SlideShare a Scribd company logo
1 of 7
m3t4splo1t Даме Јованоски
Т3рм1нологија •  Vulnerability  Во компјутерската безбедност овој термин се дефинира како пропуст или дефект во системските процедури, дизајн или имплементација која што може да биде извршена (несвесно или експлатирана од страна на корисникот ) и како резултат на тоа може да дојде до оштетување на системот или на одредена активност.  •  Exploit  Во компјутерската безбедност овој термин може да се дефинира како парче софтвер којшто преку одреден пропуст(слабост,ранливост) на системот му овозможува пристап на напаѓачот(ескалација на привилегиите) или Denial Of Service на самиот тој систем.  •  Overflow  Во компјутерската безбедност овој термин се дефинира како грешка на програмата кога се обидува  да смести што повеќе податоци во меморискиот простор за привремено сместување податоци којшто доведува до менување на текот на извршување на програмата.  •  Payload  Во компјутерската безбедност овој термин се дефинира како товариште т.е како програмски код од неколку бајти што се носи или што се транспортира заедно со exploit-от до целта каде што треба да се изврши.
Т1п0в1 на т3ст1рање  1. White box  •  Пен-тестерот има информации за мрежата која ја тестира (внатрешна или оддалечена).  •  Видови на мрежни уреди(Cisco, TCP/IP).  •  Инфромации за Web сервер што се користи (UNIX/APACHE).  •  Верзија на оперативен систем.(LINUX/Windows).  •  Платформа на база на податоци(Oracle, MS SQL).  •  Load balancers  •  Firewalls  •  Т.е симулација во која што напаѓачот/тестерот има детални информации за средината која што ја тестира.  2. Black box  •  Пен-тестерот нема претходни информации за за мрежата која ја тестира/напаѓа.  •  Само името на компанијата и IP адресата се познати.  •  Претставува симулација на real world хакирање којшто нема претходно  информации(верзијата на оперативниот систем,апликациите коишто ги користат, видови на уреди и мрежни топологии кои се имплементирани и тн.)за remote network environment.(за оддалечената мрежна средина).
Арх1т3ктура на Метасплоит
1нт3рфејси во М3тасплоит ,[object Object]
msfgui,[object Object]
Th3 3nd

More Related Content

Similar to M3t4splo1t

Анализа на оддалечена експлоатациjа во Linux кернел
Анализа на оддалечена експлоатациjа во Linux кернелАнализа на оддалечена експлоатациjа во Linux кернел
Анализа на оддалечена експлоатациjа во Linux кернелZero Science Lab
 
Дистрибуирани компјутерски системи
Дистрибуирани компјутерски системиДистрибуирани компјутерски системи
Дистрибуирани компјутерски системиAce Stefanov
 
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...Zero Science Lab
 
Foresics analusis of SQL injection attack
Foresics analusis of SQL injection attackForesics analusis of SQL injection attack
Foresics analusis of SQL injection attackNatasa Suteva
 
Making use of older hardware with FOSS - Arangel Angov, Free Software Macedonia
Making use of older hardware with FOSS - Arangel Angov, Free Software Macedonia Making use of older hardware with FOSS - Arangel Angov, Free Software Macedonia
Making use of older hardware with FOSS - Arangel Angov, Free Software Macedonia Metamorphosis
 
Работна околина на оперативен систем.pptx
Работна околина на оперативен систем.pptxРаботна околина на оперативен систем.pptx
Работна околина на оперативен систем.pptxMarinelaVasileva2
 
Pmf esej- bazi podatoci-15982
Pmf  esej- bazi podatoci-15982Pmf  esej- bazi podatoci-15982
Pmf esej- bazi podatoci-15982Goce Stavreski
 
Overview of Free software based solutions
Overview of Free software based solutionsOverview of Free software based solutions
Overview of Free software based solutionsesocietymk4
 
IDS - Intrusion Detection Systems (MK)
IDS - Intrusion Detection Systems (MK)IDS - Intrusion Detection Systems (MK)
IDS - Intrusion Detection Systems (MK)Zero Science Lab
 

Similar to M3t4splo1t (9)

Анализа на оддалечена експлоатациjа во Linux кернел
Анализа на оддалечена експлоатациjа во Linux кернелАнализа на оддалечена експлоатациjа во Linux кернел
Анализа на оддалечена експлоатациjа во Linux кернел
 
Дистрибуирани компјутерски системи
Дистрибуирани компјутерски системиДистрибуирани компјутерски системи
Дистрибуирани компјутерски системи
 
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
 
Foresics analusis of SQL injection attack
Foresics analusis of SQL injection attackForesics analusis of SQL injection attack
Foresics analusis of SQL injection attack
 
Making use of older hardware with FOSS - Arangel Angov, Free Software Macedonia
Making use of older hardware with FOSS - Arangel Angov, Free Software Macedonia Making use of older hardware with FOSS - Arangel Angov, Free Software Macedonia
Making use of older hardware with FOSS - Arangel Angov, Free Software Macedonia
 
Работна околина на оперативен систем.pptx
Работна околина на оперативен систем.pptxРаботна околина на оперативен систем.pptx
Работна околина на оперативен систем.pptx
 
Pmf esej- bazi podatoci-15982
Pmf  esej- bazi podatoci-15982Pmf  esej- bazi podatoci-15982
Pmf esej- bazi podatoci-15982
 
Overview of Free software based solutions
Overview of Free software based solutionsOverview of Free software based solutions
Overview of Free software based solutions
 
