Snort tesztelése vSploit (Metasploit) modullal

A vSploit modulok fejlesztésének elsődleges célja a Snort hálózati eszköz tesztelése. A Snort-ot és kereskedelmi változatait pl.: Sourcefire szoftvert előszeretettel használják vállalati környezetben, így az IDS-ek palettáján az de-facto szabvánnyá nőtte ki magát.

A cégek gyakran elég sok energiát és időt fordítanak arra, hogy megbizonyosodjanak telepített IDS rendszereik működéséről. Marcus J. Carey nem titkolt célja volt a vSploit modulok létrehozásával, hogy górcső alá vegye a Snort-ot és “rokonait” működés közben, egyértelmű riasztásokat generáljon.

A vSploit modulok vegyesen használhatóak a Metasploit Framework, Metasploit Pro és Metasploit Expressz verziókkal.

https://community.rapid7.com/community/metasploit/blog/2011/07/08/testing-snort-ids-with-metasploit-vsploit-modules


Legfrissebb sérülékenységek
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
CVE-2025-59719 – Fortinet FortiWeb sérülékenysége
CVE-2025-59718 – Fortinet sérülékenysége
CVE-2025-10573 – Ivanti EPM XSS sérülékenysége
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
Tovább a sérülékenységekhez »