¡No te pierdas nuestro canal en Youtube!

Nuestras otras creaciones:
La-biblioteca.com | Mundofriki.es


¡Crea una cuenta gratis en Amazon business y disfruta de sus ventajas!




Mensajes: 943


Puntos totales:

Enhorabuena!

34




Kali Linux Metasploit se define como un framework de trabajo de código abierto que permite a los usuarios realizar pruebas de penetración, que incluye encontrar, explotar y validar vulnerabilidades, además de permitir a los usuarios construir y desarrollar una plataforma que a su vez proporciona explotaciones para una variedad de aplicaciones, sistema operativo y plataformas.

Esta es una de las herramientas más utilizadas para las pruebas de penetración y es una característica que viene incorporada en las distribuciones de Kali Linux.

¡Este framework proporciona la infraestructura, el contenido y las herramientas para la realización de pruebas de penetración y también permite a los usuarios auditar ampliamente los valores junto con la adición de nuevos módulos sobre una base regular con el fin de mantener el framework hasta la fecha y listo para cualquier situación comprometedora!.

¿Cómo funciona Kali Linux Metasploit?

Ahora que conocemos la breve descripción de Metasploit, es importante que conozcamos la
metodología de trabajo de Metasploit debido a las amplias utilidades que proporciona a los usuarios.

Metasploit está construido sobre un número de componentes y estos componentes son conocidos como módulos. Los módulos no son más que pequeños trozos de código independiente o una aplicación de software que permite a los usuarios con el requisito de la funcionalidad de lo que Metasploit pretende proporcionar.

Hay un total de 6 módulos, a saber, cargas útiles, exploits, nops, codificadores, puestos, y auxiliar.

Ahora, con el fin de entender el funcionamiento de Metasploit, tendríamos que entender cada uno de estos elementos y más adelante en este videotutorial, vamos a tratar de combinar todos y proporcionar la imagen más grande de cómo funciona Metasploit.

El componente principal de Metasploit son los payloads y los exploits.

Payloads:

Payload es un elemento en Metasploit o en otras palabras simples scripts que permiten a los hackers interactuar con el sistema hackeado. Con la interacción, el hacker o usuario es capaz de transferir datos al sistema víctima.

Esto se hace utilizando 3 tipos de payloads que están disponibles.

Simples: Son pequeños scripts que se utilizan para la creación de la comunicación y así permitir pasar a la siguiente etapa.

Por etapas: Esta es una pieza más grande con respecto a los singles y permite al atacante cargar un archivo más grande en el sistema de la víctima.

Etapas: Son componentes que son...

Ver vídeo https://www.youtube.com/watch?v=7JDx-uuydEs en Youtube | http://www.exaforo.com
Dale al botón del play para ver el vídeo https://www.youtube.com/watch?v=7JDx-uuydEs  en YouTube




No te pierdas el tema anterior: El TCP/IP: Definición, funcionamiento y las cuatro capas

Salta al siguiente tema: La red 5G: Funcionalidad y velocidad

Quizás también te interese:

Volver a Seguridad y redes


cron