মেটাসপ্লয়েট

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে
মেটাসপ্লয়েট
মেটাসপ্লয়েট সম্প্রদায় তিনটি হোস্ট দেখাচ্ছে, যার মধ্যে দুটি একটি শোষণ দ্বারা আপস করা হয়েছিল
মেটাসপ্লয়েট সম্প্রদায় তিনটি হোস্ট দেখাচ্ছে, যার মধ্যে দুটি একটি শোষণ দ্বারা আপস করা হয়েছিল
মূল উদ্ভাবকএইচ. ডি. মুর
উন্নয়নকারীরান্ডি৭ এলএলসি
প্রাথমিক সংস্করণ২০০৩; ২১ বছর আগে (2003)[১]
স্থিতিশীল সংস্করণ
6.3.36[২] / ২৮ সেপ্টেম্বর ২০২৩; ৭ মাস আগে (2023-09-28)
রিপজিটরিgithub.com/rapid7
যে ভাষায় লিখিতরুবি
অপারেটিং সিস্টেমক্রস-প্ল্যাটফর্ম
ধরননিরাপত্তা
লাইসেন্সফ্রেমওয়ার্ক: বিএডি লাইসেন্স,[৩] কমিউনিটি/এক্সপ্রেস/প্রো: মালিকানাধীন
ওয়েবসাইটwww.metasploit.com

মেটাসপ্লয়েট প্রজেক্ট হল একটি কম্পিউটার নিরাপত্তা প্রকল্প যা নিরাপত্তা দুর্বলতা সম্পর্কে তথ্য প্রদান করে এবং অনুপ্রবেশ পরীক্ষা এবং আইডিএস স্বাক্ষর উন্নয়নে সহায়তা করে। এটি বোস্টন, ম্যাসাচুসেটস-ভিত্তিক নিরাপত্তা সংস্থা Rapid7 এর মালিকানাধীন। এর সবচেয়ে পরিচিত উপ-প্রকল্পটি হল ওপেন-সোর্স মেটাসপ্লয়েট ফ্রেমওয়ার্ক,

একটি দূরবর্তী টার্গেট মেশিনের বিরুদ্ধে শোষণ (কম্পিউটার নিরাপত্তা) কোড তৈরি এবং কার্যকর করার একটি টুল। অন্যান্য গুরুত্বপূর্ণ উপ-প্রকল্পগুলির মধ্যে রয়েছে অপকোড ডেটাবেস, শেলকোড সংরক্ষণাগার এবং সম্পর্কিত গবেষণা। মেটাসপ্লয়েট প্রজেক্টের মধ্যে রয়েছে অ্যান্টি-ফরেন্সিক এবং ইভেশন টুলস, যার কিছু মেটাসপ্লয়েট ফ্রেমওয়ার্কের মধ্যে তৈরি করা হয়েছে। বিভিন্ন অপারেটিং সিস্টেমে এটি আগে থেকে ইনস্টল করা হয়।

ইতিহাস[সম্পাদনা]

মেটাসপ্লয়েট 2003 সালে এইচডি মুর পার্ল ব্যবহার করে একটি পোর্টেবল নেটওয়ার্ক টুল হিসাবে তৈরি করেছিলেন। 2007 সালের মধ্যে, মেটাসপ্লয়েট ফ্রেমওয়ার্ক সম্পূর্ণরূপে রুবিতে পুনর্লিখন করা হয়েছিল। 21শে অক্টোবর, 2009-এ, মেটাসপ্লয়েট প্রজেক্ট ঘোষণা করে [৪] যে এটি Rapid7 দ্বারা অধিগ্রহণ করা হয়েছে, একটি নিরাপত্তা কোম্পানি যা একীভূত দুর্বলতা ব্যবস্থাপনা সমাধান প্রদান করে।

ইমিউনিটি'স ক্যানভাস বা কোর সিকিউরিটি টেকনোলজিসের কোর ইমপ্যাক্টের মতো তুলনামূলক বাণিজ্যিক পণ্যের মতো, মেটাসপ্লয়েট কম্পিউটার সিস্টেমের দুর্বলতা পরীক্ষা করতে বা দূরবর্তী সিস্টেমে ভাঙতে ব্যবহার করা যেতে পারে। অনেক তথ্য সুরক্ষা সরঞ্জামের মতো, মেটাসপ্লয়েট বৈধ এবং অননুমোদিত উভয় ক্রিয়াকলাপের জন্য ব্যবহার করা যেতে পারে। মেটাসপ্লয়েট ফ্রেমওয়ার্ক অধিগ্রহণের পর থেকে, Rapid7 মেটাসপ্লয়েট প্রো নামে একটি খোলা মূল মালিকানা সংস্করণ যুক্ত করেছে। [৫]

