Introducción a Metasploit
Metasploit es actualmente la palabra más zumbante en el campo de la seguridad de la información y pruebas de penetración. Tiene totalmente revolucionado el camino a quienes realizamos pruebas de seguridad en nuestros propios sistemas.
La razón que hace a Metasploit tan popular es el alto rango de tareas que puede realizar fácilmente el trabajo de una prueba de penetración para hacer los sistemas más seguros. Metasploit está disponible para los sistemas operativos más populares. El proceso de trabajo de la herramienta es casi la misma para todas. Aquí, trabajaremos con Kali-Linux en la que ya viene pre-instalada la herramienta Metasploit y otra tercera parte de herramientas que corren sobre la misma.
Antes de iniciar vamos con una rápida introducción al Framework y las varias terminologías relacionadas:
* Metasploit Framework: es una herramienta libre y de código abierto para pruebas de penetración, iniciado por H. D. Moore en 2003, ésta fue adquirida por Rapid7. Las versiones estables de la herramienta están escritas en lenguaje Ruby. Contiene una base de datos para probar exploits y recibe más de un millón de descargas cada año. Es de los proyectos más complejos construidos con Ruby hasta la fecha.
* Vulnerabilidad: Permite a un atacante/pentester romper, ingresar/comprometer un sistema de seguridad. Estás debilidades existen en Sistemas Operativos, Aplicaciones de Software, o cada protocolo de red.
* Exploit: Exploit es un código que permite a un atacante/pentester tomar provecho de sistemas vulnerables y comprometer la seguridad. Cada vulnerabilidad tiene su correspondiente exploit. Metasploit v4 tuvo más de 700 Exploits.
* Payload: Es un código que trabaja actualmente, corre en el sistema una vez después de la explotación. Es la más usada para establecer una conexión entre el atacante y la máquina de la víctima. Metasploit v4 tuvo más de 250 payloads.
* Módulos: Los módulos son pequeños bloques que construyen un sistema completo. Cada módulo se compone de tareas específicas construyendo un Sistema competo combinando varios módulos que funcionan como uno solo. El mayor beneficio de cada arquitectura es la facilidad para los desarrolladores integrar un nuevo exploit y herramientas para esta gran Herramienta.
El sistema de Metasploit se compone de una arquitectura modular. De exploits, payloads, encoders, nops, aux, estos son considerados como módulos separados.
Vamos a examinar el diagrama de la arquitectura detalladamente.
Metasploit usa diferentes bibliotecas cada una asegurando la propia funcionalidad del Sistema. Esas bibliotecas son una colección de tareas predefinidas, operaciones y funciones que pueden ser usadas por diferentes módulos del Sistema. La parte más fundamental del Sistema es la biblioteca de Extensión Ruby (Rex). Alguno de sus componentes proveídos por REX incluyen un subsistema de sockets envueltos, implementación de protocolos de clientes y servidores, un subsistema de logeo, clases de utilidad de explotación, y un número sustantivo de otras clases. Así mismo Rex es diseñado para no tener dependencias, otra de las más por defecto de la instalación de Ruby.
Continua...
Continua...







No hay comentarios.:
Publicar un comentario