Metasploit

Metasploit
Metasploit Framework
Metasploit-logo.png
screenshot
Développeur Rapid7 LLC
Dernière version 4.0 (1er août 2011) [+/-]
Environnements Multiplate-forme
Type Sécurité du système d'information
Licences Metasploit Framework License
Site web www.metasploit.com

Metasploit était un projet open-source sur la sécurité informatique qui fournit des informations sur des vulnérabilités, aide à la pénétration de systèmes informatisés et au développement de signatures pour les IDS. Le plus connu des sous-projets est le Metasploit Framework, un outil pour le développement et l'exécution d'exploits contre une machine distante. Les autres sous-projets importants sont la base de données d'Opcode, l'archive de shellcode, et la recherche dans la sécurité.

Créé à l'origine en langage de programmation Perl, Metasploit Framework a été complètement ré-écrit en langage Ruby. Le plus notable est la publication de certains des exploits les plus techniquement sophistiqués auprès du public. De plus, il est un puissant outil pour les chercheurs en sécurité étudiant des vulnérabilités potentielles.

Comparable aux produits commerciaux tels que Immunity's CANVAS ou Core Impact, Metasploit peut être utilisé par les administrateurs pour tester la vulnérabilité des systèmes informatiques afin de les protéger, ou par les pirates et les Script kiddies a des fins de piratage. Comme la plupart des outils de sécurité informatique, Metasploit peut être utilisé à la fois de manière légale et à la fois pour des activités illégales.

Le fait que Metasploit a émergé en tant que plate forme de développement dans la sécurité, a conduit, ces derniers temps, la publication de vulnérabilité logicielle souvent accompagnée d'un module d'exploitation pour Metasploit pour cette dernière, afin de mettre en évidence l'exploitabilité, le risque et les mesures de prévention contre ces bogues particuliers[1],[2]. Metasploit 3.0 (en langage Ruby) a également commencé à inclure des outils de fuzzing, pour découvrir des vulnérabilités de logiciels en premier lieu, plutôt que de simplement être fait pour l'exploitation de celles-ci. Cette nouveauté a été vue avec l'intégration de la bibliothèque lorcon pour les réseaux sans-fils (802.11) dans Metasploit 3.0 en novembre 2006.

Sommaire

Metasploit Framework

Les étapes basiques pour l'exploitation d'un système sont :

  1. Choisir et configurer un exploit (code permettant de pénétrer un système cible en profitant de l'un de ses bogues ; environs 200 exploits sont disponibles pour les systèmes Windows, Unix/Linux/Mac OS X/BSD/Solaris, et d'autres...) ;
  2. Vérifier si le système cible visée est sensible à l'exploit choisi ;
  3. Choisir et configurer un payload (code qui s'exécutera après s'être introduit dans la machine cible, par exemple pour avoir accès à un shell distant ou un serveur VNC) ;
  4. Choisir la technique d'encodage pour encoder le payload de sorte que les systèmes de préventions IDS ne le détectent pas ;
  5. Exécuter l'exploit.

Cette modularité qui permet de combiner n'importe quel exploit avec n'importe quel payload est l'avantage majeure du Framework : il facilite la tâche de l'attaquant, des développeurs d'exploits, et des développeurs de payloads.

La version stable courante de Metasploit Framework est la 3.1 et est écrite en Ruby. La version précédente 2.7, a été implémenté en Perl. Elle fonctionne sur toutes les versions d'Unix (y compris Linux et Mac OS X), et aussi sur Windows en utilisant Cygwin. Elle inclut une interface en ligne de commande ainsi qu'une autre orientée Web. Cette dernière est destinée à fonctionner depuis l'ordinateur de l'attaquant ; une version de démonstration peut être essayée ([1]). Metasploit Framework peut être étendu en utilisant des modules externes en plusieurs langages.

