Автоматизированный эксплоитинг

Автоматизированный эксплоитинг
В современном мире для атакующего/исследователя/аудитора доступны следующие продукты, объединяющие в себе возможности по обнаружению уязвимостей и функционал для проведения полуавтоматизированной атаки: - CORE IMPACT компании Core Security Technologies Лучший продукт данного сегмента по юзабилити. К ключевым возможностям можно отнести функционал пробрасывания сканера и модуля эксплуатации уязвимостей через успешно атакованную систему, а также механизмы аудита после проведения атаки. - CANVAS, D2 and Tenable Nessus ProfessionalFeed Bundle Сборка CANVAS (компании Immunity ) с D2 Exploit Pack (компании Square Security ) интегрированные со сканером обнаружения уязвимостей Nessus позволяют достигнуть аналогичного подхода, заложенного в продукте CORE IMPACT. В отличие от своего конкурента, под платформу CANVAS, помимо собственных сплоитов, доступны также сплоит-паки от третих лиц. Это позволяет CANVASу охватить гораздо больше уязвимостей для проведения атаки по сравнению с другими решениями данного сегмента. Вот некоторые из доступных сплоит-паков: VulnDisco , Agora Pack (вырос из Argeniss 0Day Pack ), Voip Pack . - SAINT Vulnerability Scanner && SAINTexploit Аналог интегрированного CANVAS и Nessus с тем лишь отличием, что у SAINT Vulnerability Scanner и SAINTexploit один производитель (как можно догадаться из названия компания SAINT ). name='more'> Помимо того, что перечисленные выше продукты распространяются на коммерческой основе, их всех объединяет следующая (общая) схема работы: 1. Сканирование портов и идентификация сервисов на исследуемых объектах. 2. На основе базы знаний, предположение о наличие уязвимостей в обнаруженных сервисах. 3. Проверка возможности эксплуатации предполагаемых уязвимостей. На проходящей конференции SecTor в конце 2009 года, Ryan Linn предложил бесплатный аналог этого подхода на основе интеграции продуктов Metasploit и Nmap . Свое творение автор назвал Nsploit . По сути Nsploit позволяет избавиться от детекта уязвимостей и перейти непосредственно к их "слепой" эксплуатации. Схема взаимодействия Nsploit представлена на рисунке ниже: А так выглядит работа Nsploit "вживую":
Nsploit Multi-Host Ownage from Ryan Linn on Vimeo . Ознакомиться с презентацией Ryan Linn и скачать Nsploit можно по следующим ссылкам: презентация , Nsploit via SVN .
tools pentest exploits тест на проникновение blackbox
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!