Х. Д. Мур - Википедия - H. D. Moore
Х. Д. Мур | |
---|---|
Родившийся | 1981 |
Национальность | Американец США |
Род занятий | Информационная безопасность исследователь и программист |
Известен | Metasploit |
Интернет сайт | hdm |
Х. Д. Мур эксперт по сетевой безопасности, Открытый исходный код программист и хакер. Он разработчик Metasploit Framework, тестирование на проникновение программный пакет, и основатель Проект Metasploit.
Он работал главным научным сотрудником в Бостон, Массачусетс охранная фирма Rapid7, поставщик программного обеспечения для данных и аналитики, а также облачных решений. Он оставался главным архитектором Metasploit Framework до своего ухода из Rapid7 в 2016 году.[1] С момента ухода Rapid7, Мур присоединился к Atredis Partners в качестве вице-президента по исследованиям и разработкам.[2] и основал Rumble, Inc.[3], компания-разработчик программного обеспечения, которая разрабатывает Rumble Network Discovery.[4]
Его называют "самым известным в отрасли белая шляпа хакер ".[5]
Информационная безопасность работы
Мур разработал программные утилиты безопасности для Министерство обороны США будучи тинейджером,[6] и основал проект Metasploit летом 2003 года с целью стать общественным ресурсом для исследования и разработки кода эксплойтов.[7]
Он известен своей работой в WarVOX, AxMan, механизм снятия блокировки Metasploit и средства обнаружения незаконных сетевых соединений.,[8] и начал инициативу «Месяца ошибок браузера» (MoBB) в 2006 году.[9] как эксперимент в быстро развивающейся уязвимость открытие с полное раскрытие. Это начало Месяц ошибок мем проекта и привел к ряду веб-браузер патчи и улучшенные меры безопасности.
Мур обнаружил или принимал участие в обнаружении ряда критических уязвимостей системы безопасности.[10][11]
Metasploit Framework
Metasploit Framework - это платформа разработки для создания инструментов безопасности и подвиги. Платформа используется специалистами по сетевой безопасности для тестирования на проникновение, системными администраторами для проверки установки исправлений, поставщиками продуктов для выполнения регрессионного тестирования и исследователями безопасности по всему миру. Фреймворк написан на языке программирования Ruby и включает компоненты, написанные на языке C и ассемблере.[12] В октябре 2009 года проект Metasploit был приобретен Rapid7.[13] Хотя Metasploit Framework по-прежнему является бесплатным, Rapid7 добавила коммерческую версию под названием Metasploit Express.[14] С приобретением проекта Х.Д. Мур стал директором по безопасности Rapid7, оставаясь главным архитектором Metasploit.
WarVOX
WarVOX - это программный пакет для исследования, классификации и аудита телефонных систем. В отличие от обычного опека инструменты, WarVOX обрабатывает необработанный звук каждого звонка и не использует модем напрямую. Эта модель позволяет WarVOX находить и классифицировать широкий спектр интересных линий, включая модемы, факсы, ящики голосовой почты, АТС, шлейфы, тональные сигналы набора, IVR и пересылки, используя методы обработки сигналов.
AxMan
AxMan - это ActiveX расплывание двигатель. Цель AxMan - обнаружение уязвимостей в COM-объектах, обнаруженных через Internet Explorer. Поскольку AxMan является веб-интерфейсом, любые изменения безопасности в браузере также повлияют на результаты процесса фаззинга.
Движок снятия блокировки Metasploit
Metasploit Decloaking Engine - это система для определения реального IP-адреса веб-пользователя, независимо от настроек прокси, с использованием комбинации клиентских технологий и специальных сервисов. Этот инструмент не использует уязвимости. Правильно настроенная установка Tor не должна приводить к раскрытию какой-либо идентифицирующей информации.
Инструменты обнаружения незаконных сетевых ссылок
Инструменты обнаружения несанкционированных сетевых соединений предназначены для обнаружения неавторизованных исходящих сетевых соединений в крупных корпоративных сетях. Эти инструменты отправляют поддельные TCP SYN и ICMP Echo-запросы с исходным IP-адресом назначения, закодированным в пакет, который затем может быть считан внешним прослушивающим хостом.
Критика
Работа Мура принесла ему как похвалу, так и антагонизм в индустрии. Такие компании как Microsoft приписывают ему обнаружение уязвимостей, но некоторая критика Metasploit и аналогичных инструментов из-за их способности использовать в преступных целях (а не только в целях безопасности) обрушилась на самого Мура. Мур был предупрежден правоохранительными органами США о его причастности к проекту сканирования Critical.IO.[15] Однако, по словам Мура, «мы всегда преследуем плохих парней - хорошие парни никогда не выйдут вперед. Мы не те, кто написал эти подвиги. Их часто можно найти в дикой природе, а защитники обычно следят за ними. черные шляпы."[16]
Рекомендации
- ^ "Х.Д. Мур, директор службы безопасности, Rapid7". Конференция RSA. Архивировано из оригинал 13 декабря 2014 г.. Получено 15 ноября 2014.
- ^ «Команда - Atredis Partners», 14 мая 2019 г., www.atredis.com/team
- ^ "Rumble, Inc.", 14 мая 2019 г., www.rumble.run
- ^ «Обнаружение сети Rumble», 14 мая 2019 г., www.rumble.run
- ^ Джексон Хиггинс, Келли (28 сентября 2006 г.). "HD Мур отключен". Темное чтение. Информационная неделя. Получено 15 июля, 2015.
Конечно, то, что вы самый известный хакер в индустрии белых шляп, также делает вас популярной целью.
- ^ Джексон Хиггинс, Келли. "HD Мур отключен". Информационная неделя. Получено 15 ноября 2014.
- ^ Бьянкуцци, Федерико. «Метасплойт 3.0 день». Безопасность. Получено 15 ноября 2014.
- ^ http://hdm.io/ Личная страница HD Moore
- ^ «Месяц ошибок в браузере», 3 августа 2006 г., www.schneier.com
- ^ Кейзер, Грегг. "HD Мур публично раскрывает уязвимости iPhone". ComputerWorld. Получено 2017-04-27.
- ^ Nachneir. «Х.Д. Мур раскрывает основные уязвимости безопасности UPnP». Охрана безопасности. Получено 2017-04-27.
- ^ Страница проекта Metasploit
- ^ Rapid7 приобретает Metasploit
- ^ Страница продукта для Metasploit Express
- ^ Брюстер, Том. «Законы США о киберпреступности используются против исследователей безопасности». Хранитель. Получено 15 ноября 2014.
- ^ Борт, Джули. «HD Мур Metasploit от (почти) лохмотьев к (не совсем) богатству». Инфомир. Получено 15 ноября 2014.
дальнейшее чтение
- Дневники хакера Автор: Дэн Вертон, 26 марта 2002 г., ISBN 0-07-222364-2, стр. 166–181