Metasploit: Unterschied zwischen den Versionen
David (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 1: | Zeile 1: | ||
| − | + | Das Metasploit-Projekt ist ein freies Open-Source-Projekt zur Computersicherheit, das Informationen über Sicherheitslücken bietet und bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt werden kann. Das bekannteste Teilprojekt ist das Metasploit Framework, ein Werkzeug zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner. Andere wichtige Teilprojekte sind das Shellcode-Archiv und Forschung im Bereich der IT-Sicherheit. | |
| − | + | Wie vergleichbare kommerzielle Lösungen, so z. B. Canvas (von Immunity) oder Core Impact (von Core Security Technology), kann Metasploit von Administratoren eingesetzt werden, um die Schwachstellen von Computersystemen zu prüfen und diese bei Bedarf zu schließen. Andererseits kann es auch missbraucht werden, um in andere Systeme einzubrechen. Während der beschriebene Einsatz durch einen Administrator in seinem eigenen Netzwerk nicht nur legitim, sondern auch legal ist, erfüllt ein Einsatz ohne ausdrückliche Erlaubnis bei Fremdsystemen verschiedene Tatbestand der Computerkriminalität. | |
| − | [[metasploit & armitage keylogger]] | + | |
| + | |||
| + | |||
| + | |||
| + | *[[metasploit browser Exlpoit]] | ||
| + | |||
| + | *[[metasploit & armitage trojaner]] | ||
| + | |||
| + | *[[metasploit & armitage keylogger]] | ||
Version vom 31. August 2016, 17:24 Uhr
Das Metasploit-Projekt ist ein freies Open-Source-Projekt zur Computersicherheit, das Informationen über Sicherheitslücken bietet und bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt werden kann. Das bekannteste Teilprojekt ist das Metasploit Framework, ein Werkzeug zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner. Andere wichtige Teilprojekte sind das Shellcode-Archiv und Forschung im Bereich der IT-Sicherheit.
Wie vergleichbare kommerzielle Lösungen, so z. B. Canvas (von Immunity) oder Core Impact (von Core Security Technology), kann Metasploit von Administratoren eingesetzt werden, um die Schwachstellen von Computersystemen zu prüfen und diese bei Bedarf zu schließen. Andererseits kann es auch missbraucht werden, um in andere Systeme einzubrechen. Während der beschriebene Einsatz durch einen Administrator in seinem eigenen Netzwerk nicht nur legitim, sondern auch legal ist, erfüllt ein Einsatz ohne ausdrückliche Erlaubnis bei Fremdsystemen verschiedene Tatbestand der Computerkriminalität.
Links
- http://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-shellshock-vulnerability-0157651/
- http://www.explorehacking.com/2011/03/metasploit-tutorial-with-example.html
- https://jonathansblog.co.uk/metasploit-tutorial-for-beginners
- https://www.offensive-security.com/metasploit-unleashed/msfconsole-commands/
- http://www.admin-magazin.de/Das-Heft/2009/01/Security-Auditing-mit-Metasploit/%28language%29/ger-DE
- http://www.metasploit.com/