Х. Д. Мур

редактировать
H. Д. Мур
Hdm2018.png
Родился1981
ГражданствоСША Американец
Род занятийИнформационная безопасность исследователь и программист
Известен поMetasploit
Веб-сайтhdm.io

H. Д. Мур - эксперт по сетевой безопасности, программист с открытым исходным кодом и хакер. Он является разработчиком Metasploit Framework, программного пакета для тестирования на проникновение и основателем Metasploit Project.

. Он занимал должность главного исследователя в Бостон, Массачусетс Фирма по обеспечению безопасности Rapid7, поставщик данных по безопасности, программного обеспечения для аналитики и облачных решений. Он оставался главным архитектором Metasploit Framework до ухода из Rapid7 в 2016 году. После ухода из Rapid7 Мур присоединился к Atredis Partners в качестве вице-президента по исследованиям и разработкам и основал Rumble, Inc., фирму по разработке программного обеспечения. которая развивает Rumble Network Discovery.

Его называют «самым известным хакером в белой шляпе ».

Содержание
  • 1 Работа по информационной безопасности
    • 1.1 Metasploit Framework
    • 1.2 WarVOX
    • 1.3 AxMan
    • 1.4 Metasploit Decloaking Engine
    • 1.5 Инструменты обнаружения незаконных сетевых ссылок
  • 2 Критика
  • 3 Ссылки
  • 4 Дополнительная литература
  • 5 Внешние ссылки
Работа по информационной безопасности

Мур разработал утилиты программного обеспечения безопасности для Министерства обороны США еще подростком и основал проект Metasploit летом 2003 года с целью стать общедоступным ресурсом для исследования кода эксплойтов и

Он известен своей работой в WarVOX, AxMan, Metasploit Decloaking Engine и Rogue Network Link Detection Tools., а также начал «Месяц браузерных ошибок» (MoBB) Инициатива 2006 г. как эксперимент по быстрому обнаружению уязвимости с помощью. Это запустило мем проекта Месяц ошибок и привело к установке ряда исправлений веб-браузера и усилению мер безопасности.

Мур обнаружил или принимал участие в обнаружении ряда критических уязвимостей системы безопасности.

Metasploit Framework

Metasploit Framework - это платформа разработки для создания инструментов безопасности и эксплойты. Платформа используется профессионалами в области сетевой безопасности для тестирования на проникновение, системными администраторами для проверки установки исправлений, поставщиками продуктов для выполнения регрессионного тестирования и исследователями безопасности по всему миру. Фреймворк написан на языке программирования Ruby и включает компоненты, написанные на языке C и ассемблере. В октябре 2009 года проект Metasploit был приобретен Rapid7. Хотя Metasploit Framework по-прежнему является бесплатным, Rapid7 добавил коммерческую версию под названием Metasploit Express. С приобретением проекта HD Moore стал директором по безопасности Rapid7, оставаясь главным архитектором Metasploit.

WarVOX

WarVOX - это программный пакет для исследования, классификации и аудита телефонных систем. В отличие от обычных инструментов wardialing, WarVOX обрабатывает необработанный звук от каждого звонка и не использует модем напрямую. Эта модель позволяет WarVOX находить и классифицировать широкий спектр интересных линий, включая модемы, факсы, ящики голосовой почты, АТС, шлейфы, тональные сигналы набора, IVR и пересылки, используя методы обработки сигналов.

AxMan

AxMan - это фаззинговый движок ActiveX . Цель AxMan - обнаружение уязвимостей в COM-объектах, обнаруженных через Internet Explorer. Поскольку AxMan является веб-интерфейсом, любые изменения безопасности в браузере также повлияют на результаты процесса фаззинга.

Metasploit Declocking Engine

Metasploit Decloaking Engine - это система для определения реального IP-адреса веб-пользователя, независимо от настроек прокси, с использованием комбинации клиентских технологий и специальных сервисов. Этот инструмент не использует уязвимости. Правильно настроенная установка Tor не должна приводить к раскрытию какой-либо идентифицирующей информации.

Средства обнаружения несанкционированных сетевых соединений

Средства обнаружения несанкционированных сетевых соединений предназначены для обнаружения неавторизованных исходящих сетевых соединений в крупных корпоративных сетях. Эти инструменты отправляют поддельные TCP SYN и ICMP эхо-запросы с исходным IP-адресом назначения, закодированным в пакет, который затем может быть считан внешним прослушивающим хостом.

Критика

Работа Мура принесла ему как похвалу, так и антагонизм в индустрии. Такие компании, как Microsoft, приписывают ему обнаружение уязвимостей, однако некоторая критика Metasploit и аналогичных инструментов из-за их способности использовать в преступных целях (а не только в целях безопасности) обрушилась на самого Мура. Мур был предупрежден правоохранительными органами США о его причастности к проекту сканирования Critical.IO. Однако, по словам Мура, «мы всегда преследуем плохих парней - хорошие парни никогда не выйдут вперед. Мы не те, кто написал эти эксплойты. Их часто можно встретить в дикой природе, а защитники обычно следят за черные шляпы."

Ссылки
Дополнительная литература
  • Дневники хакера Дэна Вертона, 26 марта 2002 г., ISBN 0-07-222364-2, pp. 166–181
Внешние ссылки
Последняя правка сделана 2021-05-22 07:55:45
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте