В современном мире для атакующего/исследователя/аудитора доступны следующие продукты, объединяющие в себе возможности по обнаружению уязвимостей и функционал для проведения полуавтоматизированной атаки:
- CORE IMPACT компании Core Security Technologies
Лучший продукт данного сегмента по юзабилити. К ключевым возможностям можно отнести функционал пробрасывания сканера и модуля эксплуатации уязвимостей через успешно атакованную систему, а также механизмы аудита после проведения атаки.
- CANVAS, D2 and Tenable Nessus ProfessionalFeed Bundle
Сборка CANVAS (компании Immunity) с D2 Exploit Pack (компании Square Security) интегрированные со сканером обнаружения уязвимостей Nessus позволяют достигнуть аналогичного подхода, заложенного в продукте CORE IMPACT. В отличие от своего конкурента, под платформу CANVAS, помимо собственных сплоитов, доступны также сплоит-паки от третих лиц. Это позволяет CANVAS’у охватить гораздо больше уязвимостей для проведения атаки по сравнению с другими решениями данного сегмента. Вот некоторые из доступных сплоит-паков: VulnDisco, Agora Pack (вырос из Argeniss 0Day Pack), Voip Pack.
- SAINT Vulnerability Scanner && SAINTexploit
Аналог интегрированного CANVAS и Nessus с тем лишь отличием, что у SAINT Vulnerability Scanner и SAINTexploit один производитель (как можно догадаться из названия – компания SAINT).
Помимо того, что перечисленные выше продукты распространяются на коммерческой основе, их всех объединяет следующая (общая) схема работы:
1. Сканирование портов и идентификация сервисов на исследуемых объектах.
2. На основе базы знаний, предположение о наличие уязвимостей в обнаруженных сервисах.
3. Проверка возможности эксплуатации предполагаемых уязвимостей.
На проходящей конференции SecTor в конце 2009 года, Ryan Linn предложил бесплатный аналог этого подхода на основе интеграции продуктов Metasploit и Nmap. Свое творение автор назвал Nsploit. По сути Nsploit позволяет избавиться от детекта уязвимостей и перейти непосредственно к их "слепой" эксплуатации. Схема взаимодействия Nsploit представлена на рисунке ниже:
А так выглядит работа Nsploit "вживую":
Nsploit Multi-Host Ownage from Ryan Linn on Vimeo.
Ознакомиться с презентацией Ryan Linn и скачать Nsploit можно по следующим ссылкам: презентация, Nsploit via SVN.
- CORE IMPACT компании Core Security Technologies
Лучший продукт данного сегмента по юзабилити. К ключевым возможностям можно отнести функционал пробрасывания сканера и модуля эксплуатации уязвимостей через успешно атакованную систему, а также механизмы аудита после проведения атаки.
- CANVAS, D2 and Tenable Nessus ProfessionalFeed Bundle
Сборка CANVAS (компании Immunity) с D2 Exploit Pack (компании Square Security) интегрированные со сканером обнаружения уязвимостей Nessus позволяют достигнуть аналогичного подхода, заложенного в продукте CORE IMPACT. В отличие от своего конкурента, под платформу CANVAS, помимо собственных сплоитов, доступны также сплоит-паки от третих лиц. Это позволяет CANVAS’у охватить гораздо больше уязвимостей для проведения атаки по сравнению с другими решениями данного сегмента. Вот некоторые из доступных сплоит-паков: VulnDisco, Agora Pack (вырос из Argeniss 0Day Pack), Voip Pack.
- SAINT Vulnerability Scanner && SAINTexploit
Аналог интегрированного CANVAS и Nessus с тем лишь отличием, что у SAINT Vulnerability Scanner и SAINTexploit один производитель (как можно догадаться из названия – компания SAINT).
Помимо того, что перечисленные выше продукты распространяются на коммерческой основе, их всех объединяет следующая (общая) схема работы:
1. Сканирование портов и идентификация сервисов на исследуемых объектах.
2. На основе базы знаний, предположение о наличие уязвимостей в обнаруженных сервисах.
3. Проверка возможности эксплуатации предполагаемых уязвимостей.
На проходящей конференции SecTor в конце 2009 года, Ryan Linn предложил бесплатный аналог этого подхода на основе интеграции продуктов Metasploit и Nmap. Свое творение автор назвал Nsploit. По сути Nsploit позволяет избавиться от детекта уязвимостей и перейти непосредственно к их "слепой" эксплуатации. Схема взаимодействия Nsploit представлена на рисунке ниже:
А так выглядит работа Nsploit "вживую":
Nsploit Multi-Host Ownage from Ryan Linn on Vimeo.
Ознакомиться с презентацией Ryan Linn и скачать Nsploit можно по следующим ссылкам: презентация, Nsploit via SVN.
Ничего не имею против Линна, но по-моему такой уровень автоматизации процесса, как в Nspolit, культивирует script kiddies, а не развивает специалистов по ИБ. Хотя, может быть я просто зануда.
ОтветитьУдалить...если так рассуждать, тогда можно говорить, что и Positive Technologies "культивирует script kiddies" со своим продуктом MaxPatrol :))
ОтветитьУдалитьА где можно увидеть презентацию MaxPatrol'a или демку..вжувую вобщем, а то столько слышал пронего а в живую ни разу не видел, почему как Xspider нет триал версии или патрол жестко корпоративный и жестко под юр. лица?Вобщем можно как то его в живую увидеть?
ОтветитьУдалитьАнонимный,
ОтветитьУдалитьMaxPatrol - решение, заточенное под крупные организации. Триальную версию не делаем по нескольким причинам. Если функционал XSpider'а очевиден и привычен, то под использование MaxPatrol пользователей сперва приходится немножко подучить :) По поводу презентаций и "посмотреть вживую" - киньте письмо на мой вдрес в gmail'e
@Dmitriy
ОтветитьУдалитьНе знаю, MaxPatrol не видел. Но если он пропускает аналитический ход между получением результатов сканирования уязвимостей и началом попыток эксплуатации -- тогда вы правы, наверное тоже.
Владимир,
ОтветитьУдалитьМодуль сканирования на уязвимости осуществляет "начальную" попытку эксплуатации некоторых уязвимостей т.к. по-другому их не обнаружить при удаленном исследовании системы методикой "черного-ящика". Как пример – Remote File Including, Command Execution, Brute-force, etc.
Анонимный,
немного материалов про MaxPatrol [1,2]
в продолжение накрутки автоматизации эксплоитинга с использованием metasploit: http://xakep.ru/post/51141/
ОтветитьУдалитьтоварищ Ryan Linn - боянист, поскольку подобный функционал существует в самом метасплойте уже несколько лет, более того он постоянно развивается.
ОтветитьУдалить...а можно ссылку на упоминание этого функционала в metasploit?
ОтветитьУдалитьможно, например:
ОтветитьУдалитьhttp://blog.metasploit.com/2009/02/metasploit-mass-exploitation-for.html
ключевые слова: metasploit, db_autopwn
правда данный функционал поддержкой обратной совместимости не блещет, поэтому маны лучше читать свежие.
не знал про этот фичисет. спасибо за ссылку!
ОтветитьУдалить