Snort tesztelése vSploit (Metasploit) modullal

A vSploit modulok fejlesztésének elsődleges célja a Snort hálózati eszköz tesztelése. A Snort-ot és kereskedelmi változatait pl.: Sourcefire szoftvert előszeretettel használják vállalati környezetben, így az IDS-ek palettáján az de-facto szabvánnyá nőtte ki magát.

A cégek gyakran elég sok energiát és időt fordítanak arra, hogy megbizonyosodjanak telepített IDS rendszereik működéséről. Marcus J. Carey nem titkolt célja volt a vSploit modulok létrehozásával, hogy górcső alá vegye a Snort-ot és “rokonait” működés közben, egyértelmű riasztásokat generáljon.

A vSploit modulok vegyesen használhatóak a Metasploit Framework, Metasploit Pro és Metasploit Expressz verziókkal.

https://community.rapid7.com/community/metasploit/blog/2011/07/08/testing-snort-ids-with-metasploit-vsploit-modules


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »