NKill - новый инструмент для отслеживания уязвимостей

image

Теги: уязвимост

Энтони Зборальски на конференции специалистов по кибербезопасности Hack In The Box в Дубае рассказал о разработке поисковой системы NKill, предназначенной для обнаружения уязвимых мест в программном обеспечении компьютеров, подключенных к Интернет.

Энтони Зборальски (Anthony Zboralski), глава Bellua Asia-Pacific, рассказал на конференции специалистов по кибербезопасности Hack In The Box в Дубае, что компания разрабатывает поисковую систему NKill, которая предназначена для обнаружения уязвимых мест в программном обеспечении компьютеров, подключенных к Интернет.

Для сбора необходимой информации о слабых местах всех компьютеров Сети потребуется 8-16 часов сканирования при канале в 100 Мбит/с. В результате будут получены такие данные, как версии операционных систем и приложений, а также IP-адреса машин.

Разработчикам пришлось решать проблему привязки адресов к конкретным компьютерам. "Основная трудность со сканированием Интернета состоит в том, что в результате вы получаете массу IP-адресов, но если вы хотите узнать, использует ли кто-то из ваших клиентов один из этих адресов, это действительно сложно, — говорит Зборальски. — Мы могли прошерстить весь Интернет, но так и не узнать, какие компании являлись уязвимыми".

Чтобы справиться с этой проблемой, специалистам Bellua пришлось собрать базу доменов и компаний, которые их используют. В базе данных сейчас более 100 млн доменных имён, и она постоянно обновляется.

Система ищет уязвимые компьютеры, определяет вид уязвимости, а также определяет, каким уязвимостям подвержены машины той или иной компании или страны. Сохраняемая история уязвимостей позволяет оценить отношение компаний к вопросам безопасности, а также сравнить уровень защиты компьютеров в разных компаниях.

NKill разрабатывается ещё с 2001 года, но изначально этот инструмент имел очень ограниченные возможности. В 2006 году NKill стал работать со всеми доменами зон .com, .net, .org, .biz и национальных доменов верхнего уровня.

В настоящее время NKill портируют на движок Google App Engine, что позволит решить вопросы масштабируемости, добавить возможность совместного использования системы и сделать её общедоступной. Зборальски обещает открыть необычный поисковик для публики в течение ближайшего месяца или около того.

Также в планах разработчиков сделать коды NKill открытыми, добавить API для интеграции в различные устройства и обеспечить взаимодействие с данными WHOIS, чтобы предоставлять пользователям более детальную картину о доменах.


или введите имя

CAPTCHA
классно
26-04-2009 20:52:36
МОжно будет оперативно получать инфу об уязвимых компаниях. Насколько я понимаю, делаем запрос в поисковик по домену или ип и получаем отчет о безопасности через некоторое время?
0 |
не хакер
26-04-2009 22:27:40
ну и сразу сцылку на milw0rm понятно.
0 |
Поц
26-04-2009 23:38:56
Для сбора необходимой информации о слабых местах всех компьютеров Сети потребуется 8-16 часов сканирования при канале в 100 Мбит/с. В результате будут получены такие данные, как версии операционных систем и приложений, а также IP-адреса машин. Оригинально, 16 часов на определение хостов в сетке и их ОС. Очень полезный софт, закапывайте.
0 |
Нерусь
27-04-2009 06:52:54
16 часов надо для определения сведений обо всех компьютерах подключенных к Интернету, для небольшой сетки это время намного меньше.
0 |
01075
27-04-2009 04:18:32
NKill разрабатывается ещё с 2001 года, но изначально этот инструмент имел очень ограниченные возможности. В 2006 году NKill стал работать со всеми доменами зон .com, .net, .org, .biz и национальных доменов верхнего уровня.О! такими темпами релиз качественного продукта получим где то к 2020 году - не раньше. ЗЫ - сдается мне, что ничего выдающегося в этом сканере не будет - ведь продукт еще не вышел - уже его пиарят во все щели.
0 |
Черный ягуар
27-04-2009 09:16:31
Пандора, а может не стоит ящичек-то открывать?
0 |