H. Д. Мур | |
---|---|
Родился | 1981 |
Гражданство | США Американец |
Род занятий | Информационная безопасность исследователь и программист |
Известен по | Metasploit |
Веб-сайт | hdm.io |
H. Д. Мур - эксперт по сетевой безопасности, программист с открытым исходным кодом и хакер. Он является разработчиком Metasploit Framework, программного пакета для тестирования на проникновение и основателем Metasploit Project.
. Он занимал должность главного исследователя в Бостон, Массачусетс Фирма по обеспечению безопасности Rapid7, поставщик данных по безопасности, программного обеспечения для аналитики и облачных решений. Он оставался главным архитектором Metasploit Framework до ухода из Rapid7 в 2016 году. После ухода из Rapid7 Мур присоединился к Atredis Partners в качестве вице-президента по исследованиям и разработкам и основал Rumble, Inc., фирму по разработке программного обеспечения. которая развивает Rumble Network Discovery.
Его называют «самым известным хакером в белой шляпе ».
Мур разработал утилиты программного обеспечения безопасности для Министерства обороны США еще подростком и основал проект Metasploit летом 2003 года с целью стать общедоступным ресурсом для исследования кода эксплойтов и
Он известен своей работой в WarVOX, AxMan, Metasploit Decloaking Engine и Rogue Network Link Detection Tools., а также начал «Месяц браузерных ошибок» (MoBB) Инициатива 2006 г. как эксперимент по быстрому обнаружению уязвимости с помощью. Это запустило мем проекта Месяц ошибок и привело к установке ряда исправлений веб-браузера и усилению мер безопасности.
Мур обнаружил или принимал участие в обнаружении ряда критических уязвимостей системы безопасности.
Metasploit Framework - это платформа разработки для создания инструментов безопасности и эксплойты. Платформа используется профессионалами в области сетевой безопасности для тестирования на проникновение, системными администраторами для проверки установки исправлений, поставщиками продуктов для выполнения регрессионного тестирования и исследователями безопасности по всему миру. Фреймворк написан на языке программирования Ruby и включает компоненты, написанные на языке C и ассемблере. В октябре 2009 года проект Metasploit был приобретен Rapid7. Хотя Metasploit Framework по-прежнему является бесплатным, Rapid7 добавил коммерческую версию под названием Metasploit Express. С приобретением проекта HD Moore стал директором по безопасности Rapid7, оставаясь главным архитектором Metasploit.
WarVOX - это программный пакет для исследования, классификации и аудита телефонных систем. В отличие от обычных инструментов wardialing, WarVOX обрабатывает необработанный звук от каждого звонка и не использует модем напрямую. Эта модель позволяет WarVOX находить и классифицировать широкий спектр интересных линий, включая модемы, факсы, ящики голосовой почты, АТС, шлейфы, тональные сигналы набора, IVR и пересылки, используя методы обработки сигналов.
AxMan - это фаззинговый движок ActiveX . Цель AxMan - обнаружение уязвимостей в COM-объектах, обнаруженных через Internet Explorer. Поскольку AxMan является веб-интерфейсом, любые изменения безопасности в браузере также повлияют на результаты процесса фаззинга.
Metasploit Decloaking Engine - это система для определения реального IP-адреса веб-пользователя, независимо от настроек прокси, с использованием комбинации клиентских технологий и специальных сервисов. Этот инструмент не использует уязвимости. Правильно настроенная установка Tor не должна приводить к раскрытию какой-либо идентифицирующей информации.
Средства обнаружения несанкционированных сетевых соединений предназначены для обнаружения неавторизованных исходящих сетевых соединений в крупных корпоративных сетях. Эти инструменты отправляют поддельные TCP SYN и ICMP эхо-запросы с исходным IP-адресом назначения, закодированным в пакет, который затем может быть считан внешним прослушивающим хостом.
Работа Мура принесла ему как похвалу, так и антагонизм в индустрии. Такие компании, как Microsoft, приписывают ему обнаружение уязвимостей, однако некоторая критика Metasploit и аналогичных инструментов из-за их способности использовать в преступных целях (а не только в целях безопасности) обрушилась на самого Мура. Мур был предупрежден правоохранительными органами США о его причастности к проекту сканирования Critical.IO. Однако, по словам Мура, «мы всегда преследуем плохих парней - хорошие парни никогда не выйдут вперед. Мы не те, кто написал эти эксплойты. Их часто можно встретить в дикой природе, а защитники обычно следят за черные шляпы."