Snort tesztelése vSploit (Metasploit) modullal

A vSploit modulok fejlesztésének elsődleges célja a Snort hálózati eszköz tesztelése. A Snort-ot és kereskedelmi változatait pl.: Sourcefire szoftvert előszeretettel használják vállalati környezetben, így az IDS-ek palettáján az de-facto szabvánnyá nőtte ki magát.

A cégek gyakran elég sok energiát és időt fordítanak arra, hogy megbizonyosodjanak telepített IDS rendszereik működéséről. Marcus J. Carey nem titkolt célja volt a vSploit modulok létrehozásával, hogy górcső alá vegye a Snort-ot és “rokonait” működés közben, egyértelmű riasztásokat generáljon.

A vSploit modulok vegyesen használhatóak a Metasploit Framework, Metasploit Pro és Metasploit Expressz verziókkal.

https://community.rapid7.com/community/metasploit/blog/2011/07/08/testing-snort-ids-with-metasploit-vsploit-modules


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-11198 – Juniper Networks Security Director Policy Enforcer sérülékenysége
CVE-2025-59975 – Juniper Networks Junos Space sérülékenysége
CVE-2025-59964 – Juniper Networks Junos OS sérülékenysége
CVE-2025-60004 – Juniper Networks Junos OS and Junos OS Evolved sérülékenysége
CVE-2025-59968 – Juniper Networks Junos Space Security Director sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
Tovább a sérülékenységekhez »