ডি ফ্যাক্টো এক্সপ্লয়েট ডেভেলপমেন্ট ফ্রেমওয়ার্ক হিসাবে মেটাসপ্লয়েটের উদীয়মান অবস্থান [৬] সফ্টওয়্যার দুর্বলতার পরামর্শগুলি প্রকাশের দিকে পরিচালিত করে [৭] একটি তৃতীয় পক্ষের মেটাসপ্লয়েট শোষণ মডিউল যা সেই নির্দিষ্ট বাগটির শোষণ, ঝুঁকি এবং প্রতিকার হাইলাইট করে। [৮] [৯] মেটাসপ্লয়েট 3.0 ফাজিং টুলগুলি অন্তর্ভুক্ত করতে শুরু করে, যা শুধুমাত্র পরিচিত বাগগুলির জন্য শোষণের পরিবর্তে সফ্টওয়্যার দুর্বলতাগুলি আবিষ্কার করতে ব্যবহৃত হয়। 2006 সালের নভেম্বরে মেটাসপ্লয়েট 3.0-তে লোরকন ওয়্যারলেস (802.11) টুলসেটের সংহতকরণের সাথে এই পথটি দেখা যেতে পারে।

ফ্রেমওয়ার্ক[সম্পাদনা]

ফ্রেমওয়ার্ক ব্যবহার করে একটি সিস্টেমকে কাজে লাগানোর জন্য মৌলিক পদক্ষেপগুলি অন্তর্ভুক্ত করে।

  1. ঐচ্ছিকভাবে পরীক্ষা করা হচ্ছে যে লক্ষ্যবস্তু সিস্টেমটি একটি শোষণের জন্য ঝুঁকিপূর্ণ কিনা।
  2. একটি শোষণ বাছাই এবং কনফিগার করা (কোড যা একটি বাগগুলির সুবিধা গ্রহণ করে একটি লক্ষ্য সিস্টেমে প্রবেশ করে; উইন্ডোজ, ইউনিক্স / লিনাক্স এবং ম্যাকওএস সিস্টেমের জন্য প্রায় 900টি বিভিন্ন শোষণ অন্তর্ভুক্ত করা হয়েছে)।
  3. একটি পেলোড নির্বাচন এবং কনফিগার করা (কোড যা সফল এন্ট্রি করার পরে টার্গেট সিস্টেমে কার্যকর করা হবে; উদাহরণস্বরূপ, একটি দূরবর্তী শেল বা একটি ভার্চুয়াল নেটওয়ার্ক কম্পিউটিং )। Metasploit প্রায়ই একটি পেলোডের সুপারিশ করে যা কাজ করা উচিত।
  4. এনকোডিং কৌশল বেছে নেওয়া যাতে হেক্সাডেসিমেল অপকোডগুলি "খারাপ অক্ষর" হিসাবে পরিচিত পেলোড থেকে সরানো হয়, এই অক্ষরগুলি শোষণকে ব্যর্থ করে দেবে।
  5. শোষণ কার্যকর করা।

এই মডুলার পদ্ধতি - যেকোন পেলোডের সাথে যেকোন শোষণের সংমিশ্রণের অনুমতি দেয় - ফ্রেমওয়ার্কের প্রধান সুবিধা। এটা আক্রমণকারীদের কাজ, শোষণ লেখক এবং পেলোড লেখকদের কাজ সহজতর করে।

মেটাসপ্লয়েট ইউনিক্সে (লিনাক্স এবং ম্যাকওএস সহ) এবং উইন্ডোজে চলে। মেটাসপ্লয়েট ফ্রেমওয়ার্ক একাধিক ভাষায় অ্যাড-অন ব্যবহার করার জন্য প্রসারিত করা যেতে পারে।

