y muchas otras expansiones, incluidas nuevas API y bibliotecas.

Los pasos básicos para explotar un sistema usando el Framework Metasploit incluyen: este enfoque modular (que permite la combinación de cualquier código exploit con cualquier playload) es la principal ventaja del Framework Metasploit. Además, facilita las operaciones de los atacantes y aquellos que escriben exploits y cargas útiles. Metasploit se ejecuta en Unix (incluyendo Linux y Mac OS X) y Windows. Las funciones del marco Metasploit también están disponibles en varios idiomas. Para elegir el exploit y la carga útil necesita cierta información sobre el sistema que desea atacar, como la versión del sistema operativo y los servicios de red instalados. Esta información puede recopilarse a través de herramientas de escaneo de puertos o de huellas dactilares del sistema operativo, utilizando, por ejemplo, los Servicios proporcionados por Nmap. Los escáneres de vulnerabilidades como Nexpose, Nessus y OpenVAS pueden detectar las vulnerabilidades de los sistemas que desea atacar. Metasploit puede importar datos del escáner y comparar vulnerabilidades identificadas con los módulos de exploits existentes para realizar una explotación precisa.

Varias interfaces Metasploit están disponibles y las más conocidas son mantenidas por Rapid7 y Strategic Cyber LLC. Es una versión gratuita y se caracteriza por: interfaz de línea de comandos, importación desde terceros, explotación manual y acciones de fuerza bruta también realizadas manualmente. Esta versión del proyecto Metasploit también incluye Zenmap, un popular escáner de puertos, y un compilador para Ruby, el lenguaje utilizado para esta versión. Fue lanzado por Rapid7 en octubre de 2011 y es una interfaz de usuario basada en la web para Metasploit. Esta versión, que incluye un conjunto reducido de características en comparación con las versiones de pago, incluye búsqueda de red, el módulo de navegación por internet y operación manual. La comunidad Metasploit está incluida en el instalador principal. Fue lanzado por Rapid7 en abril de 2012. Metasploit Express es una edición comercial diseñada para aquellos equipos de ciberseguridad que necesitan verificar vulnerabilidades. Además, ofrece una interfaz gráfica de usuario, integra funciones de búsqueda Nmap, agrega acciones inteligentes de ataque de fuerza bruta y proporciona un método automático de recopilación de resultados. La edición en cuestión fue comercializada por Rapid7 en octubre de 2010. Metasploit Pro está diseñado para satisfacer las necesidades de los probadores de penetración. En comparación con la versión Express se han añadido funcionalidades como asistentes de inicio rápido/Metamódulos, desarrollo y gestión de campañas en el campo de la ingeniería social, pruebas, aplicaciones web, una interfaz de línea de comandos avanzada llamada Pro Console, cargas útiles dinámicas para evitar el antivirus, integración con Nexpose para el análisis de vulnerabilidades, ad-hoc y pivotaje VPN. Armitage es una herramienta para el proyecto Metasploit en la gestión de ciberataques que muestra objetivos y sugiere códigos de explotación para usar. Se coloca en la categoría de herramientas relacionadas con la seguridad de la red y es libre y de código abierto. Es conocido por contribuir a la colaboración en red teams al permitir que las sesiones, los datos y las comunicaciones se compartan en una sola instancia de Metasploit. Cobalt Strike es una colección de herramientas de simulación de amenazas proporcionadas por Strategic Cyber LLC que se integra con el marco Metasploit. Además de todas las características de Armitage, Cobalt Strike incluye herramientas para la post-explotación y la generación de informes.

Hoy en día, Metasploit tiene más de 1700 exploits, recogidos bajo las siguientes plataformas: Aix, Android, BSD, BSDI, Cisco, FreeBSD, HPUX, IRIX, Java, JavaScript, Linux, mainframe, multi (aplicable a múltiples plataformas), NetBSD, NetWare, Node. js, OpenBSD, OSX, PHP, Python, R, Ruby, Solaris, Unix y Windows.

Actualmente Metasploit cuenta con más de 495 cargas útiles. Algunos de estos son:

La base de datos Opcode es un recurso importante para los desarrolladores de nuevos exploits. Los búferes de desbordamiento de Windows a menudo requieren un conocimiento específico de ciertos opcodes en el programa que desea atacar o en sus DLL. Las ubicaciones del Opcode varían dependiendo de la versión y el parche, sin embargo, están completamente documentadas y se pueden rastrear fácilmente gracias a la base de datos del Opcode. Esto le permite escribir desbordamiento de búfer para diferentes versiones de un sistema operativo.

La base de datos Shellcode contiene las cargas útiles utilizadas por el Framework Metasploit. Están escritos en asambleas y las fuentes están completamente disponibles.

Metasploit Framework es un proyecto de código abierto cuyo código fuente está presente en GitHub. La comunidad puede contribuir al desarrollo del proyecto enviando su trabajo. Cada contribución es revisada por un equipo de empleados internos de Rapid7 y algunos desarrolladores considerados expertos y confiables fuera de la empresa. A continuación se muestra la lista de desarrolladores originales:

Software de seguridad informática gratuito

Software multiplataforma

Software en Ruby

Software con licencia BSD

Software malicioso

Técnicas de ataque cibernético

Hacking

Semantic MediaWiki

Semantic MediaWiki, abreviado SMW, es una extensión del software MediaWiki que le permite leer e integrar anotaciones de datos semánticos dentro de las páginas ...

Motor 3D Wolfenstein

El motor 3D Wolfenstein (también conocido como id Tech 0) es un motor gráfico desarrollado, en su mayor parte, por John Carmack de id Software. Fue utilizado po...

Iniciativas web colaborativas

Resource Description Framework

Wikipedia (enciclopedia)

Servicio proporcionado por Neodigit

Software libre en PHP

Sistema abierto.

2005 Software

Motores gráficos gratuitos

Software Libre en C

Software en Asamblea

1992 Software

Software De Identificación De

Wolfenstein

Esta página se basa en el artículo de Wikipedia: Fuente, Autores, Licencia Creative Commons Reconocimiento-CompartirIgual.
This page is based on the Wikipedia article: Source, Authors, Creative Commons Attribution-ShareAlike License.
contactos
Política de privacidad , Descargos de responsabilidad