|
瑞安Linn的黑客进入企业网络几乎已成为例行公事。在最近的一个早晨,他醒来在他家附近的三角研究在东部的北卡罗莱纳州,并走下,他使用作为一个办公室一个额外的卧室。 他坐在工作台上缀上电脑,签署了其中之一,加载一个名为Metasploit的程序。喝着健怡可乐,林恩输入了一些命令,胡乱发起了一个网络千里攻击而去。几秒钟后,一个报告回来:网络已渗透。他怎么想继续吗?Metasploit工具,自动化工具套件,使得闯入网络的经验几乎一样简单黑客责令抢食在线菜单。
Metasploit的和许多类似的工具正变得司空见惯许多黑客如Firefox和Microsoft Office对于普通电脑用户。
他们是不断升级的一部分,在网络空间军备竞赛,数以百万计的攻击和入侵每天都会发生。通过预包装的渗透和攻击目标网络的无数计算机指令,黑客已经大大缓解的过程。
安全研究人员和顾问,包括林恩,用这样的黑客工具来识别安全漏洞,并帮助企业将其修复。坏家伙的黑客,被称为黑帽,和网络战士使用类似的非法工具包来窥探,从窃取和肆虐在企业和政府的计算机。
Metasploit的和其他许多黑客工具包是免费提供给任何人谁拥有互联网连接。
林恩承认讽刺。但他比作Metasploit的和其他工具包的“瑞士军刀”,并表示积极的特点“远远大于负面影响。”
“Metasploit的是专为研究人员和安全专业人员的工具,但就像许多工具有用途,它是非法的,”林恩,在Trustwave的SpiderLabs安全顾问说。“我们不取缔螺丝刀和锤子,因为有人可能会使用他们的谋杀,虽然。我们起诉那些谁使用他们违法的人。“
命名为HD摩尔一位研究人员开始研究Metasploit的2002年。穆尔,现在31,是首席安全官与Rapid7,一家安全公司,销售的Metasploit的商业版本,并帮助抵消维护自由系统的成本。总部设在奥斯汀的计算机研究人员和黑客,穆尔希望简化称为漏洞的计算机黑客的发展。为了保持与犯罪的网络攻击越来越多的步伐,他想使安全黑客,或者“渗透测试”,更加系统化。
Metasploit的工作原理是创建现成的软件包的计算机代码,被称为“模块”,可以从以下网址下载metasploit.com。一旦被启动,该工具可以发现网络漏洞,并采取系统的控制权。
Metasploit的还担任一些黑客知识,工具和实践的全球信息交流中心的。因为它是一个“开源”的系统,它依赖于贡献经验的黑客。在过去的几年中其受欢迎程度飙升。与11战功,2003年开始,Metasploit的现在已经接近1000人。
约300人在至少20个国家已经捐赠了战功至今。该贡献者还合作审查产品,以确保他们有效地开展工作。穆尔估计,大约1万人在过去一年中下载的免费版本,与500万自成立以来。看来,大约200,000渗透测试人员,其中包括美军的网络战士,经常使用它,他说。
没有人知道坏人有多少使用Metasploit的和类似的工具。关于潜在的恐惧已经提出在德国和其他地方。但穆尔说黑帽黑客通常依赖于其他工具包是不是注重研究和更专注于迅速,非法入侵。
穆尔说,罪犯,间谍和其他人来者不善可以访问Metasploit的事实是必要的权衡。为了保持Metasploit的更新,黑客必须能够贡献约最新的漏洞和攻击方法的详细信息。
用于跟踪已知漏洞的组织表示,它记录了超过53,000,而这一数字上升到每一天。
“所有我们正在试图做的是一个公平竞争的环境把大家,”摩尔说。
'的东西来的味道“
Metasploit的时候出现,甚至黑客老手惊叹于它的设计和简洁性。在Black Hat拉斯维加斯,一年一度的黑客大会在2004年的演讲一番,按照290页的网上本书叫“的Metasploit工具包”,由大卫 - 梅诺和其他一些安全研究人员在题为“黑客就像在电影”。
“大厅里挤满鳃。人站在过道上,人群被波及到主走廊,“作者写道。“掌声自由流动在整个会议期间,和达成的共识是清楚的,”Metasploit的已经成熟。“ 但是,我们应该知道更好。这是唯一的东西来的味道。“
关于Metasploit的非凡的事情是数字架构,精简了什么是开拓发展的一个艰苦的过程。这个过程必然涉及到几个步骤,任何人,无论好坏:一个软件漏洞的发现;代码的分析,看看是否漏洞可能被利用;的漏洞本身,包括告诉一个目标系统的命令来写作开辟一个入侵者,和测试,以确保工作漏洞。
