Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research
Metasploit se produjo principalmente para proporcionar un marco de pruebas de penetración para desarrollarexploits.The ciclo de vida típico de una vulnerabilidad y su explotación es el siguiente:1. Descubrimiento Un investigador de seguridad o el vendedor descubre una vulnerabilidad de seguridad críticaen el software.
2. Divulgación El investigador de seguridad o bien se adhiere a una fuente responsablepolítica e informa al vendedor, o divulgue en una lista de correo pública. De cualquier manera,el vendedor tiene que llegar a un parche para la vulnerabilidad.
3. Análisis El investigador o otros en todo el mundo comienzan el análisis de la vulnerabilidadpara determinar su explotabilidad. ¿Puede ser explotado? Remota? ¿Elresultado de explotación en la ejecución remota de código, o sería simplemente bloquear el mando a distanciaservicio? ¿Cuál es la longitud del código de explotación que se puede inyectar? Esta fase tambiénconsiste en la depuración de la aplicación vulnerable como entrada maliciosa se inyecta a lapieza vulnerable de código.
4. Explotar Desarrollo vez que se determinan las respuestas a las preguntas clave,el proceso de desarrollo de los begins.This explotar lo general se ha considerado un pocode un arte negro, lo que requiere una comprensión en profundidad de los registros del procesador,código ensamblador, compensaciones y cargas útiles.www.syngress.com
5. Pruebas Esta es la fase en la que el codificador ahora comprueba el código exploit contravarias plataformas, Service Pack o parches, y posiblemente incluso para diferentes procesadores(por ejemplo, Intel, Sparc, y así sucesivamente).6. Suelte Una vez que el exploit se pone a prueba, y los parámetros específicos necesarios para suejecución exitosa se han determinado, las emisiones codificador el exploit, ya seaen privado o en un foro público. A menudo, el exploit es ajustado de modo que no hacetrabajo nada más sacarlo de la box.This generalmente se hace para disuadir a los script kiddies desimplemente descargando el exploit y corriendo contra un sistema vulnerable.
Descargar Aqui Servidor Mega
No hay comentarios.:
Publicar un comentario