একটি শোষণ এবং পেলোড চয়ন করতে, লক্ষ্য সিস্টেম সম্পর্কে কিছু তথ্য প্রয়োজন, যেমন অপারেটিং সিস্টেম সংস্করণ এবং ইনস্টল করা নেটওয়ার্ক পরিষেবা। এই তথ্য পোর্ট স্ক্যানিং এবং এনম্যাপ- এর মতো ট্রান্সমিশন কন্ট্রোল ইন্টারনেট প্রোটোকল প্রোটোকল স্ট্যাক ফিঙ্গারপ্রিন্টিং টুলের সাহায্যে সংগ্রহ করা যেতে পারে। দুর্বলতা স্ক্যানার যেমন Nessus, এবং OpenVAS লক্ষ্য সিস্টেমের দুর্বলতা সনাক্ত করতে পারে। Metasploit দুর্বলতা স্ক্যানার ডেটা আমদানি করতে পারে এবং সঠিক শোষণের জন্য বিদ্যমান শোষণ মডিউলগুলির সাথে চিহ্নিত দুর্বলতাগুলির তুলনা করতে পারে। [১০]

ইন্টারফেস[সম্পাদনা]

মেটাসপ্লয়েটের জন্য বেশ কয়েকটি ইন্টারফেস উপলব্ধ। সবচেয়ে জনপ্রিয় Rapid7 এবং Strategic Cyber LLC দ্বারা রক্ষণাবেক্ষণ করা হয়। [১১]

ফ্রেমওয়ার্ক সংস্করণ[সম্পাদনা]

বিনামূল্যে সংস্করণ. এটিতে একটি কমান্ড লাইন ইন্টারফেস, তৃতীয় পক্ষের আমদানি, ম্যানুয়াল শোষণ এবং ম্যানুয়াল ব্রুট ফোর্সিং রয়েছে। মেটাসপ্লয়েট প্রকল্পের এই বিনামূল্যের সংস্করণে এনম্যাপ, একটি সুপরিচিত নিরাপত্তা স্ক্যানার এবং রুবির একটি কম্পাইলার রয়েছে, যে ভাষায় Metasploit-এর এই সংস্করণটি লেখা হয়েছিল। [১২]

মেটাসপ্লয়েট প্রো[সম্পাদনা]

অক্টোবর 2010-এ, Rapid7 মেটাসপ্লয়েট প্রো যোগ করেছে, পেনিট্রেশন টেস্টারদের জন্য একটি ওপেন-কোর বাণিজ্যিক মেটাসপ্লয়েট সংস্করণ। মেটাসপ্লয়েট প্রো কুইক স্টার্ট উইজার্ডস/মেটামডিউল, সোশ্যাল ইঞ্জিনিয়ারিং ক্যাম্পেইন তৈরি ও পরিচালনা, ওয়েব অ্যাপ্লিকেশন টেস্টিং, একটি উন্নত প্রো কনসোল, অ্যান্টি-ভাইরাস ফাঁকি দেওয়ার জন্য গতিশীল পেলোড, অ্যাড-হক দুর্বলতা স্ক্যানের জন্য নেক্সপোজের সাথে একীকরণ, এবং ভিপিএন পিভোটিং।

বন্ধ সংস্করণ[সম্পাদনা]

সম্প্রদায়[সম্পাদনা]

সংস্করণটি 2011 সালের অক্টোবরে প্রকাশিত হয়েছিল এবং এতে মেটাসপ্লয়েটের জন্য একটি বিনামূল্যের, ওয়েব-ভিত্তিক ব্যবহারকারী ইন্টারফেস অন্তর্ভুক্ত ছিল। মেটাসপ্লয়েট কমিউনিটি সংস্করণ নেটওয়ার্ক আবিষ্কার, মডিউল ব্রাউজিং এবং ম্যানুয়াল শোষণ সহ বৈশিষ্ট্যের একটি কম সেট সহ অর্থপ্রদানের জন্য সংস্করণগুলির বাণিজ্যিক কার্যকারিতার উপর ভিত্তি করে তৈরি হয়েছিল। মেটাসপ্লয়েট সম্প্রদায় প্রধান ইনস্টলারের অন্তর্ভুক্ত ছিল।

18 জুলাই, 2019-এ, Rapid7 মেটাসপ্লয়েট কমিউনিটি সংস্করণের বিক্রি শেষ করার ঘোষণা দিয়েছে। [১৩] বিদ্যমান ব্যবহারকারীরা তাদের লাইসেন্সের মেয়াদ শেষ না হওয়া পর্যন্ত এটি ব্যবহার চালিয়ে যেতে সক্ষম হয়েছিল।

প্রকাশ করা[সম্পাদনা]