用Metasploit的,所有这些步骤都已经完成,并与尚其他功能,包括量身定制的“有效载荷”的接管系统的控制效果和手后,黑客得到英寸打包在一起
其他系统已经建立,以乘坐的Metasploit的顶部,并使其更容易使用。一个叫阿米蒂奇是由拉斐尔麦基,谁是最近根据合同由美国国防高级研究计划局开发新cybertools录用创建。
“阿米蒂奇建议战功,并会选择性地执行积极的检查,告诉你它利用会工作,”麦基在阿米蒂奇教程说。“如果这些选项都失败,请使用冰雹玛丽的攻击来释放对你的目标阿米蒂奇的智能自动剥削。”
在某些情况下,摩尔说,研究人员使用Metasploit的框架,适用于软件供应商的压力,以提高其产品的安全性。如果厂商忽视解决一个已知的bug,研究人员写道攻击模块来刺激他们采取行动。
这发生在今年,当一组研究人员创建了攻击模块六个工业控制系统,可运行于电网的计算机,自来水厂等重要基础设施。
“它迫使安全厂商采取这一严重漏洞,”摩尔说。“它迫使负责该软件提供一个补丁或者一个变通的供应商。”
艾伦·帕勒,研究在SANS协会,世界领先的一名董事的网络安全培训机构,说Metasploit的贡献者正在发挥强调在系统中普遍存在的弱点在整个网络空间了至关重要的作用。
“他们解决了一个关键的问题对我们来说,”帕勒说。“他们是必要的工具,现在,当世界大部分地区仍处于否认。”
没有人知道非法攻击包多少销往黑帽黑客。电视每天出现在互联网上。穆尔说,利用雇用刑事计划“僵尸网络”包经常卖到高达10,000美元。
僵尸网络是已经感染恶意软件和坏人控制的计算机网络。他们经常发送垃圾邮件,但它们也被用来发送恶意代码或恶意软件,在网络上的协同攻击。
穆尔说,在一些情况下,坏人已经使用僵尸网络攻击Metasploit的作为惩罚刺激修复广泛攻击的漏洞。
“我们做好了杀臭虫,”摩尔说。“当Metasploit的添加新的攻击,它立即引起了该漏洞的可见性。”
许多选项
罗宾·杰克逊坐在他的海伦娜,勃朗峰。,办公室及准备推出他的下一个黑客。目标:一个中国公司的网站。
杰克逊是一名安全研究人员一个名为WT法医坚定。他说,他还参与了黑客情报专家谁尽量保持腕表的黑色帽子和网络战士在全球范围内的非正式网络。
他描述了他的中国功夫作为一个探索“灰帽子”黑客,看看目标公司的网页是脆弱的。他决定,他会用一组指令,使他的攻击看起来就像是从一台计算机在伦敦到来。渗透到Web服务器,他会求助于工具包的集合,他让他的电脑上。
除了Metasploit的,杰克逊依靠几乎每天都做他的工作了其他一些自动化的攻击工具包。有许多人:Nmap的扫描网络的配置。约翰开膛手和Hashcat破解密码。社会工程学工具包结合了自动化与操作技术,以帮助黑客诱骗人们给予他们访问网络。
主机商用系统,包括Metasploit的高级版,为使其能够攻击多个客户端机器的时间。所谓免疫一家公司,一个安全工具包叫做Canvas的制造商,近日发布了名为群相关的商业体系。它使安全研究人员扫描和攻击高达万台服务器一小时。
对于这个考察团,杰克逊决定使用一种叫做Havij更有针对性的免费工具。随着他的键盘上点击几下,他执导Havij在中国的目标Internet地址。他输入“%注入这里%”来启动程序。
Havij已建成发送成千上万的命令排列实现的东西被称为SQL注入攻击。Havij会一直骂个目标Web服务器,直到它发出的下滑了服务器的安全的命令。
几年前,杰克逊就不得不手工输入每个攻击的命令。随着Havij,他可以发动攻击,他啜饮咖啡和等待。“不同的是手工工艺,Havij自动无缝地和更快速地做一切,”他说。
对于所有的好处,杰克逊说,该试剂盒是降低进入门槛对于没有经验的黑客。刑事黑客和“黑客行动主义者”可以简单地下载该工具包,然后看教学视频在YouTube上开始。
该黑客行动主义者组织Anonymous的成员所使用的系统为目标的警察和军事网络。一个叫做团队GhostShell依靠它妥协数百中国网站。
“互联网不仅使黑客工具的分布,但它也提供了实践指导和培训如何使用这些,”杰克逊说。“从字面上有成千上万的视频。。,这显示了新手如何安装和使用这些工具。
很早的一片文章,不知大家有没读过,特来分享
用python爬网页时发现的,觉得还不错.....
|
|