fbpx
Wikipedia

Metasploit

Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.

Metasploit
Información general
Tipo de programa Seguridad
Desarrollador Rapid7
Licencia Licencia BSD de tres cláusulas
Información técnica
Programado en
Plataformas admitidas
Versiones
Última versión estable 6.4.3 (info) ( 11 de abril de 2024 (5 días))
Enlaces
Sitio web oficial
Repositorio de código
Seguimiento de errores

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

Historia editar

Metasploit fue creado por H.D Moore en el 2003, como una herramienta de red portátil usando el lenguaje Perl. El 21 de octubre de 2009, el Proyecto Metasploit anunció[1]​ que había sido adquirida por Rapid7, una empresa de seguridad que ofrece soluciones unificadas de gestión de vulnerabilidades.

Al igual que los productos de la competencia, como Core Security Technologies y Core Impacto, Metasploit se puede utilizar para probar la vulnerabilidad de los sistemas informáticos o entrar en sistemas remotos. Al igual que muchas herramientas de seguridad informática, Metasploit se puede utilizar tanto para actividades legítimas y autorizadas como para actividades ilícitas. Desde la adquisición de Metasploit Framework, Rapid7 ha añadido dos Open source "Código abierto" llamados Metasploit Express y Metasploit Pro.

Metasploit 3.0 comenzó a incluir herramientas de fuzzing, utilizadas para descubrir las vulnerabilidades del software, en lugar de sólo explotar bugs conocidos. Metasploit 4.0 fue lanzado en agosto de 2011.

Marco/Sistema Metasploit editar

Los pasos básicos para la explotación de un sistema que utiliza el Sistema incluyen:

  1. La selección y configuración de un código el cual se va a explotar . El cual entra al sistema objetivo, mediante el aprovechamiento de una de bugs; Existen cerca de 900 exploits incluidos para Windows, Unix / Linux y Mac OS X;
  2. Opción para comprobar si el sistema destino es susceptible a los bugs elegidos.
  3. La técnica para codificar el sistema de prevención de intrusiones (IPS) e ignorar la carga útil codificada;
  4. Visualización a la hora de ejecutar el exploit.

Metasploit se ejecuta en Unix (incluyendo Linux y Mac OS X) y en Windows. El Sistema Metasploit se puede extender y es capaz utilizar complementos en varios idiomas.

Para elegir un exploit y la carga útil, se necesita un poco de información sobre el sistema objetivo, como la versión del sistema operativo y los servicios de red instalados. Esta información puede ser obtenida con el escaneo de puertos y "OS fingerprinting", puedes obtener esta información con herramientas como Nmap, NeXpose o Nessus, estos programas, pueden detectar vulnerabilidades del sistema de destino. Metasploit puede importar los datos de la exploración de vulnerabilidades y comparar las vulnerabilidades identificadas.[2]

Interfaces de Metasploit editar

Hay varias interfaces para Metasploit disponibles. Las más populares son mantenidas por Rapid7 y Estratégico Ciber LLC[3]

Edición Metasploit editar

La versión gratuita. Contiene una interfaz de línea de comandos, la importación de terceros, la explotación manual y fuerza bruta.[3]

Edición Community Metasploit editar

En octubre de 2011, Rapid7 liberó Metasploit Community Edition, una interfaz de usuario gratuita basada en la web para Metasploit. Metasploit community incluye, detección de redes, navegación por módulo y la explotación manual.

Metasploit express editar

En abril de 2010, Rapid7 liberó Metasploit Express, una edición comercial de código abierto, para los equipos de seguridad que necesitan verificar vulnerabilidades. Ofrece una interfaz gráfica de usuario, integra nmap para el descubrimiento, y añade fuerza bruta inteligente, así como la recopilación de pruebas automatizado .

Metasploit Pro editar

En octubre de 2010, Rapid7 añadió Metasploit Pro, de código abierto para pruebas de penetración. Metasploit Pro incluye todas las características de Metasploit Express y añade la exploración y explotación de aplicaciones web.

Armitage editar

Armitage es una interfaz gráfica para ciberataques del Proyecto Metasploit, visualiza objetivos y recomienda métodos de ataque. Es una herramienta para ingenieros en seguridad web y es de código abierto. Destaca por sus contribuciones a la colaboración del equipo rojo, permitiendo sesiones compartidas, datos y comunicación a través de una única instancia Metasploit[4]​ Es de código abierto y está desarrollado por Raphael Mudge.[5]

Cobalt Strike es una versión de pago[5]​ que mejora a Armitage,[6]​ añade sus propias capacidades, y que además de aprovechar las capacidades de Metasploit, permite usar otras herramientas como Mimikatz.[7]

Cargas útiles editar

Metasploit ofrece muchos tipos de cargas útiles, incluyendo:

  • 'Shell de comandos' permite a los usuarios ejecutar scripts de cobro o ejecutar comandos arbitrarios.
  • 'Meterpreter' permite a los usuarios controlar la pantalla de un dispositivo mediante VNC y navegar, cargar y descargar archivos.
  • 'Cargas dinámicas' permite a los usuarios evadir las defensas antivirus mediante la generación de cargas únicas.

Lista de los desarrolladores originales:

  • H. D. Moore (fundador y arquitecto jefe)
  • Matt Miller (software) | Matt Miller (desarrollador del núcleo 2004-2008)
  • Spoonm (desarrollador del núcleo 2003 hasta 2008)

Referencias editar

  1. «Rapid7 Prensa». Rapid7. Consultado el 18 de febrero de 2015. 
  2. «Herramienta de Pruebas de Penetración, Metasploit, gratuito Descargar - Rapid7». Rapid7. 
  3. «Metasploit editions». rapid7.com. rapid7. Consultado el 16 de febrero de 2013. 
  4. Estratégico Ciber LLC (ed.). «Armitage Una GUI para Metasploit». Consultado el 18 de noviembre de 2013. 
  5. Manual de Armitage en Español. Edgar Parra. dragonjar.org
  6. What is Cobalt Strike?. Raphael mudge. pentestpartners.com
  7. Cobalt Strike. mitre.org

Enlaces externos editar

  • Sitio web oficial
  • Metasploit Repository COPYING file.
  • Rapid7 LLC Empresa dueña del Proyecto Metasploit
  •   Datos: Q1147445
  •   Multimedia: Metasploit / Q1147445
  •   Libros y manuales: Metasploit

