Obre el menú principal

Metasploit és un projecte open source de seguretat informàtica que proporciona informació sobre vulnerabilitats de seguretat i ajuda en tests de penetració "Pentesting" i el desenvolupament de signatures per a sistemes de detecció d'intrusos.

Infotaula de programariMetasploit
Metasploit logo and wordmark.png
Metasploit snapshot.png
Escrit en Ruby i Perl
Tipus programari lliure
Llicència llicència BSD
Més informació
Lloc web Web oficial
Twitter metasploit
GitHub rapid7
Seguiment d'errors Seguiment d'errors
Modifica les dades a Wikidata

El seu subprojecte més conegut és el Metasploit Framework, una eina per desenvolupar i executar exploits contra una màquina remota. Altres subprojectes importants són les bases de dades d'opcodes (codis d'operació), un arxiu de shellcodes, i recerca sobre seguretat. Inicialment va ser creat utilitzant el llenguatge de programació de scripting Perl, no obstant això actualment el Metasploit Framework ha estat escrit de nou en llenguatge Ruby.

HistòriaModifica

Metasploit va ser creat per H.D Moore el 2003, com una eina de xarxa portàtil fent servir el llenguatge Perl. El 21 d'octubre de 2009, el Projecte Metasploit va anunciar[1] que Rapid7, una empresa de seguretat que ofereix solucions unificades de gestió de vulnerabilitats, l'havia adquirit.

Igual que els productes de la competència, com Core Security Technologies i Core Impacte, Metasploit es pot utilitzar per provar la vulnerabilitat dels sistemes informàtics o entrar en sistemes remots. De la mateixa forma que moltes eines de seguretat informàtica, Metasploit es pot utilitzar punt per a activitats legítimes i autoritzades com per a activitats il·lícites. Des de l'adquisició de Metasploit Framework, Rapid7 ha afegit dues Open source "Codi obert" anomenats Metasploit Express i Metasploit Pro.

Metasploit 3.0 va començar a incloure eines de fuzzing, utilitzades per descobrir les vulnerabilitats del programari, en lloc de només explotar bugs coneguts. Metasploit 4.0 va ser llançat l'agost de 2011.

Marco/Sistema MetasploitModifica

Els passos bàsics per a l'explotació d'un sistema que utilitza el Sistema inclouen:

  1. La selecció i configuració d'un codi el qual es va a explotar, el qual entra al sistema objectiu, mitjançant l'aprofitament d'un bug. Existeixen prop de 900 exploits inclosos per Windows, Unix / Linux i MacOS;
  2. Opcionalment, es pot comprovar si el sistema al qual va destinat l'atac és susceptible als exploits triats;
  3. Escollir i configurar un payload (el codi que s'executarà en el sistema objectiu després d'entrar a ell, per exemple, un intèrpret d'ordres remot o un servidor VNC);
  4. Seleccionar la tècnica de codificació de manera que el sistema de prevenció d'intrusions (IPS) ignorï el payload codificat;
  5. Executar l'exploit.

Metasploit s'executa en Unix (incloent-hi Linux i Mac US X) i en Windows. El Sistema Metasploit es pot estendre i és capaç utilitzar complements en diversos idiomes.

Per triar un exploit i la càrrega útil, es necessita una mica d'informació sobre el sistema objectiu, com la versió del sistema operatiu i els serveis de xarxa instal·lats. Aquesta informació pot ser obtinguda amb l'escaneig de ports i "US fingerprinting", pots obtenir aquesta informació amb eines com Nmap, NeXpose o Nessus, aquests programes, poden detectar vulnerabilitats del sistema de destinació. Metasploit pot importar les dades de l'exploració de vulnerabilitats i comparar les vulnerabilitats identificades.[2]

Interfícies de MetasploitModifica

Hi ha diverses interfícies per Metasploit disponibles. Les més populars són mantingudes per Rapid7 i Estratègic Ciber LLC.[3]

Edició MetasploitModifica

La versió gratuïta. Conté una interfície de línia de comands, la importació de tercers, l'explotació manual i la força bruta.

Edició Community MetasploitModifica

L'octubre de 2011, Rapid7 va alliberar Metasploit Community Edition, una interfície d'usuari gratuïta basada a la web per a Metasploit. Metasploit community inclou, detecció de xarxes, navegació per mòdul i l'explotació manual.

Metasploit expressModifica

L'abril de 2010, Rapid7 allibero Metasploit Express, una edició comercial de codi obert, per als equips de seguretat que necessiten verificar vulnerabilitats. Ofereix una interfície gràfica d'usuari, integra nmap per al descobriment, i afegeix força bruta intel·ligent, així com la recopilació de proves de forma automàtica .

Metasploit ProModifica

L'octubre de 2010, Rapid7 va afegir Metasploit Pro, de codi obert per a proves de penetració. Metasploit Pro inclou totes les característiques de Metasploit Express i afegeix l'exploració i explotació d'aplicacions web.

ArmitageModifica

Armitage és una eina de gestió gràfica per ciberatacs del Projecte Metasploit, visualitza objectius i recomana mètodes d'atac. És una eina per a enginyers en seguretat web i és de codi obert. Destaca per les seves contribucions a la col·laboració de l'equip vermell, permetent sessions compartides, dades i comunicació a través d'una única instància Metasploit[4]

Càrregues útilsModifica

Metasploit ofereix molts tipus de càrregues útils:

  • Shell de comandes permet als usuaris executar scripts de cobrament o executar comandes arbitràries.
  • Meterpreter permet als usuaris controlar la pantalla d'un dispositiu mitjançant VNC i navegar, carregar i descarregar arxius.
  • Càrregues dinàmiques permet als usuaris evadir les defenses antivirus mitjançant la generació de càrregues úniques.

Llista dels desenvolupadors originals:

  • H. D. Moore (fundador i arquitecte cap)
  • Matt Miller (programari) | Matt Miller (desenvolupador del nucli 2.004-2008)
  • Spoonm (desenvolupador del nucli 2003 fins a 2008)

ReferènciesModifica

  1. «Making Sense of Rapid7's Metasploit Acquisition». Network World.
  2. «Get Metasploit - Rapid7». Rapid7.
  3. «Metasploit editions». rapid7.com. rapid7. [Consulta: 16 febrer 2013].
  4. «Armitage: a GUI for Metasploit». [Consulta: 25 desembre 2017].

Vegeu tambéModifica

Enllaços externsModifica