Metasploit

Origem: Wikipédia, a enciclopédia livre.
Metasploit
Desenvolvedor Rapid7 LLC
Versão estável
6.1.7[1] / 31 de dezembro de 2020 (2020-12-31)
Escrito em Ruby
Sistema operacional Plataforma cruzada
Tipo Segurança
Licença Framework: BSD,[2] Community/Express/Pro: Proprietária
Website www.metasploit.com

O Projeto Metasploit é um projeto de segurança de computadores que fornece informações sobre vulnerabilidades de segurança e ajuda em testes de penetração e desenvolvimento de assinaturas IDS. É propriedade da Rapid7, empresa de segurança sediada em Boston, Massachusetts.

Seu subprojeto mais conhecido é o Metasploit Framework de código aberto[2], uma ferramenta para desenvolver e executar código exploit contra uma máquina alvo remota. Outros subprojetos importantes incluem o banco de dados Opcode, arquivo shellcode e pesquisas relacionadas.

O Projeto Metasploit inclui ferramentas anti forense e de evasão, algumas das quais são integradas ao Metasploit Framework. O Metasploit é pré instalado no sistema operacional Kali Linux..[3]

História[editar | editar código-fonte]

O Metasploit foi criado por H. D. Moore em 2003 como uma ferramenta de rede portátil usando Perl. Em 2007, o Metasploit Framework foi completamente reescrito em Ruby. Em 21 de outubro de 2009, o Projeto Metasploit anunciou[4] que havia sido adquirido pela Rapid7, uma empresa de segurança que fornece soluções unificadas de gerenciamento de vulnerabilidades.

Como produtos comerciais comparáveis, como o Immunity's Canvas ou o Core Impact da Core Security Technologies, o Metasploit pode ser usado para testar a vulnerabilidade de sistemas de computador ou para invadir sistemas remotos. Como muitas ferramentas de segurança da informação, o Metasploit pode ser usado para atividades legítimas e não autorizadas. Desde a aquisição do Metasploit Framework, a Rapid7 adicionou duas edições proprietárias de núcleo aberto chamadas Metasploit Express e Metasploit Pro.

A posição emergente do Metasploit como estrutura de desenvolvimento de exploits de fato[5] levou ao lançamento de alertas de vulnerabilidade de software, muitas vezes acompanhados[6] por um módulo de exploração Metasploit de terceiros que destaca a capacidade de exploração, risco e remediação da falha em particular.[7][8] O Metasploit 3.0 começou a incluir ferramentas de difusão, usadas para descobrir vulnerabilidades de software, em vez de apenas exploits para falhas conhecidas. Este caminho pode ser visto com a integração do conjunto de ferramentas sem fio (802.11) lorcon no Metasploit 3.0 em novembro de 2006. O Metasploit 4.0 foi lançado em agosto de 2011.

Metasploit Framework[editar | editar código-fonte]

As etapas básicas para explorar um sistema usando o Framework incluem.

  1. Verificar opcionalmente se o sistema de destino pretendido é vulnerável a um exploit.
  2. Escolher e configurar um exploit (código que entra em um sistema alvo tirando proveito de uma de suas falhas; cerca de 900 exploits diferentes para sistemas Windows, Unix/Linux e macOS estão incluídos).
  3. Escolher e configurar uma carga útil (código que será executado no sistema de destino após uma entrada bem sucedida; por exemplo, um shell remoto ou um servidor VNC). O Metasploit geralmente recomenda uma carga útil que deve funcionar.
  4. Escolher a técnica de codificação para que opcodes hexadecimais conhecidos como "caracteres inválidos" sejam removidos da carga útil, esses caracteres fazem com que o exploit falhe.
  5. Executar o exploit.

Essa abordagem modular, permitindo a combinação de qualquer exploração com qualquer carga útil, é a principal vantagem do Framework. Ela facilita as tarefas dos invasores e escritores de exploits e cargas úteis.

O Metasploit é executado em Unix (incluindo Linux e macOS) e Windows. O Metasploit Framework pode ser estendido para usar add-ons em vários idiomas.

Para escolher um exploit e uma carga útil, algumas informações sobre o sistema alvo (de destino) são necessárias, como a versão do sistema operacional e os serviços de rede instalados. Essas informações podem ser obtidas com a varredura de portas e ferramentas de impressão digital da pilha TCP/IP, como o Nmap. Os scanners de vulnerabilidades, como o Nessus e o OpenVAS, podem detectar as vulnerabilidades do sistema alvo. O Metasploit pode importar os dados obtidos pelos scanners de vulnerabilidades e comparar as vulnerabilidades identificadas com os módulos exploit existentes para uma exploração precisa.[9]

Interfaces Metasploit[editar | editar código-fonte]

Existem várias interfaces disponíveis para o Metasploit. As mais populares são mantidas pela Rapid7 e pela Strategic Cyber LLC.[10]

Metasploit Framework Edition[editar | editar código-fonte]

A versão gratuita. Ela contém uma interface de linha de comando, importação de terceiros, exploração manual e força bruta manual. Esta versão gratuita do projeto Metasploit também inclui o Zenmap, um conhecido scanner de segurança, e um compilador para Ruby, a linguagem na qual esta versão do Metasploit foi escrita.[10]

Metasploit Pro[editar | editar código-fonte]

Em outubro de 2010, a Rapid7 adicionou o Metasploit Pro, uma edição comercial de núcleo aberto do Metasploit para testadores de penetração. O Metasploit Pro adiciona ao Metasploit Express com recursos como o Quick Start Wizards/MetaModules, construção e gerenciamento de campanhas de engenharia social, teste de aplicativos web, um Pro Console avançado, cargas dinâmicas para evasão antivírus, integração com o Nexpose para varreduras de vulnerabilidade ad-hoc, e dinamização VPN.

Edições descontinuadas do Metasploit[editar | editar código-fonte]

Metasploit Community Edition[editar | editar código-fonte]

Em 18 de julho de 2019, a Rapid7 anunciou o fim da venda do Metasploit Community Edition.[11] Os usuários existentes puderam continuar a o usar até que sua licença expirasse.

A edição foi lançada em outubro de 2011 e incluía uma interface de usuário gratuita baseada na web para o Metasploit. O Metasploit Community Edition foi baseado na funcionalidade comercial das edições pagas com um conjunto reduzido de recursos, incluindo descoberta de rede, navegação por módulo e exploração manual. O Metasploit Community foi incluído no instalador principal.

Metasploit Express Edition[editar | editar código-fonte]

Em 4 de junho de 2019, a Rapid7 descontinuou o Metasploit Express Edition.[12]

A edição foi lançada em abril de 2010 e era uma edição comercial de núcleo aberto para equipes de segurança que precisam verificar vulnerabilidades. Oferece uma interface gráfica de usuário, integra nmap para descoberta e adiciona força bruta inteligente, bem como coleta automatizada de evidências.

Armitage[editar | editar código-fonte]

A Armitage é uma ferramenta gráfica de gerenciamento de ataques cibernéticos para o Projeto Metasploit que visualiza alvos e recomenda exploits. É uma ferramenta de segurança de rede gratuita e de código aberto notável por suas contribuições para a colaboração de equipe vermelha, permitindo sessões compartilhadas, dados e comunicação por meio de uma única instância Metasploit.[13]

Cobalt Strike[editar | editar código-fonte]

Cobalt Strike é uma coleção de ferramentas de emulação de ameaças fornecidas pela HelpSystems para trabalhar com o Metasploit Framework.[14] A Cobalt Strike inclui todos os recursos da Armitage e adiciona ferramentas de pós exploração, além de recursos de geração de relatório.[15] O último lançamento da Armitage foi em 2015.

Exploits[editar | editar código-fonte]

O Metasploit possui atualmente mais de 2074 exploits, organizados nas seguintes plataformas: AIX, Android, BSD, BSDi, Cisco, Firefox, FreeBSD, HP-UX, Irix, Java, JavaScript, Linux, mainframe, multi (aplicável a múltiplas plataformas), NetBSD, NetWare, nodejs, OpenBSD, macOS, PHP, Python, R, Ruby, Solaris, Unix e Windows.

Cargas úteis[editar | editar código-fonte]

O Metasploit atualmente tem mais de 592 cargas úteis. Algumas deles são:

  • Command shell - permite que os usuários executem scripts de coleta ou comandos arbitrários no host.
  • Meterpreter - (o interpretador Metasploit) permite aos usuários controlar a tela de um dispositivo usando VNC e navegar, carregar e baixar arquivos.
  • Dynamic payloads - permite que os usuários evitem a defesa antivírus, gerando cargas úteis exclusivas.
  • Static payloads - habilita encaminhamento de endereço IP estático/porta para comunicação entre o host e o sistema cliente.