metasploit, proyecto, código, abierto, para, seguridad, informática, proporciona, información, acerca, vulnerabilidades, seguridad, ayuda, tests, penetración, pentesting, desarrollo, firmas, para, sistemas, detección, intrusos, información, generaltipo, progra. Metasploit es un proyecto de codigo abierto para la seguridad informatica que proporciona informacion acerca de vulnerabilidades de seguridad y ayuda en tests de penetracion Pentesting y el desarrollo de firmas para sistemas de deteccion de intrusos MetasploitInformacion generalTipo de programaSeguridadDesarrolladorRapid7LicenciaLicencia BSD de tres clausulasInformacion tecnicaProgramado enPerlRubyPlataformas admitidasMicrosoft WindowsmacOSBSDLinuxVersionesUltima version estable6 4 3 info 11 de abril de 2024 5 dias EnlacesSitio web oficial Repositorio de codigo Seguimiento de errores editar datos en Wikidata Su subproyecto mas conocido es el Metasploit Framework una herramienta para desarrollar y ejecutar exploits contra una maquina remota Otros subproyectos importantes son las bases de datos de opcodes codigos de operacion un archivo de shellcodes e investigacion sobre seguridad Inicialmente fue creado utilizando el lenguaje de programacion de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby Indice 1 Historia 2 Marco Sistema Metasploit 3 Interfaces de Metasploit 3 1 Edicion Metasploit 3 2 Edicion Community Metasploit 3 3 Metasploit express 3 4 Metasploit Pro 3 5 Armitage 4 Cargas utiles 5 Referencias 6 Enlaces externosHistoria editarMetasploit fue creado por H D Moore en el 2003 como una herramienta de red portatil usando el lenguaje Perl El 21 de octubre de 2009 el Proyecto Metasploit anuncio 1 que habia sido adquirida por Rapid7 una empresa de seguridad que ofrece soluciones unificadas de gestion de vulnerabilidades Al igual que los productos de la competencia como Core Security Technologies y Core Impacto Metasploit se puede utilizar para probar la vulnerabilidad de los sistemas informaticos o entrar en sistemas remotos Al igual que muchas herramientas de seguridad informatica Metasploit se puede utilizar tanto para actividades legitimas y autorizadas como para actividades ilicitas Desde la adquisicion de Metasploit Framework Rapid7 ha anadido dos Open source Codigo abierto llamados Metasploit Express y Metasploit Pro Metasploit 3 0 comenzo a incluir herramientas de fuzzing utilizadas para descubrir las vulnerabilidades del software en lugar de solo explotar bugs conocidos Metasploit 4 0 fue lanzado en agosto de 2011 Marco Sistema Metasploit editarLos pasos basicos para la explotacion de un sistema que utiliza el Sistema incluyen La seleccion y configuracion de un codigo el cual se va aexplotar El cual entra al sistema objetivo mediante el aprovechamiento de una de bugs Existen cerca de 900 exploits incluidos para Windows Unix Linux y Mac OS X Opcion para comprobar si el sistema destino es susceptible a los bugs elegidos La tecnica para codificar el sistema de prevencion de intrusiones IPS e ignorar la carga util codificada Visualizacion a la hora de ejecutar el exploit Metasploit se ejecuta en Unix incluyendo Linux y Mac OS X y en Windows El Sistema Metasploit se puede extender y es capaz utilizar complementos en varios idiomas Para elegir un exploit y la carga util se necesita un poco de informacion sobre el sistema objetivo como la version del sistema operativo y los servicios de red instalados Esta informacion puede ser obtenida con el escaneo de puertos y OS fingerprinting puedes obtener esta informacion con herramientas como Nmap NeXpose o Nessus estos programas pueden detectar vulnerabilidades del sistema de destino Metasploit puede importar los datos de la exploracion de vulnerabilidades y comparar las vulnerabilidades identificadas 2 Interfaces de Metasploit editarHay varias interfaces para Metasploit disponibles Las mas populares son mantenidas por Rapid7 y Estrategico Ciber LLC 3 Edicion Metasploit editar La version gratuita Contiene una interfaz de linea de comandos la importacion de terceros la explotacion manual y fuerza bruta 3 Edicion Community Metasploit editar En octubre de 2011 Rapid7 libero Metasploit Community Edition una interfaz de usuario gratuita basada en la web para Metasploit Metasploit community incluye deteccion de redes navegacion por modulo y la explotacion manual Metasploit express editar En abril de 2010 Rapid7 libero Metasploit Express una edicion comercial de codigo abierto para los equipos de seguridad que necesitan verificar vulnerabilidades Ofrece una interfaz grafica de usuario integra nmap para el descubrimiento y anade fuerza bruta inteligente asi como la recopilacion de pruebas automatizado Metasploit Pro editar En octubre de 2010 Rapid7 anadio Metasploit Pro de codigo abierto para pruebas de penetracion Metasploit Pro incluye todas las caracteristicas de Metasploit Express y anade la exploracion y explotacion de aplicaciones web Armitage editar Armitage es una interfaz grafica para ciberataques del Proyecto Metasploit visualiza objetivos y recomienda metodos de ataque Es una herramienta para ingenieros en seguridad web y es de codigo abierto Destaca por sus contribuciones a la colaboracion del equipo rojo permitiendo sesiones compartidas datos y comunicacion a traves de una unica instancia Metasploit 4 Es de codigo abierto y esta desarrollado por Raphael Mudge 5 Cobalt Strike es una version de pago 5 que mejora a Armitage 6 anade sus propias capacidades y que ademas de aprovechar las capacidades de Metasploit permite usar otras herramientas como Mimikatz 7 Cargas utiles editarMetasploit ofrece muchos tipos de cargas utiles incluyendo Shell de comandos permite a los usuarios ejecutar scripts de cobro o ejecutar comandos arbitrarios Meterpreter permite a los usuarios controlar la pantalla de un dispositivo mediante VNC y navegar cargar y descargar archivos Cargas dinamicas permite a los usuarios evadir las defensas antivirus mediante la generacion de cargas unicas Lista de los desarrolladores originales H D Moore fundador y arquitecto jefe Matt Miller software Matt Miller desarrollador del nucleo 2004 2008 Spoonm desarrollador del nucleo 2003 hasta 2008 Referencias editar Rapid7 Prensa Rapid7 Consultado el 18 de febrero de 2015 Herramienta de Pruebas de Penetracion Metasploit gratuito Descargar Rapid7 Rapid7 a b Metasploit editions rapid7 com rapid7 Consultado el 16 de febrero de 2013 Estrategico Ciber LLC ed Armitage Una GUI para Metasploit Consultado el 18 de noviembre de 2013 a b Manual de Armitage en Espanol Edgar Parra dragonjar org What is Cobalt Strike Raphael mudge pentestpartners com Cobalt Strike mitre orgEnlaces externos editarSitio web oficial Licencia BSD tres clausulas Metasploit Repository COPYING file Rapid7 LLC Empresa duena del Proyecto Metasploit Lugar de descarga nbsp Datos Q1147445 nbsp Multimedia Metasploit Q1147445 nbsp Libros y manuales Metasploit Obtenido de https es wikipedia org w index php title Metasploit amp oldid 159466484, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos