platão
Capítulo 19
Metasploit Framework
19.1. Objetivos
● Entender como funciona o Metasploit
● Entender o funcionamento e como utilizar o Meterpreter
● Aprender como conseguir conexão direta e reversa com o alvo
● Aprender a implantar backdoors através do Metasploit
● Aprender a comprometer uma máquina da rede interna através de uma DMZ comprometida Capítulo 19 Metasploit Framework - 210
19.2. Introdução
A pesquisa de vulnerabilidades de software evoluiu muito nos últimos anos. O pesquisador de vulnerabilidades é o técnico responsável em encontrar falhas no software que podem levar a um mal funcionamento do software, ou ainda a uma possível falha de segurança. A visão geral sobre segurança não se limita apenas a um possível invasor ou acesso não autorizado ao sistema, segurança de software significa manter o software em seu perfeito funcionamento, ou seja, o funcionamento imaginado pelo desenvolvedor.
No cenário atual da segurança da informação, infelizmente tentamos proteger a informação não pela raiz do problema, escrevendo programas com qualidade, mas criando outros softwares para proteger um software mal desenvolvido anteriormente.
Por exemplo: instalamos um software que tem erros de programação que pode ser explorado por um intruso, então instalamos um firewall que tentará bloquear o tráfego de dados entre o software e o acesso não autorizado. Esse tipo de abordagem não tem se mostrado muito eficaz. E se esse programa feito para proteger o software mal desenvolvido também conter os mesmos erros de programação?
Ferramentas como o Metasploit podem ajudar aos desenvolvedores de software produzirem software com maior qualidade, do ponto de vista da segurança, na medida que incentiva os programadores a pensarem a respeito de como algumas técnicas de programação levam as falhas de segurança.
O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de