imasters.com.br
Open in
urlscan Pro
45.42.162.11
Public Scan
URL:
https://imasters.com.br/devsecops/metasploit-framework-parte-02
Submission: On May 11 via api from BY — Scanned from DE
Submission: On May 11 via api from BY — Scanned from DE
Form analysis
2 forms found in the DOM/resultado-de-busca
<form action="/resultado-de-busca" class="search-form">
<div class="search-form__field"><label class="search-form__label">Digite sua palavra-chave</label><input type="text" name="s" class="search-form__input" placeholder="O que você procura?"></div><button type="submit" class="search-form__submit"><span
class="icon icon--search "><svg width="17px" height="17px" viewBox="0 0 30 30">
<title>Busca</title>
<path fill="currentColor"
d="M22.764 20.643l6.797 6.797c0.586 0.586 0.586 1.536 0 2.121s-1.536 0.586-2.121 0l-6.797-6.797c-2.171 1.713-4.912 2.736-7.893 2.736-7.042 0-12.75-5.708-12.75-12.75s5.708-12.75 12.75-12.75c7.042 0 12.75 5.708 12.75 12.75 0 2.98-1.023 5.722-2.736 7.893zM19.74 19.548c1.708-1.756 2.76-4.154 2.76-6.798 0-5.385-4.365-9.75-9.75-9.75s-9.75 4.365-9.75 9.75c0 5.385 4.365 9.75 9.75 9.75 2.644 0 5.041-1.052 6.798-2.76 0.029-0.034 0.059-0.068 0.092-0.1s0.066-0.063 0.1-0.092z">
</path>
</svg></span></button>
</form>
<form>
<header class="newsletter__header">
<h2 class="title-highlight">Assine nossa<strong class="title-highlight__large">Newsletter</strong></h2>
<p>Fique em dia com as novidades do iMasters! Assine nossa newsletter e receba conteúdos especiais curados por nossa equipe</p>
</header>
<div class="newsletter__form"><span id="" class="field--has-icon field field--email "><span class="field__content"><input type="email" id="" name="newsletterEmail" placeholder="Qual é o seu e-mail?"><span class="icon icon--package "><svg
width="20px" height="20px" viewBox="0 0 28 30">
<title>package</title>
<path fill="currentColor"
d="M20.572 11.435c-0.008 0.004-0.016 0.008-0.024 0.012l-5.548 2.774v12.211l9.306-4.653c0.425-0.211 0.693-0.644 0.694-1.118v-11.44l-4.428 2.214zM10.301 4.077l9.699 4.849 3.449-1.724-9.144-4.572c-0.35-0.174-0.761-0.173-1.109-0.001l-2.895 1.448zM7.506 5.474l-3.455 1.727 9.699 4.849 3.455-1.727-9.699-4.849zM6.836 3.014c0.068-0.042 0.139-0.078 0.213-0.107l5.032-2.516c1.051-0.522 2.286-0.522 3.338 0l10 5c1.274 0.633 2.080 1.933 2.081 3.357v11.913c-0.001 1.423-0.807 2.723-2.078 3.355l-10 5c-1.056 0.529-2.3 0.529-3.356 0l-10.003-5.002c-1.273-0.641-2.072-1.949-2.063-3.366v-11.901c0.001-1.423 0.807-2.723 2.078-3.355l4.758-2.379zM12.5 26.439v-12.217l-10-5-0 11.436c-0.003 0.475 0.263 0.911 0.684 1.123l9.316 4.658z">
</path>
</svg></span></span></span><button type="submit" class="btn-primary btn-primary--submit">Assinar</button></div>
</form>
Text Content
we are developers * Fórum iMasters * Portal E-Commerce Brasil * iMasters Business Busca close-circle Digite sua palavra-chave Busca POWERED BY: * facebook * twitter * linkedin * packageBack-End * packageMobile * packageFront End * packageDevSecOps * packageDesign & UX * packageData * packageAPIs e Microsserviços DevSecOps 25 nov, 2008 METASPLOIT FRAMEWORK – PARTE 02 * facebook-color * twitter-color * linkedin-color COMPARTILHE! LUIZ VIEIRA Tem 17 artigos publicados com 28900 visualizações desde 2011 Publicidade LUIZ VIEIRA 17edit é analista de segurança, bacharel em Filosofia pela UERJ e pós-graduando em Filosofia Clínica. Trabalha na área de TI desde 1995, com larga experiência em web, desenvolvimento, segurança e Linux. Trabalha com proteção de perímetro, hardening de servidores, pen testing, forense digital e consultoria na área de segurança da informação. Leia mais 16 nov, 2012 FALANDO SOBRE FORENSE COMPUTACIONAL 17 out, 2012 CERTIFICAÇÕES EM SEGURANÇA: PARA QUAL ESTUDAR? 