You are on page 1of 2

Inscription | Connexion

Rechercher une technologie, une entreprise

ACCUEIL DSI

e-BUSINESS

ECONOMIE

MANAGEMENT Scurit

SOLUTIONS

DVELOPPEURS Acteurs IT

VOTRE HIGH TECH Actualit

VOTRE ARGENT Panoramas

EMPLOI - FORMATIONS Dossiers Prestataires

Intranet/Extranet

Systmes-Rseaux

Rfrencement

Emploi IT

Nominations

SOLUTIONS Actualit Acteurs Intranet-Extranet DSI Emploi IT Systmes-Rseaux Scurit Moteur-rfrencement Dveloppement Tous les articles Tous les thmes BOURSE

A VOIR EGALEMENT ANALYSE Sommaire Scurit

Metasploit : un outil de hacking double tranchant


Environnement intgr de test d'intrusion Open Source, Metasploit participe la dtection de vulnrabilits et la cration d'exploits par les chercheurs. Un usage premier qui peut cependant tre dtourn.
(06/11/2006)

Test ADSL Duba Smic 2011

Projet du mdiatique - et parfois controvers chercheur en scurit, HD Moore, Metasploit est une plate-forme de tests d'intrusion embarquant des fonctionnalits d'automatisation d'exploitation de failles et de cration d'exploits.

Donnez votre avis !


En savoir plus Quels outils Open Source pour tester sa scurit ? Dossiers Logiciels libres

Si les publicits sur internet vous interpellent, veuillez prendre quelques minutes pour rpondre notre questionnaire en ligne. Rpondre au questionnaire

Outil de prdilection pour nombre d'experts en Failles scurit, chercheurs, mais aussi d'administrateurs rseau, Metasploit intgre une base d'exploits (plus d'une centaine), c'est--dire de codes usant de vulnrabilits, pour excuter arbitrairement une commande sur une machine. En automatisant l'excution de code, le framework permet de tester plus aisment un rseau informatique et de dtecter les ordinateurs vulnrables ncessitant l'application d'un correctif. A cette base publique d'exploits, pour lesquels des correctifs existent dans la grande majorit des cas, viennent s'ajouter d'autres codes implments librement par l'utilisateur pour conduire ses propres tests. Et c'est ce niveau que Metasploit apporte le plus de bnfices. "Il n'est plus ncessaire de modifier systmatiquement le code pour dfinir la charge applique un exploit", dclare Ali Rahbar, consultant pour le cabinet de scurit Sysdream. "L'utilisation avec succs d'une faille donne la possibilit d'excuter sur une machine cible un code, ce qu'on appelle la charge. Cette dernire peut tre par exemple la cration d'un compte ou la suppression de certains fichiers. Grce Metasploit, il est ainsi possible pour chaque exploit, de dfinir la charge que l'on souhaite associer, en faisant appel celles paramtres dans le Framework", poursuit-il. Avec ses plus de 70 charges ou payloads disponibles, Metasploit donne donc l'utilisateur de nombreuses possibilits, tout en simplifiant le codage et l'utilisation des exploits. Or c'est justement cette simplicit qui suscite l'inquitude. Un individu malveillant, sans la ncessit de possder une expertise technique, pourra excuter des exploits en s'appuyant sur la base de la plate-forme.
Solutions Journal du Net Emploi Dveloppeurs Evnements et Etudes Benchmark Votre email Toutes nos newsletters Voir un exemple Voir un exemple Voir un exemple Voir un exemple Voir un exemple

Cac 40 0.01 % Tous les cours

RUBRIQUES Nominations Panoramas Quiz A lire ailleurs Revue des failles Choix logiciels Versions Nouveaux produits Sondages Tmoignages Chiffres cls Tribunes

Tous nos articles


Dossiers Enqutes Interviews Classements Conseils Analyses Reportages Vido Archives Corrections

"Canvas ou Core Impact sont potentiellement plus dangereux, car ils disposent de grandes bases d'exploits"

"Techniquement, Metasploit ne prsente en luimme aucun danger. C'est l'utilisation qui peut en tre faite qui en fera ou non un outil malicieux. De la mme faon, l'application de contrle distance VNC, bien qu'elle ne soit pas destine des utilisations malveillantes, peut aisment servir du piratage", juge Loucif Kharouni, AntiThreats Engineer chez Trend Micro.

