lans.by

Представлен инструмент для автоматического поиска и взлома уязвимых IoT-устройств

Взломать систему не всегда так сложно, как кажется. 

Некоторые непрофессиональные хакеры используют различные программы для взлома чужих учетных записей с помощью баз утекших логинов и паролей, или ПО, разработанное для оптимизации процессов. 

Теперь список пополнился еще одним инструментом – AutoSploit, предназначенным для автоматического поиска и удаленного взлома уязвимых IoT-устройств в Сети. Если кратко, AutoSploit представляет собой пакет, включающий несколько инструментов, в частности Shodan и фреймворк Metasploit (законченная среда для написания, тестирования и использования кода эксплойтов).

«По сути, вы запускаете инструмент, вводите поисковый запрос, например, “apache”. Затем инструмент использует API Shodan для поиска компьютеров, описываемых как “apache” в Shodan. После этого загружается список модулей Metasploit и сортируется в зависимости от поискового запроса. Когда нужные модули будут подобраны, они последовательно запустятся в соответствии со списком объектов атаки», – пояснил разработчик AutoSploit, использующий псевдоним Vector.

Публикация AutoSploit вызвала ряд критических замечаний со стороны экспертов в области безопасности. К примеру, исследователь Ричард Бейтлик (Richard Bejtlich) считает , что не стоит публиковать инструмент массовой эксплуатации на доступных ресурсах, где его легко могут найти скрипт-кидди.

В свою очередь Vector заявил, что подобная критика может быть отнесена к любому, кто выпускает свободные инструменты, которые могут применяться для атак. «Лично я считаю, что информация должна быть открытой, я поклонник опенсорса, так почему нет?», – заявил он.

Shodan – поисковая система, которую можно использовать для нахождения подключенных к интернету устройств и точной информации о различных web-сайтах. При помощи Shodan можно узнать, какую операционную систему использует то или иное устройство, или найти местные FTP с открытым анонимным доступом.

Источник

Leave a Reply

Your email address will not be published. Required fields are marked *