Pour choisir l'exploit et le payload, quelques informations sur le système cible sont nécessaires, tel que la version du système d'exploitation, et les services réseaux installés. Ces informations peuvent être récupérées grâce à des outils de scan de port et d'OS fingerprinting comme nmap. Nessus peut en plus détecter les vulnérabilités du système cible.

Base de données d'opcode

La base de données d'opcode est une ressource importante pour les développeurs de nouveaux exploits. Ceux basés sur un buffer overflow sur Windows exigent souvent une connaissance précise sur la position du opcode dans le programme attaqué ou inclut (comme une DLL). Ces positions diffèrent dans les différentes versions et niveaux de patch d'un système d'exploitation donné, et ils sont tous documentés et facilement accessible dans la base de données opcode. Ceci permet l'écriture d'exploits de buffer overflow qui peuvent fonctionner sur différentes versions d'un système d'exploitation cible.

Base de données de shellcodes

La base de données de shellcodes contient les payloads (aussi connus sous le nom de shellcodes) utilisés par Metasploit Framework. Ceux-ci sont écrits en assembleur et leurs codes sources sont disponibles.

Anecdotes

  • Le projet Metasploit a débuté sous la forme d'un jeu en réseau portable.
  • Le site de Metasploit a vu le jour dans le courant de l'été 2003.

Contributeurs notables

Metasploit Framework fonctionne en tant que projet vaguement open-source (voir licence), de haute qualité et où les contributions de code sont acceptés au coup par coup. Pour la majorité, les contributions le sont pour des exploits spécifiques ou des techniques d'exploitation.

Voici la liste des contributeurs :

  • H. D. Moore (Auteur principal)
  • Matt Miller (Skape)
  • spoonm
  • y0
  • Kevin Finisterre
  • David Litchfield
  • Brian Caswell
  • Alexander Sotirov (Solar Eclipse)
  • Rhys Kidd
  • Pusscat
  • Nicolas Pouvesle
  • Lance M. Havok (LMH)
  • Jacopo Cervini (acaro)
  • TheSamurai
  • Ramon de Carvalho Valle (RISE Security)
  • Horizon
  • Youvirus dk

Voir aussi

Sur les autres projets Wikimedia :

Références

Liens externes


Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Metasploit de Wikipédia en français (auteurs)

Игры ⚽ Поможем сделать НИР

Regardez d'autres dictionnaires:

  • Metasploit — Entwickler Rapid7 Aktuelle Version 4.1 (18. Oktober 2011) Betriebssystem plattformunabhängig Kategorie Sicherheitssoftware Lizenz …   Deutsch Wikipedia

  • Metasploit — Framework Тип компьютерная безопасность …   Википедия

  • Metasploit — Framework ? Información general Género Seguridad Sistema operativo multiplataforma …   Wikipedia Español

  • Metasploit Project — Metasploit Metasploit Community showing three hosts, two of which were compromised by an exploit …   Wikipedia

  • Buffer overflow — In computer security and programming, a buffer overflow, or buffer overrun, is an anomalous condition where a process attempts to store data beyond the boundaries of a fixed length buffer. The result is that the extra data overwrites adjacent… …   Wikipedia

  • April Fools Day 2008 — April 1, 2008 was an April Fools Day falling on a Tuesday. In newspapers, magazines and news websites * About.com s Car Reviews posted a fake story that Toyota had announced a new 256 horsepower V6 Prius to accommodate the needs of car buyers… …   Wikipedia

  • NTLM — In a Windows network, NTLM (NT LAN Manager) is a suite of Microsoft security protocols that provides authentication, integrity, and confidentiality to users.[1][2][3] NTLM is the successor to the authentication protocol in Microsoft LAN Manager… …   Wikipedia

  • H D Moore — (born 1981) is a security researcher who has been active on internet mailing lists since 1998cite web | url = http://marc.info/?l=bugtraq m=91454756930070 w=2 | title = Nlog v1.0 Released ] . H D Moore works as the Director of Security Research… …   Wikipedia

  • IT-Audit — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… …   Deutsch Wikipedia

  • IT-Sicherheitsbeauftragter — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”