-
Junior Member
- Вес репутации
- 54
Как автоматически получить сигнатуры против Metasploit?
Всем добрый день!
Я в конце прошлой недели проследил за тенденцией добавления эксплоитов в распространенную среди "компьютерных бандитов" систему Metasploit Framework. Результаты такие:
Требуется проследить как часто обновляется Metasploit Framework.
2010.02.11
505 exploit - 243 auxiliary
193 payloads - 23 encoders - 8 nops
metasploit v3.3.4-dev [core:3.3 api:1.0]
506 exploits - 243 auxiliary
193 payloads - 23 encoders - 8 nops
svn r8462 updated today (2010.02.12)
metasploit v3.3.4-dev [core:3.3 api:1.0]
512 exploits - 245 auxiliary
193 payloads - 23 encoders - 8 nops
svn r8486 updated today (2010.02.14)
metasploit v3.3.4-dev [core:3.3 api:1.0]
513 exploits - 245 auxiliary
193 payloads - 23 encoders - 8 nops
svn r8501 updated today (2010.02.15)
Т.е в Metasploit появляется в среднем 2 новых экслоита в день.
У меня, вопрос: как бы автоматически генерить сигнатуры для новых экслоитов в metasploit?
P.S. Я конечно понимаю, что в Metasploit жестко прошиты только байты, которые перезаписывают значения, на которые указывают регистры (это примерно 4 - 12 байт), а шелл-код постоянно шифруется (я проводил 15 атак, используя ms08_67 и в пакетах постоянно отличался шелл-код!). Но все-таки такая система видится мне очень удобной.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru: