METASPLOIT"COMPLEMENTO"

Descripción

Un Programa Compacto Para La Búsqueda De Vulnerabilidades Es Paginas Web.
Enginers5 5
Diapositivas por Enginers5 5, actualizado hace más de 1 año
Enginers5 5
Creado por Enginers5 5 hace alrededor de 7 años
51
0

Resumen del Recurso

Diapositiva 1

    Metasploit
    Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en test de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.

Diapositiva 2

    Metasploit fue creado por H.D Moore en el 2003, como una herramienta de red portátil usando el lenguaje perl. El 21 de octubre de 2009, el Proyecto Metasploit anunció​ que había sido adquirida por Rapid7, una empresa de seguridad que ofrece soluciones unificadas de gestión de vulnerabilidades.
    Al igual que los productos de la competencia, como Core Security Technologies y Core Impacto, Metasploit se puede utilizar para probar la vulnerabilidad de los sistemas informáticos o entrar en sistemas remotos. Al igual que muchas herramientas de seguridad informática, Metasploit se puede utilizar tanto para actividades legítimas y autorizadas como para actividades ilícitas.
    Un poco de historia

Diapositiva 3

    Terminos que se usan en metasploit.
    Exploit Un exploit es el medio por el cual un atacante o pen tester para el caso, toma ventaja de una falla en un sistema, una aplicación o un servicio. Un atacante utiliza un exploit para atacar a un sistema de una manera que da lugar a un resultado particular deseado que el desarrollador nunca pretendió . Exploits comunes son desbordamientos de búfer , vulnerabilidades de las aplicaciones web ( como la inyección SQL ), y errores de configuración.
    Payload Una payload es el código que queremos que el sistema se ejecute y que se va a seleccionar y entregado por el marco. Por ejemplo, un reverse shell  es un payload que crea una conexión desde el equipo de destino del atacante como un símbolo del sistema(commmad prompt) de Windows , mientras que un bind shell  es unpayload  que “une (binds)” un símbolo del sistema(command prompt) para un puerto de escucha(listenning) en la máquina de destino, que el atacante puede conectarse. Una carga útil también podría ser algo tan simple como un par de comandos que se ejecutan en el sistema operativo de destino.

Diapositiva 4

    Shellcode Shellcode es un conjunto de instrucciones utilizadas como payload cuando se produce la explotación. Shellcode normalmente se escribe en lenguaje ensamblador. En la mayoría de los casos, se proporcionará un shell de comandos o un shell Meterpreter después de la serie de instrucciones ha sido realizado por el equipo de destino , de ahí el nombre.
    Module Un módulo en el contexto  es una pieza de software que puede ser utilizado por el Metasploit Framework . A veces , usted puede requerir el uso de un exploit module, un componente de software que lleva a cabo el ataque. Otras veces, un módulo auxiliar pueden ser necesarios para llevar a cabo una acción como el escaneado o la enumeración del sistema. Estos módulos intercambiables son el núcleo de lo que hace el Framework tan poderoso

Diapositiva 5

    Listener Un Listener es un componente dentro de Metasploit que espera a una conexión entrante de algún tipo. Por ejemplo , después de que el equipo de destino ha sido explotada , puede llamar a la máquina de atacar a través de Internet . El listener se encarga de esa conexión , a la espera en la máquina atacante para ser contactado por el sistema de explotación.
Mostrar resumen completo Ocultar resumen completo

Similar

INGENIERIA DE MATERIALES
Ricardo Álvarez
Elementos Básicos de Ingeniería Ambiental
Evilus Rada
Historia de la Ingeniería
Camila González
Introducción a la Ingeniería de Software
David Pacheco Ji
UNIDAD II DIBUJO PROYECTIVO
anyimartinezrued
GENERALIDADES DE LAS EDIFICACIONES
yessi.marenco17
MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
Ruben Dario Acosta P
Estado de la ingenería mecánica y su perspectiva a futuro
Roberto Martinez
MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
Victor Antonio Rodriguez Castañeda
Características de la Pitahaya y su potencial de uso en la industria alimentaria
Héctor Infanzón
las conicas en la vida cotidiana
Arturo Rosales