25 mai, 2010 VULNERABILIDADE EM SITES COM FLASH: PROBLEMAS COM ACTIONSCRIPT HISTÓRIA DO DESENVOLVIMENTO DO MSF A primeira versão estável do MSF foi lançada em meados de 2004. Originalmente escrito em Perl, Assembler e C. Seus desenvolvedores (veja a lista no endereço) resolveram quebrar o paradigma de como os exploits eram desenvolvidos até então. Escrever um exploit anteriormente era uma tarefa complexa, e a exploração de uma vulnerabilidade exigia conhecimentos profundos em programação especifica para cada plataforma. O MSF veio para diminuir essa complexidade e fazer intenso re-uso de código, assim como faz a concepção da programação orientada a objetos. Digamos que antes do MSF o desenvolvimento dos exploits era feito no melhor estilo da programação procedural tradicional, e depois do MSF a pesquisa começou a se basear na programação orientada a objetos. A versão 2.x foi substituída pela versão 3.x, totalmente reescrita na linguagem Ruby que é uma linguagem O-O real, com características únicas, como: alto nível de introspecção, recriação automatizada de classes, suporte a threading com plataforma independente e, finalmente, porque é uma linguagem que os desenvolvedores realmente sentem prazer em usar. Como resultado do uso do Ruby, o código original foi enxugado em quase 40, entretanto algumas partes do código ainda estão em Assembler e C. Com a versão 3.x, a licença passou da GPL 2 para a Metasploit Framework License v1.2 (http://metasploit.com/svn/framework3/trunk/documentation/LICENSE) mais parecida com a GPL 3. O Objetivo da nova licença é proteger o núcleo do projeto do uso comercial, mas, ao mesmo tempo, autorizar a integração com módulos comerciais agregados, desde que estes módulos não modifiquem o framework. Em suma, o Metasploit continua sendo open source, e não acontecerá com ele, segundo os desenvolvedores, o que aconteceu com o scanner de vulnerabilidades Nessus. TECNOLOGIA O núcleo do Metasploit reside no REX (Ruby Extension Library) que é uma coleção de classes e métodos. A descrição completa das classes e métodos pode ser acessada no endereço: http://framework.metasploit.com/documents/developers_guide.pdf E a documentação da API REX: http://framework.metasploit.com/documents/api/rex/index.html Para exemplificar algumas entre as muitas funcionalidades dessas classes do REX, durante o desenvolvimento do exploit precisamos ajustar o stack pointer, muitas vezes isso significa chamar determinado operador, que são específicos para cada plataforma, como por exemplo: jmp opcode na arquitetura x86. Então invocamos a classe Rex::Arch:: para ajustar o stack pointer e depois especificarmos a plataforma com Rex::Arch::X86 com os métodos jmp, mov, sub, pack, add, call, clear, etc. Outro exemplo famoso e infame é a classe Rex::Exploration::Seh. O Structured Exception Handling, SEH, é uma proteção usada para checar o controle do fluxo cada vez que uma exceção acontece. Um estouro de buffer modifica o fluxo comum do programa e o SEH trata desses erros. A classe Rex::Exploration::Seh pode ser usada para evadir o SEH. Para maiores informações consulte: http://www.eeye.com/html/resources/newsletters/vice/VI20060830.html Ou ainda: http://freeworld.thc.org/download.php?t=pf=Practical-SEH-exploitation.pdf Framework Core: É formado de vários sub-sistemas como gerenciamento de módulos, sessões, despacho de eventos, etc. Framework Base: Provê a interface para interagir com o Framework Core provendo configurações, registro de logs e sessões. Interfaces: Provê a interface com o usuário, atualmente são: msfconsole, msfcli, msfgui, msfweb, msfd. Módulos: São compostos pelos exploits, payloads, encoders, NOP generators e módulos auxiliares, como por exemplo, scanners, conexão com base de dados (MS-SQL), fuzzers de protocolo, etc. A lista completa pode ser acessada com o comando