Questo che sto per presentarvi è lo strumento per eccellenza dei professionisti della sicurezza informatica.

Metasploit, un framework per entrare nei computer

Si chiama metasploit-framework ed è stata appena rilasciata una sua nuova versione. Metasploit aiuta i professionisti a individuare problemi di sicurezza, a verificare debolezze dovute a vulnerabilità e a consigliare le migliori best practice sulla messa in sicurezza delle infrastrutture IT.

Metasploit è uno dei migliori strumenti di controllo della sicurezza informatica che troviamo liberamente disponibile sulla rete. Verifica una vasta gamma di esploit di software commerciali, contempla un ottimo ambiente di sviluppo per costruire il proprio esploit e contiene tantissimi strumenti di raccolta informazioni sulle reti implementando molti plugin sulla vulnerabilità del web.

Gli sviluppatori di MSF hanno anche predisposto le vittime sacrificali su cui testare il loro sistema. Potete infatti installarvi con VMWare una macchina virtuale pronta per essere penetrata. Potete scegliere di installarvi Windows, vittima per eccellenza che potete scaricare dal NIST , oppure potete utilizzare un’immagine linux bella e pronta con molte vulnerabilità da scoprire, chiamata amichevolmente Metasploitable.

MSF recupera moltissime informazioni sul sistema target per dare la possibilità di scegliere l’attacco migliore. Quindi offre il classico Port Scanning, ma è anche in grado di eseguire l’ Hunting For MSSQL, ovvero trovare interfacce pubbliche per l’accesso al database. Inoltre è in grado di identificare i servizi presenti sulla macchina vittima (Service Identification) e ultimo ma non meno importante, offre la possibilità di un Password Sniffing molto potente.

A questo punto Metasploit cerca di trovare le vulnerabilità presenti. Questa una lista dei suoi controlli:

  • SMB Login Check
  • VNC Authentication
  • Open X11
  • WMAP Web Scanner
  • Working With NeXpose
  • Working With Nessus
  • Nessus Via Msfconsole
  • Using The Database

Che ne dite? Con queste tecniche riusciamo a penetrare il sistema, magari ottenendo accessi minimali. Ecco che ci vengono in aiuto altri strumenti per scalare i privilegi e ottenerne nuovi e più potenti o per leggere i log di sistema o modificare il registro, per abilitare il desktop remoto o per fare un port sniffing . Si chiamano post-exploitation, ovvero altre operazioni da compiere dopo la penetrazione.

Metasploit permette di testare anche gli exploit causati da azioni intraprese dall’utente, i cosidetti client-side exploit , come come inducendoli a fare clic su un collegamento, aprire un documento o in qualche modo arrivare al tuo sito web malevolo.

Vi ho convinto? Bene, andate sulla pagina github del progetto, scaricatelo e provatelo!