ميتاسبلوت: الفرق بين النسختين

أُزيل 31 بايت ، ‏ قبل 4 سنوات
ط
بوت:إضافة وصلة معادلة (1.2)، أزال وسم وصلات قليلة
[نسخة منشورة][نسخة منشورة]
تم حذف المحتوى تمت إضافة المحتوى
ط روبوت التصانيف المعادلة (1.0): + تصنيف:برمجيات تسخدم رخصة بي إس دي
JarBot (نقاش | مساهمات)
ط بوت:إضافة وصلة معادلة (1.2)، أزال وسم وصلات قليلة
سطر 1:
{{وصلات قليلة|تاريخ=مارس 2015}}
 
{{نظام تشغيل
السطر 20 ⟵ 19:
== تاريخها ==
 
أنشأت ميتاسبلوت من قبل HD Moore سنة 2003، كأداة شبكية محمولة مبرمجة بلغة [[Perl]]. سنة 2007 أعيد برمجتها كليا بواسطة لغة [[Ruby]].
سنة 2009 أعلن أنه وقع الإستحواذ عليها من قبل Rapid7، وهي شركة أمنية حلول لمعالجة نقاط الضعف في الأنظمة.
و كما أنه يمكن استعمال Metasploit للبحث عن ثغرات الأنظمة فإنه يمكن من خلالها اجراء اختراقات غير قانونية/شرعية.
السطر 27 ⟵ 26:
 
المراحل التي تتم لإجراء اختبار [[اختراق]] عبر المنصة هي:
# اختيار واعداد لعمل الهجمة (باختيار واحدة من بين أكثر من 1577 ثغرة موجودة على مختلف الانظمة من وندوز،[[وندوز]]، ماك أو [[لينكس]]
# التحقق من أن النظام المستهدف يمكن تطبيق الإختراق عليه
# اختيار واعداد البايلودال[[بايلود]] (برمجية ضارة يرسلها المخترق للضحية لفتح قناة تواصل وتشبه في طريقة عملها فيروس حصان طروادة أو فيروس الدودة وعلى سبيل المثال يمكن استغلالها في عمل تحكم عبر بروتوكول VNC)
# اختيار طريقة تشفير لتجاوز أنظمة كشف التسللات كتلك الموجودة في مضادات الفيروسات
# تنفيذ الهجمة
 
و هذه الخطوات المتبعة لتنفيذ أي هجوم عبر أي بايلود وعمل الميتاسبلوت هنا هو تسهيل عمل المخترقين.
كما نذكر أن الميتاسبلوت يعمل على أغلب أنظمة Unix[[UNIX]] (تشمل لينكس والماك) والوندوز وهو متوفر بعدة لغات.
 
لجمع المعلومات اللازمة حول الجهاز المستهدف لا بد للمخترق من جمع المعلومات المناسبة كنظام التشغيل والخدمات الشبكية المستعملة.
17٬592٬533

تعديل