সংস্করণটি এপ্রিল 2010 এ প্রকাশিত হয়েছিল, এবং এটি নিরাপত্তা দলগুলির জন্য একটি ওপেন-কোর বাণিজ্যিক সংস্করণ ছিল যাদের দুর্বলতা যাচাই করতে হবে। এটি একটি গ্রাফিকাল ইউজার ইন্টারফেস অফার করে, এটি আবিষ্কারের জন্য একীভূত nmap, এবং স্মার্ট ব্রুট-ফোর্সিং এর পাশাপাশি স্বয়ংক্রিয় প্রমাণ সংগ্রহ যোগ করে। 4 জুন, 2019-এ, Rapid7 মেটাসপ্লয়েট এক্সপ্রেস সংস্করণ বন্ধ করে দিয়েছে। [১৪]

আর্মিটেজ[সম্পাদনা]

আর্মিটেজ মেটাসপ্লয়েট প্রজেক্টের জন্য একটি গ্রাফিকাল সাইবার আক্রমণ পরিচালনার সরঞ্জাম যা লক্ষ্যগুলিকে কল্পনা করে এবং শোষণের সুপারিশ করে। এটি একটি বিনামূল্যের এবং ওপেন সোর্স নেটওয়ার্ক নিরাপত্তা সরঞ্জাম যা রেড টিমের সহযোগিতায় অবদানের জন্য উল্লেখযোগ্য যা একটি একক Metasploit উদাহরণের মাধ্যমে শেয়ার করা সেশন, ডেটা এবং যোগাযোগের অনুমতি দেয়। [১৫] আর্মিটেজের সর্বশেষ রিলিজ ছিল 2015 এ।

কোবাল্ট স্ট্রাইক[সম্পাদনা]

কোবল্ট স্ট্রাইক হল মেটাসপ্লয়েট ফ্রেমওয়ার্কের সাথে কাজ করার জন্য হেল্পসিস্টেম দ্বারা প্রদত্ত হুমকি ইমুলেশন সরঞ্জামগুলির একটি সংগ্রহ৷ [১৬] কোবাল্ট স্ট্রাইক আর্মিটেজের সমস্ত বৈশিষ্ট্য অন্তর্ভুক্ত করে এবং প্রতিবেদন তৈরির বৈশিষ্ট্যগুলি ছাড়াও শোষণ-পরবর্তী সরঞ্জামগুলি যোগ করে। [১৭]

শোষণ করে[সম্পাদনা]

মেটাসপ্লয়েটের বর্তমানে 2074 টিরও বেশি শোষণ রয়েছে, যা নিম্নলিখিত প্ল্যাটফর্মের অধীনে সংগঠিত: অ্যাডভান্সড ইন্টারেক্টিভ এক্সিকিউটিভ, অ্যান্ড্রয়েড (অপারেটিং সিস্টেম), বার্কলি সফটওয়্যার ডিস্ট্রিবিউশন, বিএসডিআই, সিসকো সিস্টেমস, মোজিলা ফায়ারফক্স, FreeBSD, HP-UX, Irix, Java, JavaScript, Linux, মেইনফ্রেম, মাল্টি (একাধিক প্ল্যাটফর্মের জন্য প্রযোজ্য), NetBSD, NetWare, nodejs, OpenBSD, macOS, PHP, Python, R, Ruby, Solaris, Unix, এবং Windows

পেলোড.[সম্পাদনা]

মেটাসপ্লয়েট এর বর্তমানে ৫৯২ টিরও বেশি পেলোড রয়েছে। তাদের মধ্যে কয়েকটি হল:

  • কমান্ড শেল ব্যবহারকারীদের সংগ্রহ স্ক্রিপ্ট চালাতে বা হোস্টের বিরুদ্ধে নির্বিচারে আদেশ চালাতে সক্ষম করে।
  • মিটারপ্রেটার (মেটাসপ্লয়েট ইন্টারপ্রেটার) ব্যবহারকারীদের (ভার্চুয়াল নেটওয়ার্ক কম্পিউটিং) ব্যবহার করে একটি ডিভাইসের স্ক্রীন নিয়ন্ত্রণ করতে এবং ফাইল ব্রাউজ, আপলোড এবং ডাউনলোড করতে সক্ষম করে।
  • ডাইনামিক পেলোড ব্যবহারকারীদের অনন্য পেলোড তৈরি করে অ্যান্টি-ভাইরাস প্রতিরক্ষা এড়াতে সক্ষম করে।
  • স্ট্যাটিক পেলোড হোস্ট এবং ক্লায়েন্ট সিস্টেমের মধ্যে যোগাযোগের জন্য স্ট্যাটিক আইপি ঠিকানা/পোর্ট ফরওয়ার্ডিং সক্ষম করে।

অক্জিলিয়ারী মডিউল[সম্পাদনা]

