imasters.com.br Open in urlscan Pro
45.42.162.11  Public Scan

URL: https://imasters.com.br/devsecops/metasploit-framework-parte-02
Submission: On May 11 via api from BY — Scanned from DE

Form analysis 2 forms found in the DOM

/resultado-de-busca

<form action="/resultado-de-busca" class="search-form">
  <div class="search-form__field"><label class="search-form__label">Digite sua palavra-chave</label><input type="text" name="s" class="search-form__input" placeholder="O que você procura?"></div><button type="submit" class="search-form__submit"><span
      class="icon icon--search "><svg width="17px" height="17px" viewBox="0 0 30 30">
        <title>Busca</title>
        <path fill="currentColor"
          d="M22.764 20.643l6.797 6.797c0.586 0.586 0.586 1.536 0 2.121s-1.536 0.586-2.121 0l-6.797-6.797c-2.171 1.713-4.912 2.736-7.893 2.736-7.042 0-12.75-5.708-12.75-12.75s5.708-12.75 12.75-12.75c7.042 0 12.75 5.708 12.75 12.75 0 2.98-1.023 5.722-2.736 7.893zM19.74 19.548c1.708-1.756 2.76-4.154 2.76-6.798 0-5.385-4.365-9.75-9.75-9.75s-9.75 4.365-9.75 9.75c0 5.385 4.365 9.75 9.75 9.75 2.644 0 5.041-1.052 6.798-2.76 0.029-0.034 0.059-0.068 0.092-0.1s0.066-0.063 0.1-0.092z">
        </path>
      </svg></span></button>
</form>

<form>
  <header class="newsletter__header">
    <h2 class="title-highlight">Assine nossa<strong class="title-highlight__large">Newsletter</strong></h2>
    <p>Fique em dia com as novidades do iMasters! Assine nossa newsletter e receba conteúdos especiais curados por nossa equipe</p>
  </header>
  <div class="newsletter__form"><span id="" class="field--has-icon field field--email  "><span class="field__content"><input type="email" id="" name="newsletterEmail" placeholder="Qual é o seu e-mail?"><span class="icon icon--package "><svg
            width="20px" height="20px" viewBox="0 0 28 30">
            <title>package</title>
            <path fill="currentColor"
              d="M20.572 11.435c-0.008 0.004-0.016 0.008-0.024 0.012l-5.548 2.774v12.211l9.306-4.653c0.425-0.211 0.693-0.644 0.694-1.118v-11.44l-4.428 2.214zM10.301 4.077l9.699 4.849 3.449-1.724-9.144-4.572c-0.35-0.174-0.761-0.173-1.109-0.001l-2.895 1.448zM7.506 5.474l-3.455 1.727 9.699 4.849 3.455-1.727-9.699-4.849zM6.836 3.014c0.068-0.042 0.139-0.078 0.213-0.107l5.032-2.516c1.051-0.522 2.286-0.522 3.338 0l10 5c1.274 0.633 2.080 1.933 2.081 3.357v11.913c-0.001 1.423-0.807 2.723-2.078 3.355l-10 5c-1.056 0.529-2.3 0.529-3.356 0l-10.003-5.002c-1.273-0.641-2.072-1.949-2.063-3.366v-11.901c0.001-1.423 0.807-2.723 2.078-3.355l4.758-2.379zM12.5 26.439v-12.217l-10-5-0 11.436c-0.003 0.475 0.263 0.911 0.684 1.123l9.316 4.658z">
            </path>
          </svg></span></span></span><button type="submit" class="btn-primary btn-primary--submit">Assinar</button></div>
</form>

Text Content

we are developers

 * Fórum iMasters
 * Portal E-Commerce Brasil
 * iMasters Business

Busca

close-circle
Digite sua palavra-chave
Busca


POWERED BY:

 * facebook
 * twitter
 * linkedin

 * packageBack-End
 * packageMobile
 * packageFront End
 * packageDevSecOps
 * packageDesign & UX
 * packageData
 * packageAPIs e Microsserviços



DevSecOps

25 nov, 2008


METASPLOIT FRAMEWORK – PARTE 02

 * facebook-color
 * twitter-color
 * linkedin-color

COMPARTILHE!


LUIZ VIEIRA

Tem 17 artigos publicados com 28900 visualizações desde 2011

Publicidade



LUIZ VIEIRA

17edit

é analista de segurança, bacharel em Filosofia pela UERJ e pós-graduando em
Filosofia Clínica. Trabalha na área de TI desde 1995, com larga experiência em
web, desenvolvimento, segurança e Linux. Trabalha com proteção de perímetro,
hardening de servidores, pen testing, forense digital e consultoria na área de
segurança da informação.