IDS - Intrusion Detection Systems (MK)
IDS - Intrusion Detection Systems (MK)IDS - Intrusion Detection Systems (MK)
IDS - Intrusion Detection Systems (MK)
 

More from Zero Science Lab

Broadcast Signal Intrusion - Hacking Radio Stations
Broadcast Signal Intrusion - Hacking Radio StationsBroadcast Signal Intrusion - Hacking Radio Stations
Broadcast Signal Intrusion - Hacking Radio StationsZero Science Lab
 
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...Zero Science Lab
 
Digital Signage Systems - The Modern Hacker's Outreach
Digital Signage Systems - The Modern Hacker's OutreachDigital Signage Systems - The Modern Hacker's Outreach
Digital Signage Systems - The Modern Hacker's OutreachZero Science Lab
 
I Own Your Building (Management System)
I Own Your Building (Management System)I Own Your Building (Management System)
I Own Your Building (Management System)Zero Science Lab
 
Exploitation and distribution of setuid and setgid binaries on Linux systems
Exploitation and distribution of setuid and setgid binaries on Linux systemsExploitation and distribution of setuid and setgid binaries on Linux systems
Exploitation and distribution of setuid and setgid binaries on Linux systemsZero Science Lab
 
CloudFlare vs Incapsula vs ModSecurity
CloudFlare vs Incapsula vs ModSecurityCloudFlare vs Incapsula vs ModSecurity
CloudFlare vs Incapsula vs ModSecurityZero Science Lab
 
Grsecurity - Theoretical and Practical Application
Grsecurity - Theoretical and Practical ApplicationGrsecurity - Theoretical and Practical Application
Grsecurity - Theoretical and Practical ApplicationZero Science Lab
 
Information Gathering With Google
Information Gathering With GoogleInformation Gathering With Google
Information Gathering With GoogleZero Science Lab
 

More from Zero Science Lab (9)

Broadcast Signal Intrusion - Hacking Radio Stations
Broadcast Signal Intrusion - Hacking Radio StationsBroadcast Signal Intrusion - Hacking Radio Stations
Broadcast Signal Intrusion - Hacking Radio Stations
 
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
 
Digital Signage Systems - The Modern Hacker's Outreach
Digital Signage Systems - The Modern Hacker's OutreachDigital Signage Systems - The Modern Hacker's Outreach
Digital Signage Systems - The Modern Hacker's Outreach
 
I Own Your Building (Management System)
I Own Your Building (Management System)I Own Your Building (Management System)
I Own Your Building (Management System)
 
Exploitation and distribution of setuid and setgid binaries on Linux systems
Exploitation and distribution of setuid and setgid binaries on Linux systemsExploitation and distribution of setuid and setgid binaries on Linux systems
Exploitation and distribution of setuid and setgid binaries on Linux systems
 
CloudFlare vs Incapsula vs ModSecurity
CloudFlare vs Incapsula vs ModSecurityCloudFlare vs Incapsula vs ModSecurity
CloudFlare vs Incapsula vs ModSecurity
 
OWASP Bulgaria
OWASP BulgariaOWASP Bulgaria
OWASP Bulgaria
 
Grsecurity - Theoretical and Practical Application
Grsecurity - Theoretical and Practical ApplicationGrsecurity - Theoretical and Practical Application
Grsecurity - Theoretical and Practical Application
 
Information Gathering With Google
Information Gathering With GoogleInformation Gathering With Google
Information Gathering With Google
 

M3t4splo1t

  • 2. Т3рм1нологија • Vulnerability Во компјутерската безбедност овој термин се дефинира како пропуст или дефект во системските процедури, дизајн или имплементација која што може да биде извршена (несвесно или експлатирана од страна на корисникот ) и како резултат на тоа може да дојде до оштетување на системот или на одредена активност. • Exploit Во компјутерската безбедност овој термин може да се дефинира како парче софтвер којшто преку одреден пропуст(слабост,ранливост) на системот му овозможува пристап на напаѓачот(ескалација на привилегиите) или Denial Of Service на самиот тој систем. • Overflow Во компјутерската безбедност овој термин се дефинира како грешка на програмата кога се обидува да смести што повеќе податоци во меморискиот простор за привремено сместување податоци којшто доведува до менување на текот на извршување на програмата. • Payload Во компјутерската безбедност овој термин се дефинира како товариште т.е како програмски код од неколку бајти што се носи или што се транспортира заедно со exploit-от до целта каде што треба да се изврши.
  • 3. Т1п0в1 на т3ст1рање 1. White box • Пен-тестерот има информации за мрежата која ја тестира (внатрешна или оддалечена). • Видови на мрежни уреди(Cisco, TCP/IP). • Инфромации за Web сервер што се користи (UNIX/APACHE). • Верзија на оперативен систем.(LINUX/Windows). • Платформа на база на податоци(Oracle, MS SQL). • Load balancers • Firewalls • Т.е симулација во која што напаѓачот/тестерот има детални информации за средината која што ја тестира. 2. Black box • Пен-тестерот нема претходни информации за за мрежата која ја тестира/напаѓа. • Само името на компанијата и IP адресата се познати. • Претставува симулација на real world хакирање којшто нема претходно информации(верзијата на оперативниот систем,апликациите коишто ги користат, видови на уреди и мрежни топологии кои се имплементирани и тн.)за remote network environment.(за оддалечената мрежна средина).
  • 5.
  • 6.