Artikel-Archiv iX 1/2013, Seite 128

  • Thumbnail, iX 1/2013, Seite 128

    Exploit-Tutorial, Teil III: Eigene Metasploit-Module entwickeln

    Gezielt gebohrt

    Werkzeuge wie der Immunity Debugger, Metasploit, Mona oder Spike vereinfachen den Prozess der Exploit-Entwicklung an unterschiedlichen Stellen. Zwar können sie die manuelle Analyse nicht vollständig ablösen, aber wer diese Tools effektiv einsetzt, kann Schwachstellen deutlich schneller bewerten und daraus stabilere Exploits bauen.

    Umfang: ca. 7.75 redaktionelle Seiten
    BibTeX anzeigen