show all na interface msfconsole e informações específicas do módulo com o comando info <module_name>. Plugins: Podem ser comparados aos módulos no sentido de trazer funções extras ao framework. Para o iniciante é importante saber a diferença entre exploit e payload. Exploit é a exploração da falha em si, que permite ao explorador fazer alguma coisa. O payload é a coisa que será feita. Um comando a ser executado, um shell, etc. O Metasploit conta ainda com outras tecnologias, como por exemplo, a evasão de Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS), tornando a vida dos detectores de intrusão mais difícil. Atualmente os IDSs e IPSs ainda têm muitos problemas, e certamente ainda estão longe de uma funcionalidade considerada ideal e robusta. O Metasploit pode servir para auditar essas ferramentas. Existem varias classes que podem ser usadas para evadir os detectores de intrusão, TCP::max_send_size, TCP::send_delay, HTTP::chunked, HTTP::compression, SMB::pipe_evasion, DCERPC::bind_multi, DCERPC::alter_context, entre outros. Outra tecnologia que merece destaque é o Metasploit anti-forensics chamada de MAFIA (Metasploit Anti-Forensic Investigation Arsenal). O MAFIA é constituído basicamente das ferramentas: Timestomp: Usado para modificar os arquivos do sistema de arquivo New Technology File System (NTFS). Pode-se modificar os valores de quando os arquivos foram criados, deletados, etc. Slacker: Usado para esconder arquivos em partições NTFS. Sam Juicer: Um módulo do Meterpreter usado pra extrair hashes dos arquivos SAM sem acessar o disco rígido. Transmogrify: Ferramenta usada pra passar pelo EnCases file-signaturing. TECNOLOGIA DO METERPRETER PAYLOAD A fase chamada pós-exploração foi significantemente melhorada na versão três. Um dos principais payloads do MSF é o Meterpreter. O Meterpreter tenta ser invisível ao sistema atacado. Para ilustrar, vamos ao exemplo de problemas: Host Intrusion Detection Systems podem soar um alarme assim que você digitar seu primeiro comando no shell ou mesmo deixar rastros para que o perito forense descubra o que foi feito durante o ataque. Para finalizar esse capitulo introdutório, que não tem por objetivo ser exaustivo com relação à tecnologia do framework, lembre-se de que, como todo projeto open source, é muito dinâmico e novidades são incorporadas da noite para o dia. Esperamos que todos possam aprendam muito mais sobre segurança com o uso do Metasploit Framework. De 0 a 10, o quanto você recomendaria este artigo para um amigo? 012345678910 FILEARTIGOS PUBLICADOS POR ESTE AUTOR LUIZ VIEIRA 16 nov, 2012play FALANDO SOBRE FORENSE COMPUTACIONAL LUIZ VIEIRA 17 out, 2012play CERTIFICAÇÕES EM SEGURANÇA: PARA QUAL ESTUDAR? LUIZ VIEIRA 25 mai, 2010play VULNERABILIDADE EM SITES COM FLASH: PROBLEMAS COM ACTIONSCRIPT LUIZ VIEIRA 4 ago, 2009play BIND: ATAQUE PODE CAUSAR NEGAÇÃO DE SERVIÇO ATRAVÉS DO DYNAMIC UPDATE LUIZ VIEIRA 10 jun, 2009play SEGURANÇA DA INFORMAÇÃO: NECESSIDADES E MUDANÇAS DE PARADIGMA COM O AVANÇO DA CIVILIZAÇÃO LUIZ VIEIRA 24 abr, 2009play A ARTE DE HACKEAR PESSOAS Saiba mais LUIZ VIEIRA * e-mail edit17 Artigo(s) é analista de segurança, bacharel em Filosofia pela UERJ e pós-graduando em Filosofia Clínica. Trabalha na área de TI desde 1995, com larga experiência em web, desenvolvimento, segurança e Linux. Trabalha com proteção de perímetro, hardening de servidores, pen testing, forense digital e consultoria na área de segurança da informação. ESTE PROJETO É MANTIDO E PATROCINADO PELAS EMPRESAS ASSINE NOSSANEWSLETTER Fique em dia com as novidades do iMasters! Assine nossa newsletter e receba conteúdos especiais curados por nossa equipe packageAssinar * Sobre o iMasters * Política de Privacidade * Fale conosco * Quero ser autor * Fórum * iMasters Business