Módulos auxiliares[editar | editar código-fonte]

O Metasploit Framework inclui centenas de módulos auxiliares que podem realizar varreduras, difusão, farejamento e muito mais. Existem três tipos de módulos auxiliares: scanners, módulos de administração e de servidor.

Contribuidores[editar | editar código-fonte]

O Metasploit Framework opera como um projeto de código aberto e aceita contribuições da comunidade através de solicitações pull no GitHub.com.[16] As inscrições são revisadas por uma equipe composta tanto por funcionários da Rapid7 quanto por colaboradores externos seniores. A maioria das contribuições adiciona novos módulos, como exploits ou scanners.[17]

Lista dos desenvolvedores originais:

  • H. D. Moore (fundador e arquiteto chefe)
  • Matt Miller (desenvolvedor principal de 2004 a 2008)
  • Spoonm (desenvolvedor principal de 2003 a 2008)

Ver também[editar | editar código-fonte]

  • w3af
  • OWASP - Projeto de segurança de aplicativo web aberto

Referências[editar | editar código-fonte]

  1. «Lançamentos - rapid7/metasploit-framework» (em inglês) 
  2. a b «Licença BSD de 3 cláusulas» (em inglês). Consultado em 24 de junho de 2013 
  3. «Lista de ferramentas Kali Linux | Ferramentas de teste de penetração». tools.kali.org (em inglês). Consultado em 9 de fevereiro de 2019 
  4. «Rapid7 Press Release». Rapid7 (em inglês). Consultado em 18 de fevereiro de 2015 
  5. «Ferramentas de exploração de vulnerabilidade - Principais ferramentas de segurança de rede SecTools» (em inglês). Consultado em 18 de fevereiro de 2015 
  6. Metasploit. «Metasploit». www.exploit-db.com (em inglês). Consultado em 14 de janeiro de 2017 
  7. «ACSSEC-25-11-2005-0x1 VMWare Workstation 5.5.0 <= Variantes do servidor GSX build-18007 e outros» (em inglês). 20 de dezembro de 2005. Arquivado do original em 7 de janeiro de 2007 
  8. «Mês dos erros do kernel - Resposta de sonda do driver sem fio Broadcom Estouro de SSID» (em inglês). 11 de novembro de 2006. Arquivado do original em 3 de janeiro de 2013 
  9. «Ferramenta de teste de penetração, Metasploit, download grátis - Rapid7». Rapid7 (em inglês). Consultado em 18 de fevereiro de 2015 
  10. a b «Edições Metasploit». rapid7.com (em inglês). rapid7. Consultado em 16 de fevereiro de 2013 
  11. «Fim de vendas anunciado o para Metasploit Community». Rapid7 Blog (em inglês). 18 de julho de 2019. Consultado em 13 de julho de 2020 
  12. «Anúncio: fim da vida útil para o Metasploit Express Edition». Rapid7 Blog (em inglês). 4 de junho de 2018. Consultado em 13 de julho de 2020 
  13. «Armitage - Uma interface gráfica do usuário para o Metasploit» (em inglês). Strategic Cyber LLC. Consultado em 18 de novembro de 2013 
  14. «Software de simulação de adversário e operações de equipe vermelha - Cobalt Strike». cobaltstrike.com (em inglês). Consultado em 22 de janeiro de 2019 
  15. «Armitage versus Cobalt Strike» (em inglês). Strategic Cyber LLC. Consultado em 18 de novembro de 2013. Arquivado do original em 19 de março de 2016 
  16. «rapid7/metasploit-framework». GitHub (em inglês). Consultado em 14 de janeiro de 2017 
  17. «Contribuindo com o Metasploit» (em inglês). Rapid7 LLC. Consultado em 9 de junho de 2014 

Leitura adicional[editar | editar código-fonte]

  • Cargas úteis poderosas: a evolução das estruturas de exploração , searchsecurity.com, 20-10-2005
  • Capítulo 12: escrevendo exploits 3 de Sockets, shellcode, porting e coding: exploits de engenharia reversa e codificação de ferramenta para profissionais de segurança por James C. Foster (ISBN 1-59749-005-9). Escrito por Vincent Liu, o capítulo 12 explica como usar o Metasploit para desenvolver um exploit de estouro de buffer do zero.

Ligações externas[editar | editar código-fonte]