В современном мире для атакующего/исследователя/аудитора доступны следующие продукты, объединяющие в себе возможности по обнаружению уязвимостей и функционал для проведения полуавтоматизированной атаки:
- CORE IMPACT компании Core Security Technologies
Лучший продукт данного сегмента по юзабилити. К ключевым возможностям можно отнести функционал пробрасывания сканера и модуля эксплуатации уязвимостей через успешно атакованную систему, а также механизмы аудита после проведения атаки.
- CANVAS, D2 and Tenable Nessus ProfessionalFeed Bundle
Сборка CANVAS (компании Immunity ) с D2 Exploit Pack (компании Square Security ) интегрированные со сканером обнаружения уязвимостей Nessus позволяют достигнуть аналогичного подхода, заложенного в продукте CORE IMPACT. В отличие от своего конкурента, под платформу CANVAS, помимо собственных сплоитов, доступны также сплоит-паки от третих лиц. Это позволяет CANVASу охватить гораздо больше уязвимостей для проведения атаки по сравнению с другими решениями данного сегмента. Вот некоторые из доступных сплоит-паков: VulnDisco , Agora Pack (вырос из Argeniss 0Day Pack ), Voip Pack .
- SAINT Vulnerability Scanner && SAINTexploit
Аналог интегрированного CANVAS и Nessus с тем лишь отличием, что у SAINT Vulnerability Scanner и SAINTexploit один производитель (как можно догадаться из названия компания SAINT ). name='more'>
Помимо того, что перечисленные выше продукты распространяются на коммерческой основе, их всех объединяет следующая (общая) схема работы:
1. Сканирование портов и идентификация сервисов на исследуемых объектах. 2. На основе базы знаний, предположение о наличие уязвимостей в обнаруженных сервисах. 3. Проверка возможности эксплуатации предполагаемых уязвимостей.
На проходящей конференции SecTor в конце 2009 года, Ryan Linn предложил бесплатный аналог этого подхода на основе интеграции продуктов Metasploit и Nmap . Свое творение автор назвал Nsploit . По сути Nsploit позволяет избавиться от детекта уязвимостей и перейти непосредственно к их "слепой" эксплуатации. Схема взаимодействия Nsploit представлена на рисунке ниже:
А так выглядит работа Nsploit "вживую":
Nsploit Multi-Host Ownage from Ryan Linn on Vimeo .
Ознакомиться с презентацией Ryan Linn и скачать Nsploit можно по следующим ссылкам: презентация , Nsploit via SVN .
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.