image

Vind en dicht lekken met het Metasploit Project

vrijdag 9 april 2004, 15:50 door Redactie, 8 reacties

Exploits voor security lekken zijn een nachtmerrie voor elke beheerder en security consultant die het netwerk van hun bedrijf of klant willen beschermen. Om lekken op te sporen en te dichten heeft het Metasploit Project de Metasploit tool beschikbaar gesteld. Via de tool kunnen beheerders kwetsbare systemen binnen het netwerk ontdekken. "Het is een goede onderzoekstool. Zo'n 30% van de Metasploit beta testers zijn security consultants die lekken in het netwerk van hun klant willen dichten. Andere bedrijven gebruiken de tool proactief om lekken in hun applicaties te ontdekken," zo laat Metasploit Project oprichter HD Moore in dit artikel weten.

Reacties (8)
09-04-2004, 16:45 door Anoniem
Hrmm, is niets meer dan een verzameling payloads en een
ontwerp voor een gegeneraliseerd exploit ontwerp. ie: een
perl jasje toegespitst op het schrijven van exploit modules
met een verzameling shellcodes die je vanuit hun "msf"
interpreter kunt instellen, met eventueel curses sausje.
Klinkt chiquer dan het is.. ze hebben wat exploit modules
bijgevoegd die in hun ogen "revolutionair zijn en meer
betrouwbaar dan al het andere", dat soort uitspraken zijn
dus absolute flauwekul en bij een nadere blik op hun
"revolutionaire" research blijkt dat het voor het grootste
gros gewoon standaard werk is, waar hier en daar wat meer
werk, wat win32 betreft, gestoken is in het vinden van cross
ServicePack retaddies.

En hun alweer revolutionaire imnpurity shell is een stuke
opcode dat niets meer doet dan een stack addy remappen en
daar een statische elf binary in laden als een tweede stage
payload. *gaap*

Beetje aan de hype kant dus.
09-04-2004, 20:03 door Anoniem
Ziet er goed uit.
10-04-2004, 01:56 door Anoniem
Zie ook: nessus. Nog anderen?
10-04-2004, 20:03 door Anoniem
Door Anoniem
Hrmm, is niets meer dan een verzameling payloads en een
ontwerp voor een gegeneraliseerd exploit ontwerp. ie: een
perl jasje toegespitst op het schrijven van exploit modules
met een verzameling shellcodes die je vanuit hun "msf"
interpreter kunt instellen, met eventueel curses sausje.
Klinkt chiquer dan het is.. ze hebben wat exploit modules
bijgevoegd die in hun ogen "revolutionair zijn en meer
betrouwbaar dan al het andere", dat soort uitspraken zijn
dus absolute flauwekul en bij een nadere blik op hun
"revolutionaire" research blijkt dat het voor het grootste
gros gewoon standaard werk is, waar hier en daar wat meer
werk, wat win32 betreft, gestoken is in het vinden van cross
ServicePack retaddies.

En hun alweer revolutionaire imnpurity shell is een stuke
opcode dat niets meer doet dan een stack addy remappen en
daar een statische elf binary in laden als een tweede stage
payload. *gaap*

Beetje aan de hype kant dus.

Zo heb jij ff je mega coole ultratechnische book of nonsens open geklapt?
10-04-2004, 20:11 door Anoniem
Door Anoniem
Hrmm, is niets meer dan een verzameling payloads en een
ontwerp voor een gegeneraliseerd exploit ontwerp. ie: een
perl jasje toegespitst op het schrijven van exploit modules
met een verzameling shellcodes die je vanuit hun "msf"
interpreter kunt instellen, met eventueel curses sausje.
Klinkt chiquer dan het is.. ze hebben wat exploit modules
bijgevoegd die in hun ogen "revolutionair zijn en meer
betrouwbaar dan al het andere", dat soort uitspraken zijn
dus absolute flauwekul en bij een nadere blik op hun
"revolutionaire" research blijkt dat het voor het grootste
gros gewoon standaard werk is, waar hier en daar wat meer
werk, wat win32 betreft, gestoken is in het vinden van cross
ServicePack retaddies.

En hun alweer revolutionaire imnpurity shell is een stuke
opcode dat niets meer doet dan een stack addy remappen en
daar een statische elf binary in laden als een tweede stage
payload. *gaap*

Beetje aan de hype kant dus.
Klopt wat je zegt, behalve in geval van geupstreamde dm5 en dat hebben
99% van de bezoekers hier.
11-04-2004, 21:09 door Anoniem
Door Anoniem
Door Anoniem
Hrmm, is niets meer dan een verzameling payloads en een
ontwerp voor een gegeneraliseerd exploit ontwerp. ie: een
perl jasje toegespitst op het schrijven van exploit modules
met een verzameling shellcodes die je vanuit hun "msf"
interpreter kunt instellen, met eventueel curses sausje.
Klinkt chiquer dan het is.. ze hebben wat exploit modules
bijgevoegd die in hun ogen "revolutionair zijn en meer
betrouwbaar dan al het andere", dat soort uitspraken zijn
dus absolute flauwekul en bij een nadere blik op hun
"revolutionaire" research blijkt dat het voor het grootste
gros gewoon standaard werk is, waar hier en daar wat meer
werk, wat win32 betreft, gestoken is in het vinden van cross
ServicePack retaddies.

En hun alweer revolutionaire imnpurity shell is een stuke
opcode dat niets meer doet dan een stack addy remappen en
daar een statische elf binary in laden als een tweede stage
payload. *gaap*

Beetje aan de hype kant dus.

Zo heb jij ff je mega coole ultratechnische book of nonsens
open geklapt?

Umm..ultratechnisch? Nonsens? wah? De enige nonsens hier is
die van mensen die blind achter een marketing verhaaltje van
een nogal middelmatig project aanlopen. "OOOH VIND EN DICHT
LEKKEN..HOERA!". Hackerific. De keizer loopt met de billen
bloot hier vrind. Mag ik vragen hoe lang je die CISSP al hebt?

Maar goed, speciaal voor jou zal ik het wat teletubbie houden:

Metasploit is klote, metasploit is klote...hype. Bijna net
zo "groundbreaking" als HDm's nmap parsende perl.

Jezus, SECURITY.nl toch? Of is alles voorbij suffe
discussies over welk OS "beter" is taboe?

Sufkut.
13-04-2004, 16:19 door Anoniem
Door Anoniem
Umm..ultratechnisch? Nonsens? wah? De enige nonsens hier is
die van mensen die blind achter een marketing verhaaltje van
een nogal middelmatig project aanlopen. "OOOH VIND EN DICHT
LEKKEN..HOERA!". Hackerific. De keizer loopt met de billen
bloot hier vrind. Mag ik vragen hoe lang je die CISSP al hebt?

Maar goed, speciaal voor jou zal ik het wat teletubbie houden:

Metasploit is klote, metasploit is klote...hype. Bijna net
zo "groundbreaking" als HDm's nmap parsende perl.

Jezus, SECURITY.nl toch? Of is alles voorbij suffe
discussies over welk OS "beter" is taboe?

Sufkut.

Ruzie tussen de anoniemen? Ik denk dat hij bedoelt dat je wat minder met
zulke technische termen moet strooien, want dat is misschien toch teveel
voor de gemiddelde security.nl bezoeker.
13-04-2004, 17:08 door Anoniem
Ik denk dat hij bedoelt dat je wat minder met zulke technische termen
moet strooien, want dat is misschien toch teveel voor de gemiddelde
security.nl bezoeker.

Wat zeg je nou toch? Dit soort reacties zijn zeldzame tekenen van enige
kennis van zaken van de bezoekers hier...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.