Jump to content

HD Мур

(Перенаправлено с HD Мура )

HD Мур
Рожденный 1981 (42–43 года)
Национальность Американский
Род занятий Исследователь информационной безопасности и программист
Известный Метасплоит
Веб-сайт HDM .что

HD Moore — американский эксперт по сетевой безопасности, программист с открытым исходным кодом и хакер . Он является основателем проекта Metasploit Project и основным разработчиком Metasploit Framework, для тестирования на проникновение пакета программного обеспечения .

В настоящее время Мур является соучредителем и техническим директором runZero, Inc. [ 1 ] поставщик программного обеспечения для управления поверхностями кибератак и облачных решений. Первоначально компания была основана в 2018 году как Rumble, Inc. и переименована в runZero, Inc. в 2022 году. [ 2 ]

До запуска runZero Мур работал вице-президентом по исследованиям и разработкам в Atredis Partners. [ 3 ] главный научный сотрудник в Бостоне , штат Массачусетс, охранной компании Rapid7 , и оставался главным архитектором Metasploit Framework до своего ухода из Rapid7 в 2016 году. [ 4 ]

Работа по информационной безопасности

[ редактировать ]

Мур разработал утилиты обеспечения безопасности для Министерства обороны США . Будучи подростком, [ 5 ] [ нужен лучший источник ] и летом 2003 года основал проект Metasploit Project с целью стать общедоступным ресурсом для исследования и разработки кода эксплойтов. [ 6 ]

Он известен своей работой в WarVOX , AxMan, механизме деклоакинга Metasploit и инструментах обнаружения мошеннических сетевых каналов. [ 7 ] и запустил инициативу «Месяц ошибок браузера» (MoBB) в 2006 году. [ 8 ] как эксперимент по быстрому обнаружению уязвимостей с полным раскрытием . Это положило начало мему проекта «Месяц ошибок» и привело к появлению ряда для веб-браузера исправлений и улучшению мер безопасности.

Мур обнаружил или участвовал в обнаружении ряда критических уязвимостей безопасности. [ 9 ] [ 10 ]

Метасплоит Фреймворк

[ редактировать ]

Metasploit Framework — это платформа разработки для создания инструментов и эксплойтов безопасности . Эта платформа используется специалистами по сетевой безопасности для проведения тестов на проникновение, системными администраторами для проверки установки исправлений, поставщиками продуктов для проведения регрессионного тестирования и исследователями безопасности по всему миру. Фреймворк написан на языке программирования Ruby и включает в себя компоненты, написанные на языке C и ассемблере. [ 11 ] В октябре 2009 года проект Metasploit был приобретен Rapid7. [ 12 ] Хотя Metasploit Framework по-прежнему остается бесплатным, в Rapid7 добавлены коммерческие версии. [ 13 ] После приобретения проекта Х.Д. Мур стал директором по безопасности в Rapid7, а затем и директором по исследованиям, оставаясь при этом главным архитектором Metasploit.

WarVOX — это пакет программного обеспечения для исследования, классификации и аудита телефонных систем. В отличие от обычных инструментов набора номера , WarVOX обрабатывает необработанный звук каждого звонка и не использует модем напрямую. Эта модель позволяет WarVOX находить и классифицировать широкий спектр интересных линий, включая модемы, факсы, ящики голосовой почты, УАТС, шлейфы, тональные сигналы, IVR и переадресаторы, используя методы обработки сигналов.

Человек с топором

[ редактировать ]

AxMan — это ActiveX движок фаззинга . Целью AxMan является обнаружение уязвимостей в COM-объектах, доступных через Internet Explorer. Поскольку AxMan работает через Интернет, любые изменения безопасности в браузере также повлияют на результаты процесса фаззинга.

Механизм деклоакинга Metasploit

[ редактировать ]

Metasploit Decloaking Engine — это система для идентификации реального IP-адреса веб-пользователя независимо от настроек прокси-сервера с использованием комбинации клиентских технологий и пользовательских сервисов. Этот инструмент не использует никаких уязвимостей. Правильно настроенная установка Tor не должна приводить к раскрытию какой-либо идентифицирующей информации.

[ редактировать ]

Инструменты обнаружения несанкционированных сетевых ссылок предназначены для обнаружения несанкционированных исходящих сетевых ссылок в крупных корпоративных сетях. Эти инструменты отправляют поддельные запросы TCP SYN и ICMP Echo с исходным IP-адресом назначения, закодированным в пакете, который затем может быть прочитан внешним прослушивающим хостом.

Работа Мура принесла ему как похвалу, так и неприязнь в отрасли. Такие компании, как Microsoft, приписывают ему обнаружение уязвимостей, однако некоторая критика Metasploit и подобных инструментов из-за их возможности использования в преступных целях (а не просто в целях обеспечения безопасности) обрушилась на самого Мура. Правоохранительные органы США предупредили Мура о его участии в проекте сканирования Critical.IO. [ 14 ]

  1. ^ «Познакомьтесь с нашей командой лидеров» . запуститьZero . Проверено 10 июня 2024 г.
  2. ^ "Rumble Network Discovery теперь работает на нуле!" , 8 августа 2022 г., www.runzero.com/blog/introducing-runzero/
  3. ^ «Команда — Atredis Partners» , 14 мая 2019 г., www.atredis.com/team
  4. ^ «Х.Д. Мур, руководитель службы безопасности, Rapid7» . Конференция РСА. Архивировано из оригинала 13 декабря 2014 года . Проверено 15 ноября 2014 г.
  5. ^ Джексон Хиггинс, Келли (28 сентября 2006 г.). «HD Мур отключен» . Мрачное чтение . Информационная неделя . Проверено 15 июля 2015 г. Конечно, то, что вы самый известный в отрасли хакер в белой шляпе, также делает вас популярной мишенью.
  6. ^ Бьянкуцци, Федерико. «Метасплоит 3.0 день» . Фокус безопасности . Проверено 15 ноября 2014 г.
  7. ^ http://hdm.io/ Персональная страница HD Мура .
  8. ^ «Месяц ошибок браузера» , 3 августа 2006 г., www.schneier.com
  9. ^ Кейзер, Грегг (16 октября 2007 г.). «HD Мур публично раскрывает эксплойты iPhone» . Компьютерный мир . Проверено 27 апреля 2017 г.
  10. ^ Нахнейр. «HD Moore раскрывает серьезные уязвимости безопасности UPnP» . Сторожевая охрана . Проверено 27 апреля 2017 г.
  11. ^ Страница проекта Metasploit
  12. ^ Rapid7 приобретает Metasploit
  13. ^ Страница продукта для коммерческих выпусков Metasploit.
  14. ^ Брюстер, Том (29 мая 2014 г.). «Законы США о киберпреступности используются для преследования исследователей безопасности» . Хранитель . Проверено 15 ноября 2014 г.

Дальнейшее чтение

[ редактировать ]
  • «Дневники хакера» , Дэн Вертон, 26 марта 2002 г., ISBN   0-07-222364-2 , стр. 166–181
  • Дневники Даркнета, Джек Райсайдер, 5 апреля 2022 г., Подкаст, Эпизод 114: HD, https://darknetdiaries.com/episode/114
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ebb59572f182d25602e4132f32dabc82__1719478200
URL1:https://arc.ask3.ru/arc/aa/eb/82/ebb59572f182d25602e4132f32dabc82.html
Заголовок, (Title) документа по адресу, URL1:
H. D. Moore - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)