ماهو المتاسبلوت metasploit وكيف يتم اختراق الأجهزة والشبكات عليه

السلام عليكم ورحمة الله وبركاته 
 المتاسبلوت هو مشروع كبير تم إنشاءه سنة 2013 وهو عبارة عن مكتبة من الأدوات ، وقواعد بيانات لمجموعة من الثغرات التي يتم اكتشافها ، ومعروف أنه بعد هذه المدة الطويلة وبعد كل إصدار جديد يتم إضافة أدوات و ثغرات جديدة إليه ، وهو بالمناسبة مبرمج بلغة Ruby.

هناك وظائف كثيرة يمكنك استغلال من خلاله هذه الأداة ، فهناك من يعتقد أن الأشخاص الذين يتوجهون إليه يكون السبب الرئيسي التهكير واستغلاله لهذه الأغراض السيئة ، في الوقت الذي نجد مجموعة كبيرة لمن يصنفون في ال white hat  يستغلون هذه البرنامج لحماية أنفسهم عبر معرفة أحدث الثغرات والأدوات الموجودة وسبل الحماية منها،


ما هي خطورة المتاسبلوت؟
الميتاسبلواد يستطيع عبره الهاكر التحكم بجهازك كاملا بدون ما تستشعر بذلك وهنا تكمن الخطورة ، حيث مع هذا البرنامج أصبح عهد البيفر وست والترجينات ليست لها قيمة ، إلا مع فئة قليل من الهاكر المبتدؤون الذين لا يزالون يستعملون هذه الطرق القديمة، ويمكن أيضا عبر الميتاسبلواد اختراق الشبكات والسيرفيرات بالأدوات والثغرات التي يتوفر عليها.
 

ما هي أشهر الأدوات المتاسبلوت ؟
من بين أشهر أدوات الميتاسبلواد نجد مثلا  nmap project ، فهي تعمل على فحص الشبكات والأنظمة والسيرفيرات حيث تقوم بجمع المعلومات عنها ، ويمكن اختراقها بشكل أوتوماتيكي باستخدام أداة خطيرة موجودة ضمن المشروع تدعى db_autopwn ، نجد أيضا أداة buffer overflow التي  يتم من خلالها استغلال الثغرات المكتشفة ،وأدوات أخرى مهمة وتكتسي خطورة كبيرة جدا..

من بين المميزات الأخرى للمتاسبلوت أنه لايترك أي أثار على الاختراق كونه يقوم بشحن مكتبات dll  في ذاكرة النظام مباشرة مستغلا في ذلك الثغرات الموجودة في البرنامج المصابة. ويمكن تشغيله على الوندوز ، رغم أن بيئة اللنكس هي الأنسب حيث يشتغل بسرعةوتجاوب معها أكثر
----------------------------
الخلاصة:
 مشروع الميتاسبلوت و استخدامه السهل قد يجعلت الكثيرين من يظنون الهاكر الغيلر أخلاقيين بما فيهم أطفال الهاكر في اختراق أجهزة الآخرين و التحكم بها ، وذلك بتنفيذ بضعة أوامر دون أي معرفة أو فهم بالثغرة ، أحيانا يكون سببها برمجتها ، أو سهولة استغلالها ، كما قد يكون  صعب  استخدامه خصوصاعلى المبتدئين لصعوبة فهم الأوامر البرمجية  مع مراعات إتقان اللغة الانجليزية حتى يتم فهم الثغرات بشكل جيد واستغلالها.
جميع الحقوق محفوظة لـ النسر الأسود ©