মেটাসপ্লয়েট ফ্রেমওয়ার্কের মধ্যে রয়েছে শত শত সহায়ক মডিউল যা স্ক্যানিং, ফাজিং, স্নিফিং এবং আরও অনেক কিছু করতে পারে। স্ক্যানার, অ্যাডমিন এবং সার্ভার মডিউল নামে তিন ধরনের সহায়ক মডিউল রয়েছে।

অবদানকারী[সম্পাদনা]

মেটাসপ্লয়েট ফ্রেমওয়ার্ক একটি ওপেন-সোর্স প্রকল্প হিসেবে কাজ করে এবং গিটহাব পুল অনুরোধের মাধ্যমে সম্প্রদায়ের কাছ থেকে অবদান গ্রহণ করে। [১৮] জমাগুলি Rapid7 কর্মচারী এবং সিনিয়র বহিরাগত অবদানকারী উভয়ের সমন্বয়ে গঠিত একটি দল দ্বারা পর্যালোচনা করা হয়। বেশিরভাগ অবদান নতুন মডিউল যোগ করে, যেমন শোষণ বা স্ক্যানার। [১৯]

মূল বিকাশকারীদের তালিকা:[সম্পাদনা]

  1. এইচডি মুর (প্রতিষ্ঠাতা এবং প্রধান স্থপতি)
  2. ম্যাট মিলার (2004-2008 থেকে মূল বিকাশকারী)
  3. স্পুনম (2003-2008 থেকে মূল বিকাশকারী)

তথ্যসূত্র[সম্পাদনা]

  1. "A Brief History of Metasploit" 
  2. "Tags · rapid7/Metasploit-framework"GitHub 
  3. "3-clause BSD license"GitHub। সংগ্রহের তারিখ ২০১৩-০৬-২৪ 
  4. "Rapid7 Press Release"Rapid7। সংগ্রহের তারিখ ১৮ ফেব্রুয়ারি ২০১৫ 
  5. "Metasploit Editions: Network Pen Testing Tool"Rapid7 (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০২৩-০৮-০৩ 
  6. "Vulnerability exploitation tools – SecTools Top Network Security Tools"। সংগ্রহের তারিখ ১৮ ফেব্রুয়ারি ২০১৫ 
  7. Metasploit। "Metasploit"www.exploit-db.com। সংগ্রহের তারিখ ২০১৭-০১-১৪ 
  8. "ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 GSX Server Variants And Others"। ডিসেম্বর ২০, ২০০৫। ২০০৭-০১-০৭ তারিখে মূল থেকে আর্কাইভ করা। 
  9. "Month of Kernel Bugs – Broadcom Wireless Driver Probe Response SSID Overflow"। নভেম্বর ১১, ২০০৬। জানুয়ারি ৩, ২০১৩ তারিখে মূল থেকে আর্কাইভ করা। 
  10. "Penetration Testing Tool, Metasploit, Free Download - Rapid7"Rapid7। সংগ্রহের তারিখ ১৮ ফেব্রুয়ারি ২০১৫ 
  11. "Metasploit editions"rapid7.com। rapid7। সংগ্রহের তারিখ ১৬ ফেব্রুয়ারি ২০১৩ 
  12. "Metasploit editions"rapid7.com। rapid7। সংগ্রহের তারিখ ১৬ ফেব্রুয়ারি ২০১৩ 
  13. "End of Sale Announced for Metasploit Community"Rapid7 Blog (ইংরেজি ভাষায়)। ২০১৯-০৭-১৮। সংগ্রহের তারিখ ২০২০-০৭-১৩ 
  14. "Announcement: End of Life for Metasploit Express Edition"Rapid7 Blog (ইংরেজি ভাষায়)। ২০১৮-০৬-০৪। সংগ্রহের তারিখ ২০২০-০৭-১৩ 
  15. "Armitage A GUI for Metasploit"। Strategic Cyber LLC। সংগ্রহের তারিখ ২০১৩-১১-১৮ 
  16. "Adversary Simulation and Red Team Operations Software - Cobalt Strike"cobaltstrike.com। সংগ্রহের তারিখ ২০১৯-০১-২২ 
  17. "Armitage vs Cobalt Hooked Strike"। Strategic Cyber LLC। সংগ্রহের তারিখ ২০১৩-১১-১৮ 
  18. "rapid7/metasploit-framework"GitHub। সংগ্রহের তারিখ ২০১৭-০১-১৪ 
  19. "Contributing to Metasploit"। Rapid7 LLC। সংগ্রহের তারিখ ২০১৪-০৬-০৯