Le consultant de Sysdream tient galement relativiser les risques : "Metasploit est simple utiliser si vous vous restreignez seulement aux exploits connus. Cependant, le risque est faible qu'ils soient publis avant qu'un diteur n'ait dvelopp un patch. Ou lorsque tel n'est pas le cas, le laps de temps est relativement rduit avant qu'ils ne soient reconnus par les IDS et les pare-feu." (A.Rahbar - Sysdream) Pour Ali Rahbar, la base gratuite peu fournie minimise en effet les risques. Malgr tout, les capacits d'vasion offertes par Metasploit risquent de faire sourciller plus d'un administrateur. Grce diffrents encodages des exploits (Web et non-Web), il devient possible de se soustraire la dtection par un IDS et un IPS. Un module intitul VoMM (eVade-o-Matic Module) permettra de dissimuler l'exploitation de vulnrabilit d'un navigateur une application de scurit base sur un systme de dtection statique des signatures. Un exploit sur la faille VML d'Internet Explorer cre par HD Moore a ainsi pu chapper la dtection de 26 moteurs antivirus.

Mot-cl

Toutes les offres

L'entreprise l'affiche

SERVICES Annuaires Espace dirigeants Formations Logiciels Pro Prestataires Socit Villes de France Comparer les prix Cours de Bourse

"Mieux on connait ces outils et plus facilement on pourra s'en prmunir"


(S.Roger - Solucom)

Une menace laquelle Loucif Kharouni rpond que "le nombre croissant de virus exploitant des failles zero-day doit encourager les utilisateurs mettre jour leur systme le plus rapidement possible. Pour les entreprises, c'est plus problmatique. On ne peut pas exiger d'elles un dploiement un temps rel des correctifs. Toutefois, elles peuvent se reposer sur des

Cours de Bourse Encyclopdie Fiches pratiques Guides d'achat Hotspot Wi-fi Lettres types Livres blancs Offres d'emploi Rseau professionnel Tlchargement Test ADSL Voeux professionnels RSS Newsletters

Toutefois, elles peuvent se reposer sur des protections amont pour viter l'exploitation des vulnrabilits." Loucif Kharouni et Ali Rahbar s'accordent galement pour rappeler que des solutions commerciales quivalentes Metasploit sont disponibles sur le march. Pour le consultant, "des outils comme Canvas ou Core Impact sont potentiellement plus dangereux car ils disposent de grandes bases d'exploits, dont beaucoup sont des failles zero-day. Ils sont de plus peu onreux et bnficient de mises jour rgulires." Si Metasploit, en raison de sa gratuit, prsente le risque d'tre employ des fins malveillantes, il n'en demeure pas moins un outil pour les chercheurs en scurit. Par son biais, ces experts peuvent identifier de nouvelles vulnrabilits et communiquer directement l'exploit un diteur de logiciel afin d'apporter la preuve de leurs assertions.
En savoir plus Quels outils Open Source pour tester sa scurit ? Dossiers Logiciels libres Failles

Sylvain Roger de Solucom rappelle galement que les entreprises ne peuvent ignorer l'existence d'applications comme Metasploit. "Il est ncessaire de connatre leurs possibilits pour pouvoir apprhender les menaces qu'elles pourraient reprsenter. Mieux on connait ces outils et plus facilement on pourra s'en prmunir".
Christophe AUFFRAY, JDN Solutions Sommaire Scurit

Analyse de site Etudes Forum Stratgie Internet Formation Informatique Internet Management Communication Marketing e-Commerce

Accueil | Haut de page

Nouvelles offres d'emploi

sur Emploi Center

Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Automobile Cinma Copains d'avant Dictionnaire DSK : le procs Fonds d'cran Galerie photos Guide de voyage Journal des Femmes Programme TV Question / Rponse Recettes de cuisine Restaurant Webmail

Les Mutuelles pour Snior www.santiane.fr/Mutuel Pas de limite d'age, Aucun QS. 16 Mutuelles, 210 contrats compars Implantation Pays Basque www.bayonne.cci.fr Cadre et qualit de vie assurs Contactez la CCI Safran recrute et offre www.emploi-safran.fr De nombreux postes en systmes embarqus, temps rel. Postulez ! Toutes Les Franchises Toute-La-Franchise.com Le Site de Rfrence. Trouvez Votre Franchise & Devenez Franchis

Newsletter A propos Contact

Publicit

Socit

Presse

Recrutement

Donnes personnelles Mentions lgales Plan Copyright 2011 CCM Benchmark

You might also like