Metasploit

Metasploit es un proyecto de c贸digo abierto para la seguridad inform谩tica, que proporciona informaci贸n acerca de vulnerabilidades de seguridad y ayuda en tests de penetraci贸n "Pentesting" y el desarrollo de firmas para sistemas de detecci贸n de intrusos.

Metasploit
Informaci贸n general
Tipo de programa Seguridad
Desarrollador Rapid7
Licencia Licencia BSD de tres cl谩usulas
Informaci贸n t茅cnica
Programado en
Plataformas admitidas
Versiones
脷ltima versi贸n estable 6.2.21 (info) ( 6 de octubre de 2022 (2 d铆as))
Enlaces

Su subproyecto m谩s conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una m谩quina remota. Otros subproyectos importantes son las bases de datos de opcodes (c贸digos de operaci贸n), un archivo de shellcodes, e investigaci贸n sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programaci贸n de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

Historia

Metasploit fue creado por H.D Moore en el 2003, como una herramienta de red port谩til usando el lenguaje Perl. El 21 de octubre de 2009, el Proyecto Metasploit anunci贸[1] que hab铆a sido adquirida por Rapid7, una empresa de seguridad que ofrece soluciones unificadas de gesti贸n de vulnerabilidades.

Al igual que los productos de la competencia, como Core Security Technologies y Core Impacto, Metasploit se puede utilizar para probar la vulnerabilidad de los sistemas inform谩ticos o entrar en sistemas remotos. Al igual que muchas herramientas de seguridad inform谩tica, Metasploit se puede utilizar tanto para actividades leg铆timas y autorizadas como para actividades il铆citas. Desde la adquisici贸n de Metasploit Framework, Rapid7 ha a帽adido dos Open source "C贸digo abierto" llamados Metasploit Express y Metasploit Pro.

Metasploit 3.0 comenz贸 a incluir herramientas de fuzzing, utilizadas para descubrir las vulnerabilidades del software, en lugar de s贸lo explotar bugs conocidos. Metasploit 4.0 fue lanzado en agosto de 2011.

Marco/Sistema Metasploit

Los pasos b谩sicos para la explotaci贸n de un sistema que utiliza el Sistema incluyen:

  1. La selecci贸n y configuraci贸n de un c贸digo el cual se va a explotar . El cual entra al sistema objetivo, mediante el aprovechamiento de una de bugs; Existen cerca de 900 exploits incluidos para Windows, Unix / Linux y Mac OS X;
  2. Opci贸n para comprobar si el sistema destino es susceptible a los bugs elegidos.
  3. La t茅cnica para codificar el sistema de prevenci贸n de intrusiones (IPS) e ignorar la carga 煤til codificada;
  4. Visualizaci贸n a la hora de ejecutar el exploit.

Metasploit se ejecuta en Unix (incluyendo Linux y Mac OS X) y en Windows. El Sistema Metasploit se puede extender y es capaz utilizar complementos en varios idiomas.

Para elegir un exploit y la carga 煤til, se necesita un poco de informaci贸n sobre el sistema objetivo, como la versi贸n del sistema operativo y los servicios de red instalados. Esta informaci贸n puede ser obtenida con el escaneo de puertos y "OS fingerprinting", puedes obtener esta informaci贸n con herramientas como Nmap, NeXpose o Nessus, estos programas, pueden detectar vulnerabilidades del sistema de destino. Metasploit puede importar los datos de la exploraci贸n de vulnerabilidades y comparar las vulnerabilidades identificadas.[2]

Interfaces de Metasploit

Hay varias interfaces para Metasploit disponibles. Las m谩s populares son mantenidas por Rapid7 y Estrat茅gico Ciber LLC[3]

Edici贸n Metasploit

La versi贸n gratuita. Contiene una interfaz de l铆nea de comandos, la importaci贸n de terceros, la explotaci贸n manual y fuerza bruta. [3]

Edici贸n Community Metasploit

En octubre de 2011, Rapid7 liber贸 Metasploit Community Edition, una interfaz de usuario gratuita basada en la web para Metasploit. Metasploit community incluye, detecci贸n de redes, navegaci贸n por m贸dulo y la explotaci贸n manual.

Metasploit express

En abril de 2010, Rapid7 liber贸 Metasploit Express, una edici贸n comercial de c贸digo abierto, para los equipos de seguridad que necesitan verificar vulnerabilidades. Ofrece una interfaz gr谩fica de usuario, integra nmap para el descubrimiento, y a帽ade fuerza bruta inteligente, as铆 como la recopilaci贸n de pruebas automatizado .

Metasploit Pro

En octubre de 2010, Rapid7 a帽adi贸 Metasploit Pro, de c贸digo abierto para pruebas de penetraci贸n. Metasploit Pro incluye todas las caracter铆sticas de Metasploit Express y a帽ade la exploraci贸n y explotaci贸n de aplicaciones web.

Armitage

Armitage es una interfaz gr谩fica para ciberataques del Proyecto Metasploit, visualiza objetivos y recomienda m茅todos de ataque. Es una herramienta para ingenieros en seguridad web y es de c贸digo abierto. Destaca por sus contribuciones a la colaboraci贸n del equipo rojo, permitiendo sesiones compartidas, datos y comunicaci贸n a trav茅s de una 煤nica instancia Metasploit[4] Es de c贸digo abierto y est谩 desarrollado por Raphael Mudge.[5]

Cobalt Strike es una versi贸n de pago[5] que mejora a Armitage,[6] a帽ade sus propias capacidades, y que adem谩s de aprovechar las capacidades de Metasploit, permite usar otras herramientas como Mimikatz.[7]

Cargas 煤tiles

Metasploit ofrece muchos tipos de cargas 煤tiles, incluyendo:

  • 'Shell de comandos' permite a los usuarios ejecutar scripts de cobro o ejecutar comandos arbitrarios.
  • 'Meterpreter' permite a los usuarios controlar la pantalla de un dispositivo mediante VNC y navegar, cargar y descargar archivos.
  • 'Cargas din谩micas' permite a los usuarios evadir las defensas antivirus mediante la generaci贸n de cargas 煤nicas.

Lista de los desarrolladores originales:

  • H. D. Moore (fundador y arquitecto jefe)
  • Matt Miller (software) | Matt Miller (desarrollador del n煤cleo 2004-2008)
  • Spoonm (desarrollador del n煤cleo 2003 hasta 2008)

Referencias

  1. 芦Rapid7 Prensa禄. Rapid7. Consultado el 18 de febrero de 2015.
  2. [http:. //www.metasploit.com/download 芦Herramienta de Pruebas de Penetraci贸n, Metasploit, gratuito Descargar - Rapid7禄]. Rapid7.
  3. 芦Metasploit editions禄. rapid7.com. rapid7. Consultado el 16 de febrero de 2013.
  4. Plantilla:Cite noticias.
  5. Manual de Armitage en Espa帽ol. Edgar Parra. dragonjar.org
  6. What is Cobalt Strike?. Raphael mudge. pentestpartners.com
  7. Cobalt Strike. mitre.org

Enlaces externos

Este art铆culo ha sido escrito por Wikipedia. El texto est谩 disponible bajo la licencia Creative Commons - Atribuci贸n - CompartirIgual. Pueden aplicarse cl谩usulas adicionales a los archivos multimedia.