Metasploit Framework

O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético. Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e servidores.

[ Hits: 144.488 ]

Por: Luiz Vieira em 14/04/2009 | Blog: http://hackproofing.blogspot.com/


Introdução



A pesquisa de vulnerabilidades de software evoluiu muito nos últimos anos. O pesquisador de vulnerabilidades é o técnico responsável em encontrar falhas no software que podem levar a um mal funcionamento do software, ou ainda a uma possível falha de segurança. A visão geral sobre segurança não se limita apenas a um possível invasor ou acesso não autorizado ao sistema, segurança de software significa manter o software em seu perfeito funcionamento, ou seja, o funcionamento imaginado pelo desenvolvedor. Para ilustrar, tomemos como exemplo Defasagem no software do Cindacta 1:
No cenário atual da segurança da informação, infelizmente tentamos proteger a informação não pela raiz do problema, escrevendo programas com qualidade, mas criando outros softwares para proteger um software mal desenvolvido anteriormente. Por exemplo: instalamos um software que tem erros de programação que pode ser explorado por um intruso, então instalamos um firewall que tentará bloquear o tráfego de dados entre o software e o acesso não autorizado. Esse tipo de abordagem não tem se mostrado muito eficaz. E se esse programa feito para proteger o software mal desenvolvido também conter os mesmos erros de programação?

Ferramentas como o Metasploit podem ajudar aos desenvolvedores de software produzirem software com maior qualidade, do ponto de vista da segurança, na medida que incentiva os programadores a pensarem a respeito de como algumas técnicas de programação levam as falhas de segurança.

O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético. Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais, e servidores. Este framework deve ser utilizado com muita cautela e somente para fins éticos.

    Próxima página

Páginas do artigo
   1. Introdução
   2. O que é Metasploit Framework
   3. Para começar: Instalando Metasploit Framework
   4. Desenvolvimento do MSF
   5. Instalando e configurando o Metasploit Framework
   6. Primeiros passos na utilização do Metasploit
Outros artigos deste autor

Uma pequena introdução ao Assembly para Linux

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

XSS - Cross Site Scripting

Segurança da Informação no Brasil, qual é nossa realidade?

Vulnerabilidade em mais de 6 milhões de sites com flash

Leitura recomendada

Reforçando a segurança das conexões HTTPS no Apache

É o hora do churrasco de... exploits! Quê?!? Não! Para churrasco e exploits, use Beef

Melhorando a segurança de servidores GNU/Linux (Parte 1)

Adicionando baterias automotivas extras em nobreaks

Instalação e configuração do Snort Inline (modo IPS), Baynard2, Mysql e PulledPork no Debian Squeeze

  
Comentários
[1] Comentário enviado por psychokill3r em 14/04/2009 - 20:15h

Obrigado é simplesmente essencial.

Muito bom mesmo vai já para os favoritos.

Dica Nubuntu "8.12 Instigating Insecurity" ja vem com Metasploit instalado e tem outros varios testes interessantes alem de rodar do live cd e a possibilidade de instalar no pen-drive.

[2] Comentário enviado por valtinho em 15/04/2009 - 10:45h

Luiz Vieira,
Valeu pelo artigo cara... muito interessante
Sempre tive curiosidade sobre o assunto mas não achava nenhum material na internet. Se tiver mais alguma coisa sobre o assunto, por favor, não deixe de postar.

So pra complementar, o link de download esta quebrado. Acredito que seja este:

http://www.metasploit.com/framework/download/

Abraço

[3] Comentário enviado por thiagomlx em 15/04/2009 - 11:19h

Artigo muito bem feito, parabéns.

Acredito que seja ótimo pra quem está começando no assunto e tem curiosidade de saber como funciona o Metasploit.

Abraço

[4] Comentário enviado por bruc3 em 16/04/2009 - 07:50h

Luiz Vieira, muito bom o tutorial, eu também já estava há algum tempo a procura deLe, mas nunca tinha achado nada sobre o assunto, obrigado. Uso a distro slackware 12.1 , é a mesma coisa, ou precisa fazer algo diferente? Concordo com o nosso amigo aí de cima, se tiver aLgo mais, não deixa de postar. õ/ abraço!

[5] Comentário enviado por y2h4ck em 16/04/2009 - 09:39h

O metasploit framework realmente é uma ferramenta indispensavel para qualquer administrador que deseja fazer um teste mais aprofundado na rede. Mto bom o artigo. Tenho um artigo sobre o Metasploit em Produção no VOL desde 2007 +_+. Voce me economizou um bom tempo publicando o seu rs rs rs :D

[]s

[6] Comentário enviado por vivkloip em 28/05/2009 - 16:27h

EU GALERA, EU TRADUZI UM LIVRO INTEIRINHO DO METASPLOIT...
QUEM QUISER, BASTA ENTRAR NO MEU BLOG..
NAO ESQUEÇA DE AGRADEÇER COM COMENTARIOS.
http://juancarloscunha.wordpress.com/2009/05/06/livro-do-metasploit/
ATÉ+

[7] Comentário enviado por luizvieira em 28/05/2009 - 17:17h

Muito bom vc, heim vivkloip?!
Isso é anúncio? rsrsrs
Vc escreveu, ou apenas TRADUZIU?
Bons estudos de inglês para vc, brother ;-)
[ ]'s

[8] Comentário enviado por d3lf0 em 27/12/2009 - 23:29h

vlw pelas dicas Luiz Vieira.

[9] Comentário enviado por topassi em 15/04/2010 - 10:40h

Parabéns cara..

Esse é simplesmente o melhor artigo que já li no VOL.. ficou muito bom.
Estou no meio de um trabalho da disciplina de segurança do meu mestrado, e precisava de mais detalhes sobre o metaexploit.. li bastante coisa em inglês e realmente não esperava encontrar algo tão bem escrito em português..

Espero que quando eu escrever algo para por aqui, fique com a mesma qualidade.

E parabéns ao VOL pela quantidade de materiais de qualidade.

[10] Comentário enviado por removido em 25/03/2011 - 20:48h

parabens cara, estou comecando agora, a mexer no backtrack e esse artigo sobre o metasploit é muito bom mesmo parabens :)

[11] Comentário enviado por albertomoravia em 03/04/2011 - 15:56h

Cara, perdoa a sinceridade, mas que absurdo!!! Sugasse tudo do "Open e-book MSF-BR", que, apesar do site original estar fora do ar, ainda pode ser visto em http://replay.waybackmachine.org/20080119142225/http://www.metasploit-br.org/capitulo1.htm e http://replay.waybackmachine.org/20080207220819/http://www.metasploit-br.org/capitulo2.htm . Só desse ctrl-c, ctrl-v. Troféu óleo de peroba!!

[12] Comentário enviado por luizvieira em 04/04/2011 - 06:39h

Alberto, o artigo foi escrito por mim antes da traduzição do André Amorin. E tive autorização direta do HD Moore, com quem contribuo diretamente e através da lista do MSF.

O que o André fez foi traduzir um material escrito pelo HD Moore, como eu. A diferença é que ambos traduzimos a parte da explicação técnica das características do MSF, só que eu fui mais além, produzindo mais materia próprio para auxiliar a prática de quem ainda não conhece a ferramenta.

A meu ver, o que há de errado aí? EU ter traduzido uma parte do material, com autorização do autor, para não chover no molhado, já que eu não acrescentaria nada às características da ferramenta escrita pelo próprio HD Moore? Ao menos a maior parte do material ainda assim foi produzida por mim...

E vc, qual sua contribuição com a área? Prq não gasta seu tempo publicando artigos de qualidade ao invés de tentar emitir julgamentos precipitados sobre os outros sem conhecê-los?

Para bom entendedor, meia palavra basta...

[13] Comentário enviado por albertomoravia em 04/04/2011 - 07:16h

Caro Luiz, o que causa estranheza é que a tradução é literalmente igual. Eu não emiti julgamentos, apenas apresentei fatos. O julgamento parece que quem está fazendo é você, com essa agressividade. Não precisa se defender dessa forma, porque não existe acusação/julgamento. Se você está sentindo dessa forma, certamente sabe o que vem fazendo com seus "artigos". Finalizando, eu diria que para o bom plagiador tudo pode ser apropriado.


[15] Comentário enviado por codebr em 21/02/2012 - 15:11h

Boa tarde,

Obrigado Luiz, suas informações são sempre validas p/ meus estudos. Vejo que você estuda bastante e isso me estimula a querer aprender mais.

um abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts