HD Мур
HD Мур | |
---|---|
Рожденный | 1981 (42–43 года) |
Национальность | Американский |
Род занятий | Исследователь информационной безопасности и программист |
Известный | Метасплоит |
Веб-сайт | HDM |
HD Moore — американский эксперт по сетевой безопасности, программист с открытым исходным кодом и хакер . Он является основателем проекта Metasploit Project и основным разработчиком Metasploit Framework, для тестирования на проникновение пакета программного обеспечения .
В настоящее время Мур является соучредителем и техническим директором runZero, Inc. [ 1 ] поставщик программного обеспечения для управления поверхностями кибератак и облачных решений. Первоначально компания была основана в 2018 году как Rumble, Inc. и переименована в runZero, Inc. в 2022 году. [ 2 ]
До запуска runZero Мур работал вице-президентом по исследованиям и разработкам в Atredis Partners. [ 3 ] главный научный сотрудник в Бостоне , штат Массачусетс, охранной компании Rapid7 , и оставался главным архитектором Metasploit Framework до своего ухода из Rapid7 в 2016 году. [ 4 ]
Работа по информационной безопасности
[ редактировать ]Мур разработал утилиты обеспечения безопасности для Министерства обороны США . Будучи подростком, [ 5 ] [ нужен лучший источник ] и летом 2003 года основал проект Metasploit Project с целью стать общедоступным ресурсом для исследования и разработки кода эксплойтов. [ 6 ]
Он известен своей работой в WarVOX , AxMan, механизме деклоакинга Metasploit и инструментах обнаружения мошеннических сетевых каналов. [ 7 ] и запустил инициативу «Месяц ошибок браузера» (MoBB) в 2006 году. [ 8 ] как эксперимент по быстрому обнаружению уязвимостей с полным раскрытием . Это положило начало мему проекта «Месяц ошибок» и привело к появлению ряда для веб-браузера исправлений и улучшению мер безопасности.
Мур обнаружил или участвовал в обнаружении ряда критических уязвимостей безопасности. [ 9 ] [ 10 ]
Метасплоит Фреймворк
[ редактировать ]Metasploit Framework — это платформа разработки для создания инструментов и эксплойтов безопасности . Эта платформа используется специалистами по сетевой безопасности для проведения тестов на проникновение, системными администраторами для проверки установки исправлений, поставщиками продуктов для проведения регрессионного тестирования и исследователями безопасности по всему миру. Фреймворк написан на языке программирования Ruby и включает в себя компоненты, написанные на языке C и ассемблере. [ 11 ] В октябре 2009 года проект Metasploit был приобретен Rapid7. [ 12 ] Хотя Metasploit Framework по-прежнему остается бесплатным, в Rapid7 добавлены коммерческие версии. [ 13 ] После приобретения проекта Х.Д. Мур стал директором по безопасности в Rapid7, а затем и директором по исследованиям, оставаясь при этом главным архитектором Metasploit.
WarVOX
[ редактировать ]WarVOX — это пакет программного обеспечения для исследования, классификации и аудита телефонных систем. В отличие от обычных инструментов набора номера , WarVOX обрабатывает необработанный звук каждого звонка и не использует модем напрямую. Эта модель позволяет WarVOX находить и классифицировать широкий спектр интересных линий, включая модемы, факсы, ящики голосовой почты, УАТС, шлейфы, тональные сигналы, IVR и переадресаторы, используя методы обработки сигналов.
Человек с топором
[ редактировать ]AxMan — это ActiveX движок фаззинга . Целью AxMan является обнаружение уязвимостей в COM-объектах, доступных через Internet Explorer. Поскольку AxMan работает через Интернет, любые изменения безопасности в браузере также повлияют на результаты процесса фаззинга.
Механизм деклоакинга Metasploit
[ редактировать ]Metasploit Decloaking Engine — это система для идентификации реального IP-адреса веб-пользователя независимо от настроек прокси-сервера с использованием комбинации клиентских технологий и пользовательских сервисов. Этот инструмент не использует никаких уязвимостей. Правильно настроенная установка Tor не должна приводить к раскрытию какой-либо идентифицирующей информации.
Инструменты обнаружения несанкционированных сетевых ссылок
[ редактировать ]Инструменты обнаружения несанкционированных сетевых ссылок предназначены для обнаружения несанкционированных исходящих сетевых ссылок в крупных корпоративных сетях. Эти инструменты отправляют поддельные запросы TCP SYN и ICMP Echo с исходным IP-адресом назначения, закодированным в пакете, который затем может быть прочитан внешним прослушивающим хостом.
Прием
[ редактировать ]Работа Мура принесла ему как похвалу, так и неприязнь в отрасли. Такие компании, как Microsoft, приписывают ему обнаружение уязвимостей, однако некоторая критика Metasploit и подобных инструментов из-за их возможности использования в преступных целях (а не просто в целях обеспечения безопасности) обрушилась на самого Мура. Правоохранительные органы США предупредили Мура о его участии в проекте сканирования Critical.IO. [ 14 ]
Ссылки
[ редактировать ]- ^ «Познакомьтесь с нашей командой лидеров» . запуститьZero . Проверено 10 июня 2024 г.
- ^ "Rumble Network Discovery теперь работает на нуле!" , 8 августа 2022 г., www.runzero.com/blog/introducing-runzero/
- ^ «Команда — Atredis Partners» , 14 мая 2019 г., www.atredis.com/team
- ^ «Х.Д. Мур, руководитель службы безопасности, Rapid7» . Конференция РСА. Архивировано из оригинала 13 декабря 2014 года . Проверено 15 ноября 2014 г.
- ^ Джексон Хиггинс, Келли (28 сентября 2006 г.). «HD Мур отключен» . Мрачное чтение . Информационная неделя . Проверено 15 июля 2015 г.
Конечно, то, что вы самый известный в отрасли хакер в белой шляпе, также делает вас популярной мишенью.
- ^ Бьянкуцци, Федерико. «Метасплоит 3.0 день» . Фокус безопасности . Проверено 15 ноября 2014 г.
- ^ http://hdm.io/ Персональная страница HD Мура .
- ^ «Месяц ошибок браузера» , 3 августа 2006 г., www.schneier.com
- ^ Кейзер, Грегг (16 октября 2007 г.). «HD Мур публично раскрывает эксплойты iPhone» . Компьютерный мир . Проверено 27 апреля 2017 г.
- ^ Нахнейр. «HD Moore раскрывает серьезные уязвимости безопасности UPnP» . Сторожевая охрана . Проверено 27 апреля 2017 г.
- ^ Страница проекта Metasploit
- ^ Rapid7 приобретает Metasploit
- ^ Страница продукта для коммерческих выпусков Metasploit.
- ^ Брюстер, Том (29 мая 2014 г.). «Законы США о киберпреступности используются для преследования исследователей безопасности» . Хранитель . Проверено 15 ноября 2014 г.
Дальнейшее чтение
[ редактировать ]- «Дневники хакера» , Дэн Вертон, 26 марта 2002 г., ISBN 0-07-222364-2 , стр. 166–181
- Дневники Даркнета, Джек Райсайдер, 5 апреля 2022 г., Подкаст, Эпизод 114: HD, https://darknetdiaries.com/episode/114