Your SlideShare is downloading. ×
0
M3t4splo1t
M3t4splo1t
M3t4splo1t
M3t4splo1t
M3t4splo1t
M3t4splo1t
M3t4splo1t
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

M3t4splo1t

526

Published on

M3t4splo1t

M3t4splo1t

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
526
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. m3t4splo1t
    Даме Јованоски
  • 2. Т3рм1нологија
    • Vulnerability
    Во компјутерската безбедност овој термин се дефинира како пропуст или дефект во системските процедури, дизајн или имплементација која што може да биде извршена (несвесно или експлатирана од страна на корисникот ) и како резултат на тоа може да дојде до оштетување на системот или на одредена активност.
    • Exploit
    Во компјутерската безбедност овој термин може да се дефинира како парче софтвер којшто преку одреден пропуст(слабост,ранливост) на системот му овозможува пристап на напаѓачот(ескалација на привилегиите) или Denial Of Service на самиот тој систем.
    • Overflow
    Во компјутерската безбедност овој термин се дефинира како грешка на програмата кога се обидува да смести што повеќе податоци во меморискиот простор за привремено сместување податоци којшто доведува до менување на текот на извршување на програмата.
    • Payload
    Во компјутерската безбедност овој термин се дефинира како товариште т.е како програмски код од неколку бајти што се носи или што се транспортира заедно со exploit-от до целта каде што треба да се изврши.
  • 3. Т1п0в1 на т3ст1рање
    1. White box
    • Пен-тестерот има информации за мрежата која ја тестира (внатрешна или оддалечена).
    • Видови на мрежни уреди(Cisco, TCP/IP).
    • Инфромации за Web сервер што се користи (UNIX/APACHE).
    • Верзија на оперативен систем.(LINUX/Windows).
    • Платформа на база на податоци(Oracle, MS SQL).
    • Load balancers
    • Firewalls
    • Т.е симулација во која што напаѓачот/тестерот има детални информации за средината која што ја тестира.
    2. Black box
    • Пен-тестерот нема претходни информации за за мрежата која ја тестира/напаѓа.
    • Само името на компанијата и IP адресата се познати.
    • Претставува симулација на real world хакирање којшто нема претходно
    информации(верзијата на оперативниот систем,апликациите коишто ги користат, видови на уреди и мрежни топологии кои се имплементирани и тн.)за remote network environment.(за оддалечената мрежна средина).
  • 4. Арх1т3ктура на Метасплоит
  • 5. 1нт3рфејси во М3тасплоит
    • Msfconsole
    • 6. msfgui
  • Сценар1ја
    Сценарио број 1 – binary payload
    Сценарио број 2 – Visual Basic infection – метод
    Сценарио број 3 – Користење на додаток Social Engineering Tool (SET)
    Сценарио број 4 – Користење на програми за прекривање на payload(пример NOTEPAD.exe).
  • 7. Th3 3nd

×