Metasploit Framework : Si vous ne le maîtrisez pas, mieux vaut ne pas l’utiliser…

Metasploit Framework : Si vous ne le maîtrisez pas, mieux vaut ne pas l'utiliser...

Le projet Metasploit a été créé en 2003 par HD Moore et est une plate-forme qui permet de vérifier l’état de sécurité des ordinateurs existant dans un réseau donné. C’est probablement l’une des meilleures boîtes à outils pour tester la sécurité du système (et pas seulement, car elles peuvent être utilisées pour le meilleur ou pour le pire).

Metasploit Framework Si vous ne le maitrisez pas

Metasploit : exploits et autres…

Ce « framework » est open source et est en constante transformation. Il est programmé en Ruby et est organisé en plusieurs modules. Ce sont ces modules qui contiennent des programmes préparés spécifiquement pour tirer parti des vulnérabilités trouvées dans les logiciels et les systèmes d’exploitation, permettant ainsi l’exécution de code malveillant et par conséquent l’invasion de la machine.

Ces programmes sont appelés « exploits » et le code malveillant est appelé « charge utile », les « exploits » étant ceux qui attaquent les failles du logiciel et exécutent la charge utile, et à la fin de ce processus renvoient une session distante Telnet ou SSH, permettant ainsi contrôle à distance de l’ordinateur attaqué.

1684418703 943 Metasploit Framework Si vous ne le maitrisez pas

Cet outil a pour mission de créer un environnement de recherche, de développement et d’exploitation de vulnérabilités permettant de découvrir des erreurs de programmation conduisant à une faille de sécurité. Cette méthode est également utilisée pour analyser de manière préventive, mettre la vulnérabilité à l’étude, déterminer ou tenter de déterminer comment elle peut être exploitée.

Après avoir encadré tous les scénarios possibles utilisant la vulnérabilité, l’exploit lui-même est développé, où diverses techniques de rétro-ingénierie, de programmation, etc. sont appliquées. Enfin, l’exploit est exécuté, en le testant dans plusieurs scénarios, autant que possible et identifiés dans la phase d’exploitation de la vulnérabilité. Cela prouve l’existence de la vulnérabilité après avoir exécuté avec succès l’exploit.

Metasploit

Envie de vous détendre un peu ? Voici un reportage très intéressant sur l’intelligence artificielle :

YouTube video