Sejarah Metasploit dan Penggunaannya | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Jul 14, 2013

Sejarah Metasploit dan Penggunaannya

Sejarah: -
Metasploit diciptakan oleh HD Moore pada tahun 2003 sebagai alat jaringan portabel menggunakan bahasa pemrograman Perl.

Kemudian, Metasploit Framework benar-benar ditulis ulang dalam bahasa pemrograman Ruby. Pada tanggal 21 Oktober 2009, Proyek Metasploit mengumumkan bahwa mereka telah diakuisisi oleh Rapid7, sebuah perusahaan keamanan yang menyediakan solusi manajemen kerentanan terpadu.

Seperti produk komersial yang sebanding seperti kanvas Imunitas atau Inti Dampak Core Security Technologies, Metasploit dapat digunakan untuk menguji kerentanan sistem komputer untuk melindungi mereka atau untuk masuk ke sistem remote.

Seperti banyak alat-alat keamanan informasi, Metasploit dapat digunakan untuk kegiatan baik yang sah dan tidak sah. Sejak akuisisi Metasploit Framework, Rapid7 telah menambahkan dua inti edisi proprietary terbuka yang disebut Metasploit Express dan Metasploit Pro.

Posisi Metasploit yang muncul sebagai kerangka pembangunan de facto mengeksploitasi telah menyebabkan dalam beberapa kali ke rilis software advisories kerentanan sering disertai dengan Metasploit modul mengeksploitasi pihak ketiga yang menyoroti Exploitability, risiko, dan remediasi bahwa bug tertentu.

Metasploit 3.0
(bahasa Ruby) juga mulai termasuk alat-alat fuzzing, digunakan untuk menemukan kerentanan perangkat lunak, bukan hanya mengeksploitasi untuk bug saat publik. Ini jalan baru telah terlihat dengan integrasi nirkabel (802.11) toolset lorcon ke Metasploit 3.0 pada bulan November 2006.

Metasploit 4.0 dirilis pada bulan Agustus 2011.

Penggunaan Metasploit Framework: -
  • Langkah-langkah dasar untuk mengeksploitasi sistem yang menggunakan Framework meliputi:
  1. Memilih dan mengkonfigurasi mengeksploitasi (kode yang memasuki sistem target dengan mengambil keuntungan dari salah satu bug nya, sekitar 900 eksploitasi yang berbeda untuk Windows, Unix / Linux dan Mac OS X sistem yang termasuk);
  2. Memeriksa apakah sistem target yang dimaksud adalah rentan terhadap mengeksploitasi dipilih (opsional);
  3. Memilih dan mengkonfigurasi payload (kode yang akan dijalankan pada sistem target pada sukses masuk, misalnya, remote shell atau server VNC);
  4. Memilih teknik pengkodean untuk menyandikan payload sehingga sistem pencegahan intrusi (IPS) tidak akan menangkap muatan dikodekan;
  • Pelaksana mengeksploitasi.
  1. Pendekatan modular - memungkinkan kombinasi dari setiap mengeksploitasi dengan muatan apapun - adalah keuntungan utama dari Framework. Ini memfasilitasi tugas penyerang, mengeksploitasi penulis, dan penulis payload.
    ,
  2. Metasploit berjalan pada Unix (termasuk Linux dan Mac OS X) dan Windows. Ini mencakup dua antarmuka baris perintah, antarmuka berbasis web dan GUI asli.
    ,
    Antarmuka web ini dimaksudkan untuk dijalankan dari komputer penyerang. Metasploit Framework dapat diperpanjang untuk menggunakan eksternal pengaya dalam berbagai bahasa.
    ,
  3. Untuk memilih mengeksploitasi dan payload, beberapa informasi tentang sistem target diperlukan, seperti sistem operasi versi dan layanan jaringan yang terpasang. Informasi ini dapat diperoleh dengan port scanning dan alat fingerprinting OS seperti Nmap.
    ,
    Kerentanan scanner seperti NeXpose atau Nessus dapat mendeteksi kerentanan sistem target. Metasploit dapat mengimpor data kerentanan scan dan membandingkan kerentanan diidentifikasi modul exploit yang ada untuk eksploitasi akurat.
Anda dapat men-download versi gratis dari situs resmi Metasploit-Chick Disini Untuk Download
Versi gratis juga dilengkapi sebagai aplikasi diinstal pada semua versi Backtrack.

Sources : Best 4 Hack

Artikel Terkait

3komentar: