ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cómo funciona Metasploit internamente ARQUITECTURA DE METASPLOIT


Enviado por   •  6 de Febrero de 2016  •  Documentos de Investigación  •  534 Palabras (3 Páginas)  •  251 Visitas

Página 1 de 3

Cómo funciona Metasploit internamente

ARQUITECTURA DE METASPLOIT

Metasploit está basado en 3 librerías (Libraries) fundamentales, si no tenemos pensado desarrollar herramientas propias para integrar al framework, terminarán siendo transparentes mientras lo usamos:

[pic 1]

-Rex: Es la librería básica para la mayoría de tareas que ejecutará el framework. Está encargada de manejar cosas como conexiones a sitios web (Por ejemplo cuando buscamos archivos sensibles en un sitio), Sockets (Que se encargan de por ejemplo realizar una conexión desde nuestra máquina a un servidor SSH), y un montón de utilidades similares referentes a SSL, Base64, etc.

-MSF::Core: Es una librería que podemos entender, algo así, como un "template", define el funcionamiento del framework en general(Como van a funcionar los modulos, exploits, payloads, etc.)

-MSF::Base: Funciona de forma similar a MSF::Core, solo que es mas amigable con el desarrollador y simplificada.

-Plugins: Son herramientas que amplían la funcionalidad del framework, por ejemplo, permiten integrar con herramientas de terceros como Sqlmap, OpenVas, Nexpose, etc.

-Tools: Herramientas varias que suelen ser útiles (Por ejemplo: "list_interfaces" nos despliega la información de interfaces de red, "virustotal" verifica si algún archivo está infectado a través de la base de datos de virustotal.com)

-Interfaces: Todas las interfaces en donde podemos usar Metasploit. Está disponible una versión por consola, una versión web, una versión GUI (Graphical User Interface) y CLI, una versión simplificada de la versión consola.

-Modules: Es una carpeta que contiene todos los exploits, payloads, enconders, auxiliares, nops y post:

  • Exploits: Un exploit es un programa que explota una o varias vulnerabilidades en un software determinado, frecuentemente es utilizado para ganar acceso a un sistema y tener un nivel de control sobre él.
  • Payloads: es un programa (o código “malicioso”) que acompaña a un exploit para realizar funciones específicas una vez haya tenido éxito el exploit, la elección de un buen payload es una decisión muy importante a la hora de aprovechar y mantener el nivel de acceso obtenido en un sistema. En muchos sistemas existen firewalls, Antivirus y sistemas de detección de intrusos que pueden dificultar la actividad de algunos payloads, por este motivo se suelen utilizar encoders para intentar evadir cualquier AV o Firewall.
  • Encoders: Proporciona algoritmos para codificar y ofuscar los payloads que utilizaremos tras haber tenido exito el exploit.
  • Auxiliaries: Permite la interacción con herramientas como pueden ser escaners de vulnerabilidades, sniffers, entre otros; para poder obtener información necesaria sobre el objetivo con el fin de determinar posibles vulnerabilidades que le puedan afectar, este tipo de herramientas son útiles para establecer una estrategia de ataque sobre un sistema objetivo, o el caso de un responsable de seguridad, definir medidas defensivas que permitan mitigar amenazas sobre un sistema vulnerable.
  • Nops: es una instrucción de lenguaje assembly que realmente no hace nada aparte de incrementar el contador de un programa (será vista de forma más detallada en la clase de Exploiting y Fuzzing)
  • Post: Amplias funcionalidades para la etapa de Post-Explotación.

  • Exploits pasivos y activos

  • TIPOS DE EXPLOITS:
  • -Exploits activos: Son exploits que se lanzan contra un objetivo especifico, una vez logran explotar la vulnerabilidad nos devuelven el resultado y terminan su ejecución
  • -Exploits pasivos: Los exploits pasivos al lanzarce quedan a la escucha de la interacción de una victima para explotarla y conectarse a ella.

...

Descargar como (para miembros actualizados)  txt (3.7 Kb)   pdf (142.1 Kb)   docx (52.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com