Login
Newsletter
Werbung

Do, 23. Februar 2012, 09:00

Software::Security

Metasploit 4.2 versteht sich auf IPv6

Das Penetrationstest-Framework Metasploit ist in der Version 4.2 erschienen und bringt viele neue Exploits, Auxiliary-Module und Payloads mit.

In Metasploit 4.2 sind, verglichen mit der Vorgängerversion, 54 neue Exploits, 66 neue Auxiliary-Module (Zusatzmodule zum Scannen und Wuseln), 43 Post-Exploitation-Module (werden eingesetzt, nachdem ein Ziel kompromittiert wurde) und 18 neue Payloads enthalten. 13 der neuen Payloads dienen einzig dazu, Systeme in IPv6-Netzen zu kompromittieren und Shells auf den betroffenen Systemen zu öffnen. Die bisherigen Payloads wurden dahingehend überarbeitet, mit IPv6-Netzwerkadressen klar zu kommen, und auch das Datenbank-Backend kann mit dem IPv4-Nachfolger umgehen.

Neben IPv6 legte die Entwicklergemeinschaft rund um den Hersteller Rapid7 einen Schwerpunkt auf Virtualisierung und fügte viele Module hinzu, um die Sicherheit von VMware-basierten virtuellen Maschinen zu testen. 14 neue Resource-Skripte, die fast alle von der Open-Source-Gemeinschaft beigesteuert wurden, automatisierieren Penetrationstests mit Metasploits Kommandozeilenwerkzeug msfconsole. Weitere Neuerungen sind ein Javascript-Keylogger sowie Exploits für das Groupware-Projekt Horde und Java-Anwendungen.

Metasploit wird als Quelltext und in drei Binary-Editionen angeboten, von denen die Community-Edition kostenlos verfügbar ist. Metasploit Pro und Express bringen kommerzielle Web-Schnittstellen mit, die die Arbeit mit dem Framework erleichtern und viele Aufgaben automatisieren. Metasploit 4.2 kann von der Firmenseite von Rapid7 für Linux und Windows heruntergeladen werden.

Werbung
Kommentare (Insgesamt: 1 || Alle anzeigen )
drum immer schön IPv6 deaktivieren ;) (olai, Fr, 24. Februar 2012)
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung