lans.by

Представлен инструмент для автоматического поиска и взлома уязвимых IoT-устройств

Взломать систему не всегда так сложно, как кажется. 

Некоторые непрофессиональные хакеры используют различные программы для взлома чужих учетных записей с помощью баз утекших логинов и паролей, или ПО, разработанное для оптимизации процессов. 

Теперь список пополнился еще одним инструментом – AutoSploit, предназначенным для автоматического поиска и удаленного взлома уязвимых IoT-устройств в Сети. Если кратко, AutoSploit представляет собой пакет, включающий несколько инструментов, в частности Shodan и фреймворк Metasploit (законченная среда для написания, тестирования и использования кода эксплойтов).

«По сути, вы запускаете инструмент, вводите поисковый запрос, например, «apache». Затем инструмент использует API Shodan для поиска компьютеров, описываемых как «apache» в Shodan. После этого загружается список модулей Metasploit и сортируется в зависимости от поискового запроса. Когда нужные модули будут подобраны, они последовательно запустятся в соответствии со списком объектов атаки», — пояснил разработчик AutoSploit, использующий псевдоним Vector.

Публикация AutoSploit вызвала ряд критических замечаний со стороны экспертов в области безопасности. К примеру, исследователь Ричард Бейтлик (Richard Bejtlich) считает , что не стоит публиковать инструмент массовой эксплуатации на доступных ресурсах, где его легко могут найти скрипт-кидди.

В свою очередь Vector заявил, что подобная критика может быть отнесена к любому, кто выпускает свободные инструменты, которые могут применяться для атак. «Лично я считаю, что информация должна быть открытой, я поклонник опенсорса, так почему нет?», — заявил он.

Shodan — поисковая система, которую можно использовать для нахождения подключенных к интернету устройств и точной информации о различных web-сайтах. При помощи Shodan можно узнать, какую операционную систему использует то или иное устройство, или найти местные FTP с открытым анонимным доступом.

Источник

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *