HD Moore'a

HD Moore'a
Hdm2018.png
Urodzić się 1981
Narodowość amerykański
zawód (-y) Badacz i programista bezpieczeństwa informacji
Znany z Metasploit
Strona internetowa hdm .io

HD Moore jest ekspertem w dziedzinie bezpieczeństwa sieci, programistą open source i hakerem . Jest twórcą Metasploit Framework, pakietu oprogramowania do testów penetracyjnych oraz założycielem projektu Metasploit .

Pełnił funkcję dyrektora ds. badań w firmie Rapid7 z siedzibą w Bostonie w stanie Massachusetts , która jest dostawcą danych bezpieczeństwa i oprogramowania analitycznego oraz rozwiązań chmurowych. Pozostał głównym architektem Metasploit Framework aż do odejścia z Rapid7 w 2016 roku. Od odejścia z Rapid7 Moore dołączył do Atredis Partners jako wiceprezes ds. badań i rozwoju i założył Rumble, Inc., firmę programistyczną, która rozwija Rumble Network Discovery.

Prace związane z bezpieczeństwem informacji

Jako nastolatek Moore opracował narzędzia oprogramowania zabezpieczającego dla Departamentu Obrony Stanów Zjednoczonych [ potrzebne lepsze źródło ] i latem 2003 r. założył projekt Metasploit, którego celem było stanie się publicznym zasobem do badań i rozwoju kodów wykorzystujących luki w zabezpieczeniach.

Jest znany ze swojej pracy w WarVOX , AxMan, Metasploit Decloaking Engine i Rogue Network Link Detection Tools. W 2006 roku rozpoczął inicjatywę „Miesiąc błędów przeglądarki” (MoBB) jako eksperyment w szybkim wykrywaniu luk w zabezpieczeniach z pełnym ujawnienie. To zapoczątkowało Month of Bugs i zaowocowało szeregiem poprawek do przeglądarki internetowej i ulepszonymi środkami bezpieczeństwa.

Moore odkrył lub był zaangażowany w odkrycie szeregu krytycznych luk w zabezpieczeniach.

Framework Metasploit

Metasploit Framework to platforma programistyczna do tworzenia narzędzi bezpieczeństwa i exploitów . Framework jest używany przez specjalistów ds. bezpieczeństwa sieci do przeprowadzania testów penetracyjnych, administratorów systemu do weryfikacji instalacji poprawek, dostawców produktów do przeprowadzania testów regresji oraz badaczy bezpieczeństwa na całym świecie. Framework jest napisany w języku programowania Ruby i zawiera komponenty napisane w języku C i asemblerze. W październiku 2009 roku projekt Metasploit został przejęty przez firmę Rapid7. Podczas gdy Metasploit Framework jest nadal darmowy, Rapid7 dodał komercyjną edycję o nazwie Metasploit Express. Wraz z przejęciem projektu HD Moore został dyrektorem ds. bezpieczeństwa w Rapid7, pozostając jednocześnie głównym architektem Metasploit.

WarVOX

WarVOX to pakiet oprogramowania do eksploracji, klasyfikacji i audytu systemów telefonicznych. W przeciwieństwie do normalnych Wardialing , WarVOX przetwarza surowy dźwięk z każdego połączenia i nie używa bezpośrednio modemu. Model ten pozwala WarVOX znaleźć i sklasyfikować szeroką gamę interesujących linii, w tym modemy, faksy, skrzynki poczty głosowej, centrale PBX, pętle, sygnały wybierania, IVR i usługi przesyłania dalej przy użyciu technik przetwarzania sygnału.

Topór

AxMan to silnik fuzzingu ActiveX . Celem AxMan jest wykrywanie luk w obiektach COM ujawnionych przez Internet Explorera. Ponieważ AxMan jest oparty na sieci, wszelkie zmiany bezpieczeństwa w przeglądarce również wpłyną na wyniki procesu fuzzingu.

Mechanizm demaskujący Metasploit

Metasploit Decloaking Engine to system do identyfikacji prawdziwego adresu IP użytkownika sieci, niezależnie od ustawień proxy, przy użyciu kombinacji technologii po stronie klienta i niestandardowych usług. To narzędzie nie wykorzystuje żadnych luk w zabezpieczeniach. Prawidłowo skonfigurowana konfiguracja Tora nie powinna powodować ujawnienia żadnych informacji identyfikujących.

Narzędzia do wykrywania nieuczciwych łączy sieciowych

Narzędzia do wykrywania nieuczciwych łączy sieciowych są przeznaczone do wykrywania nieautoryzowanych wychodzących łączy sieciowych w dużych sieciach korporacyjnych. Narzędzia te wysyłają sfałszowane żądania TCP SYN i ICMP Echo z oryginalnym docelowym adresem IP zakodowanym w pakiecie, który może być następnie odczytany przez zewnętrzny host nasłuchujący.

Przyjęcie

Praca Moore'a przyniosła mu zarówno uznanie, jak i antagonizm w branży. Firmy takie jak Microsoft przypisały mu odkrycie luk w zabezpieczeniach, jednak krytyka Metasploit i podobnych narzędzi, ze względu na ich zdolność do użytku przestępczego (a nie tylko ofensywnego bezpieczeństwa), spadła na samego Moore'a. Moore został ostrzeżony przez amerykańskie organy ścigania o jego zaangażowaniu w projekt skanowania Critical.IO.

Dalsza lektura

  •   Pamiętniki hakerów , Dan Verton, 26 marca 2002, ISBN 0-07-222364-2 , s. 166–181
  • Darknet Diaries, Jack Rhysider, 05.04.2022, Podcast, Odcinek 114:HD, https://darknetdiaries.com/episode/114

Linki zewnętrzne