Leia mais
16 nov, 2012


FALANDO SOBRE FORENSE COMPUTACIONAL

17 out, 2012


CERTIFICAÇÕES EM SEGURANÇA: PARA QUAL ESTUDAR?

25 mai, 2010


VULNERABILIDADE EM SITES COM FLASH: PROBLEMAS COM ACTIONSCRIPT



HISTÓRIA DO DESENVOLVIMENTO DO MSF

A primeira versão estável do MSF foi lançada em meados de 2004. Originalmente
escrito em Perl, Assembler e C. Seus desenvolvedores (veja a lista no endereço)
resolveram quebrar o paradigma de como os exploits eram desenvolvidos até então.
Escrever um exploit anteriormente era uma tarefa complexa, e a exploração de uma
vulnerabilidade exigia conhecimentos profundos em programação especifica para
cada plataforma. O MSF veio para diminuir essa complexidade e fazer intenso
re-uso de código, assim como faz a concepção da programação orientada a objetos.
Digamos que antes do MSF o desenvolvimento dos exploits era feito no melhor
estilo da programação procedural tradicional, e depois do MSF a pesquisa começou
a se basear na programação orientada a objetos.

A versão 2.x foi substituída pela versão 3.x, totalmente reescrita na linguagem
Ruby que é uma linguagem O-O real, com características únicas, como: alto nível
de introspecção, recriação automatizada de classes, suporte a threading com
plataforma independente e, finalmente, porque é uma linguagem que os
desenvolvedores realmente sentem prazer em usar. Como resultado do uso do Ruby,
o código original foi enxugado em quase 40, entretanto algumas partes do código
ainda estão em Assembler e C.

Com a versão 3.x, a licença passou da GPL 2 para a Metasploit Framework License
v1.2 (http://metasploit.com/svn/framework3/trunk/documentation/LICENSE) mais
parecida com a GPL 3. O Objetivo da nova licença é proteger o núcleo do projeto
do uso comercial, mas, ao mesmo tempo, autorizar a integração com módulos
comerciais agregados, desde que estes módulos não modifiquem o framework. Em
suma, o Metasploit continua sendo open source, e não acontecerá com ele, segundo
os desenvolvedores, o que aconteceu com o scanner de vulnerabilidades Nessus.

TECNOLOGIA



O núcleo do Metasploit reside no REX (Ruby Extension Library) que é uma coleção
de classes e métodos. A descrição completa das classes e métodos pode ser
acessada no endereço:

http://framework.metasploit.com/documents/developers_guide.pdf

E a documentação da API REX:

http://framework.metasploit.com/documents/api/rex/index.html

Para exemplificar algumas entre as muitas funcionalidades dessas classes do REX,
durante o desenvolvimento do exploit precisamos ajustar o stack pointer, muitas
vezes isso significa chamar determinado operador, que são específicos para cada
plataforma, como por exemplo: jmp opcode na arquitetura x86. Então invocamos a
classe Rex::Arch:: para ajustar o stack pointer e depois especificarmos a
plataforma com Rex::Arch::X86 com os métodos jmp, mov, sub, pack, add, call,
clear, etc.

Outro exemplo famoso e infame é a classe Rex::Exploration::Seh. O Structured
Exception Handling, SEH, é uma proteção usada para checar o controle do fluxo
cada vez que uma exceção acontece. Um estouro de buffer modifica o fluxo comum
do programa e o SEH trata desses erros. A classe Rex::Exploration::Seh pode ser
usada para evadir o SEH.

Para maiores informações consulte:

http://www.eeye.com/html/resources/newsletters/vice/VI20060830.html

Ou ainda:

http://freeworld.thc.org/download.php?t=pf=Practical-SEH-exploitation.pdf

Framework Core: É formado de vários sub-sistemas como gerenciamento de módulos,
sessões, despacho de eventos, etc.

Framework Base: Provê a interface para interagir com o Framework Core provendo
configurações, registro de logs e sessões.

Interfaces: Provê a interface com o usuário, atualmente são: msfconsole, msfcli,
msfgui, msfweb, msfd.

Módulos: São compostos pelos exploits, payloads, encoders, NOP generators e
módulos auxiliares, como por exemplo, scanners, conexão com base de dados
(MS-SQL), fuzzers de protocolo, etc. A lista completa pode ser acessada com o
comando show all na interface msfconsole e informações específicas do módulo com
o comando info <module_name>.

Plugins: Podem ser comparados aos módulos no sentido de trazer funções extras ao
framework.

Para o iniciante é importante saber a diferença entre exploit e payload. Exploit
é a exploração da falha em si, que permite ao explorador fazer alguma coisa. O
payload é a coisa que será feita. Um comando a ser executado, um shell, etc.

O Metasploit conta ainda com outras tecnologias, como por exemplo, a evasão de
Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS), tornando
a vida dos detectores de intrusão mais difícil. Atualmente os IDSs e IPSs ainda
têm muitos problemas, e certamente ainda estão longe de uma funcionalidade
considerada ideal e robusta.

O Metasploit pode servir para auditar essas ferramentas. Existem varias classes
que podem ser usadas para evadir os detectores de intrusão, TCP::max_send_size,
TCP::send_delay, HTTP::chunked, HTTP::compression, SMB::pipe_evasion,
DCERPC::bind_multi, DCERPC::alter_context, entre outros.

Outra tecnologia que merece destaque é o Metasploit anti-forensics chamada de
MAFIA (Metasploit Anti-Forensic Investigation Arsenal). O MAFIA é constituído
basicamente das ferramentas:

Timestomp: Usado para modificar os arquivos do sistema de arquivo New Technology
File System (NTFS). Pode-se modificar os valores de quando os arquivos foram
criados, deletados, etc.

Slacker: Usado para esconder arquivos em partições NTFS.

Sam Juicer: Um módulo do Meterpreter usado pra extrair hashes dos arquivos SAM
sem acessar o disco rígido.

Transmogrify: Ferramenta usada pra passar pelo EnCases file-signaturing.

TECNOLOGIA DO METERPRETER PAYLOAD

A fase chamada pós-exploração foi significantemente melhorada na versão três. Um
dos principais payloads do MSF é o Meterpreter. O Meterpreter tenta ser
invisível ao sistema atacado. Para ilustrar, vamos ao exemplo de problemas: Host
Intrusion Detection Systems podem soar um alarme assim que você digitar seu
primeiro comando no shell ou mesmo deixar rastros para que o perito forense
descubra o que foi feito durante o ataque.

Para finalizar esse capitulo introdutório, que não tem por objetivo ser
exaustivo com relação à tecnologia do framework, lembre-se de que, como todo
projeto open source, é muito dinâmico e novidades são incorporadas da noite para
o dia. Esperamos que todos possam aprendam muito mais sobre segurança com o uso
do Metasploit Framework.

De 0 a 10, o quanto você recomendaria este artigo para um amigo?

012345678910


FILEARTIGOS PUBLICADOS POR ESTE AUTOR


LUIZ VIEIRA

16 nov, 2012play


FALANDO SOBRE FORENSE COMPUTACIONAL


LUIZ VIEIRA

17 out, 2012play


CERTIFICAÇÕES EM SEGURANÇA: PARA QUAL ESTUDAR?


LUIZ VIEIRA

25 mai, 2010play


VULNERABILIDADE EM SITES COM FLASH: PROBLEMAS COM ACTIONSCRIPT


LUIZ VIEIRA

4 ago, 2009play


BIND: ATAQUE PODE CAUSAR NEGAÇÃO DE SERVIÇO ATRAVÉS DO DYNAMIC UPDATE


LUIZ VIEIRA

10 jun, 2009play


SEGURANÇA DA INFORMAÇÃO: NECESSIDADES E MUDANÇAS DE PARADIGMA COM O AVANÇO DA
CIVILIZAÇÃO


LUIZ VIEIRA

24 abr, 2009play


A ARTE DE HACKEAR PESSOAS

Saiba mais


LUIZ VIEIRA

 * e-mail

edit17 Artigo(s)

é analista de segurança, bacharel em Filosofia pela UERJ e pós-graduando em
Filosofia Clínica. Trabalha na área de TI desde 1995, com larga experiência em
web, desenvolvimento, segurança e Linux. Trabalha com proteção de perímetro,
hardening de servidores, pen testing, forense digital e consultoria na área de
segurança da informação.




ESTE PROJETO É MANTIDO E PATROCINADO PELAS EMPRESAS





ASSINE NOSSANEWSLETTER

Fique em dia com as novidades do iMasters! Assine nossa newsletter e receba
conteúdos especiais curados por nossa equipe

packageAssinar

 * Sobre o iMasters
 * Política de Privacidade
 * Fale conosco
 * Quero ser autor
 * Fórum
 * iMasters Business