Проект Metasploit является проектом компьютерной безопасности с открытым исходным кодом, который предоставляет информацию об уязвимостях системы обеспечения безопасности и помогает в тестировании на возможность проникновения в удаленную систему. Его самый известный подпроект — это Metasploit Framework, инструмент для разработки и выполнения эксплоитного кода против удаленной целевой машины. Другие важные составляющие этого продукта — база данных Opcode Database, архив shell-сценариев, и продукты исследования безопасности. То есть, как мы с Вами видим, программный продукт данного проекта может использоваться как для защиты, так и для взлома информационных систем.

Metasploit создавался компанией HD Moore с 2003 года как переносимый сетевой инструмент, использующий язык сценариев Perl. Позже Metasploit Framework была полностью переписана на языке программирования Ruby и теперь стала самой большой в мире реализацией Ruby с более чем 700 000 строк кода. В настоящее время это самый известный выпуск и наиболее технически сложный, который использует общедоступные уязвимости системы обеспечения безопасности. Кроме того, это — мощный инструмент для сторонних исследователей в области безопасности, чтобы исследовать потенциальные уязвимости. 21 октября 2009 года Проект Metasploit объявил, что он был передан Rapid7, компании-разработчику продуктов в области сетевой безопасности.

Как и сопоставимые коммерческие продукты, Metasploit может использоваться, чтобы протестировать уязвимость компьютерных систем, и этот процесс может использоваться хакерами для взлома удаленных систем. Как многие инструменты информационной безопасности до него, так и Metasploit может использоваться и для законных и для несанкционированных действий. Начиная со времени перехода Metasploit Framework к Rapid7, данная компания добавила два собственных выпуска с названиями Metasploit Express и Metasploit Pro соответственно.

Основная позиция Metasploit как платформы разработки поиска уязвимостей привела недавно к выпуску сканеров уязвимостей программного обеспечения, которые сопровождаются третьими сторонами. Metasploit использует программный код, который выделяет пригодность к эксплуатации, риск, и исправление той или иной определенной ошибки в исследуемой программе.

Перечислим основные шаги по использованию Платформы Metasploit:

1. Выбор и конфигурирование внедряемого кода под используемую операционную систему на целевой машине (код, созданный на Ruby, является кроссплатформенным и используется для Windows, Unix/Linux и системы Mac OS X).

2. Проверка на восприимчивость намеченной целевой системы к выбранному методу атаки на нее.

3. Выбор и конфигурирование программного кода, который будет выполняться на целевой системе после успешного взлома, например сервер VNC.

4. Выбор метода кодирования, чтобы закодировать внедряемый программный код так, чтобы антивирус и файерволл не поймали закодированный этот самый код

5. Выполнение внедренного программного кода.

Версии Платформы Metasploit с версии v3.0 пишутся в языке программирования Ruby. Предыдущая версия 2.7, была реализована в Perl. Новая версия работает на всех версиях Unix (включая Linux и Mac OS X), и также на Windows, и включает два интерфейса командной строки, сетевой интерфейс и собственный GUI. Веб-интерфейс предназначен для того, чтобы быть выполненным с атакующего компьютера. Платформа Metasploit может быть расширена с целью использования внешних дополнений на нескольких языках.

Для выбора как использовать и конфигурировать внедряемый код, необходима некоторая информация о целевой системе, такая как версия взламываемой операционной системы и установленные сетевые службы. Эта информация может быть подобрана с помощью сканеров портов и инструментария программы nmap. Программа Nessus может, кроме того, обнаружить уязвимости целевой системы.

В октябре 2010, Rapid7 добавил Metasploit Pro, открыто-базовый коммерческий продукт Metasploit для системных администраторов и аналитиков компьютерной безопасности. Metasploit Pro включает в себя все функции Express Metasploit и добавляет усовершенствованные опции тестирования к базовым функциям анализа возможности взлома, такие как сканирование веб-приложений и их эксплуатация, запуск VPN и многие другие.

Metasploit предлагает несколько типов внедряемого кода, включая сюда:

* Командный процессор позволяет пользователям выполнить сценарии из существующего в комплекте поставки набора или выполнить произвольные команды против атакуемого узла.

* Можно управлять удаленным рабочим столом, используя VNC, а также просматривать и загружать произвольные файлы.

Как мы видим, инструментарий очень удобный и функциональный. Во всяком случае, хакерам и сисадминам он доставляет много радости 🙂

Кстати, это тоже интересно:

  1. Уязвимость
  2. Если взломали