Metasploit – narzędzie niezbędne do realizacji testów penetracyjnych

Choć testy penetracyjne realizowane są zazwyczaj przez specjalistów, można je również prowadzić również w amatorski sposób, choć oczywiście w znacznie uproszczonym i mniej efektywnym zakresie. Jedną z najbardziej popularnych platform (za pomocą której można generować exploity) jest Metasploit.

Czym jest Metasploit?

Metasploit to wykorzystywany do testów penetracyjnych framework, za pośrednictwem którego można własnoręcznie tworzyć szkodliwe oprogramowanie do testów.

Platforma udostępniana jest na zasadach wolnego kodu (outsourcing), w ramach którego użytkownicy mogą modyfikować jej możliwości, jak i bazę istniejących exploitów. Tak, Metasploit posiada również własną, stale rozbudowywaną bazę szkodliwych narzędzi, które automatycznie można wykorzystywać w symulacjach ataków. W ramach tego narzędzia możliwe jest też ich modyfikowanie a przez to – ciągłe doskonalenie. Dzięki temu, testy realizowane za pośrednictwem tej platformy, są coraz lepiej dostosowane do istniejących zagrożeń bezpieczeństwa sieci.

Metasploit – podstawowe możliwości

Za pośrednictwem frameworka można tworzyć rozbudowane exploity, dzięki którym testy penetracyjne mogą mieć dowolną formę i zakładać bardzo zróżnicowane scenariusze ataku.

  1. Exploity aktywne – są to wszelkie narzędzia, które przestają realizować swoje zadania dopiero w momencie, gdy ich cel zostanie osiągnięty. Przykładowo exploity typu „brute force” przestają realizować swoje zadanie dopiero w momencie, gdy hasło do danego konta zostanie (na podstawie przypadkowych kombinacji) ostatecznie złamane.
  2. Exploity pasywne – są to aplikacje, które uaktywniają się dopiero w momencie np. połączenia z siecią. Do tej grupy zaliczymy narzędzia, które stosuje się np. podczas penetracji zabezpieczeń kont mailowych. Exploity te uruchamiają się dopiero wtedy, gdy „komputer – cel” połączy się z siecią.

Podsumowując, Metasploit jest platformą sprzętową, która jest najczęściej wykorzystywana do testów penetracyjnych. Niemniej, wielu hakerów korzysta z niej również w niecnych celach.