Artikel-Archiv iX 1/2013, Seite 128
-
Exploit-Tutorial, Teil III: Eigene Metasploit-Module entwickeln
Gezielt gebohrt
Werkzeuge wie der Immunity Debugger, Metasploit, Mona oder Spike vereinfachen den Prozess der Exploit-Entwicklung an unterschiedlichen Stellen. Zwar können sie die manuelle Analyse nicht vollständig ablösen, aber wer diese Tools effektiv einsetzt, kann Schwachstellen deutlich schneller bewerten und daraus stabilere Exploits bauen.
Umfang: ca. 7.75 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX 1/2013,
um Zugriff auf diesen Artikel zu erhalten.