Конвергенция инструментов взлома и безопасности

Опубликовано: 13 Апреля, 2023

Хакеры взламывают системы, и некоторых из них ловят. Забавно, что когда некоторые из них были пойманы несколько лет назад, когда наказание за компьютерные преступления было небольшим, некоторые из них увидели ошибочность своего пути. Они поняли, что на написании инструментов, помогающих людям защищать те самые сети, взломать которые они сами так умело, можно заработать деньги. В конце концов, зачем рисковать дальнейшими проблемами с правоохранительными органами и медленно растущими штрафами, когда можно играть за хороших парней. Теперь они не только законные консультанты по безопасности, но и зарабатывают кучу денег, пока занимаются этим. Для многих людей деньги являются главным мотиватором, и компьютерные хакеры не исключение. Фактор денег и самоуважения от разыскиваемого товара — это комбинация, которая привлекла многих хакеров к карьере в области сетевой безопасности. При этом по-настоящему хорошие из них воплощают истинное значение слова «хакер». Они просто наслаждаются компьютерами на их самом простом, но сложном уровне; исходный код. Чтобы еще больше уточнить, хакер на самом деле является программистом. Кто-то, кто действительно может писать код и, соответственно, создавать программы.


Теперь все готово для многих талантливых хакеров, которые теперь могут посвятить свои способности кодирования написанию инструментов. Эти инструменты могут так же легко помочь защитить сеть, как и взломать сеть. С постоянно растущим размером Интернета рынок услуг, которые могут предоставить эти хакеры, кажется бесконечным. Написание инструмента, помогающего защитить сеть, а затем его продажа, намного лучше, чем эфемерное повышение эгоизма, связанное с рутированием машины, или подпольное доверие, которое может принести написание и выпуск такого инструмента. Существует также растущее движение за открытый исходный код. Эти программисты считают, что инструменты и операционные системы должны быть с открытым исходным кодом, то есть не коммерческими, и они жертвуют своим опытом кодирования именно для этого.


Как это влияет на вас?


Наличие аспекта разработки инструментов безопасности в качестве законной карьеры, доступной для хакеров, помогло процветать рынку программного обеспечения для компьютерной безопасности. В настоящее время существует настоящий рог изобилия хорошо написанных и простых в использовании инструментов, помогающих определить состояние безопасности сети; как коммерческие, так и с открытым исходным кодом. Они варьируются от простого инструмента сканирования портов до гораздо более сложных навязчивых типов сканирования, которые могут фактически отправлять код эксплойта.


Из-за наличия этих очень хорошо написанных, а в данном случае с открытым исходным кодом, инструментов возник любопытный побочный эффект. Недавний поток выпусков некоторых из этих инструментов начинает вызывать некоторую негативную реакцию. Под негативной реакцией я имею в виду резкие слова, которые некоторые из моих коллег по сетевой безопасности высказали по поводу некоторых из последних выпущенных инструментов. Одним из таких специфических инструментов может быть Metasploit, написанный двумя лучшими на сегодняшний день кодировщиками win32; HD Мур и ложка. Некоторые из моих коллег считают, что доступность таких высококачественных инструментов с открытым исходным кодом, которые ничего не стоят, только усугубляет их проблемы. По их логике, коммерческий инструмент, который стоит больших денег, может не так часто использоваться сегментом онлайн-пользователей, которые постоянно сканируют уязвимые компьютеры. Наличие в свободном доступе таких мощных инструментов для атак, как Metasploit Framework, только усложняет им задачу обеспечения безопасности соответствующих сетей.


Лично я сам не разделяю их мнения. Всегда приятно видеть и иметь возможность использовать инструменты, которые помогают вам выполнять свою работу. Будь они; с открытым исходным кодом или коммерческий. Я, например, твердо убежден, что для обеспечения безопасности вашей сети вам нужно попытаться взломать ее. По сути, чтобы успешно защищаться, нужно знать, как на него нападать. Это мнение разделяют не все, но я считаю его верным. Возможность лично воссоздать определенный взлом значительно упрощает определение того, когда и если он материализуется в вашей сети.


Инструменты для всех!


Ирония, конечно, в том, что эти самые инструменты используются менее талантливыми «сценаристами». Одной из самых больших угроз, с которыми сегодня сталкиваются наши коллективные сети, являются нижние кормушки компьютерного мира; вышеупомянутый сценарий kiddie. То, чего им может не хватать в таланте, они с лихвой компенсируют количеством. Хотя я за полное раскрытие информации, а это также означает размещение кода эксплойта, это помогло упростить задачу этого сегмента онлайн-мира. Вопрос в том, как эти онлайн-вандалы получают доступ к другому очень дорогому программному обеспечению для компьютерной безопасности? В этом заключается еще большая ирония, поскольку эти высококачественные инструменты довольно быстро попадают в списки одноранговых. Зачем платить тысячи долларов, когда их можно просто украсть анонимно — девиз многих. Более опытный пользователь компьютера просто получит альтернативу с открытым исходным кодом, которая бесплатна и в большинстве случаев так же хороша.


Это, так сказать, возвращает меня на круги своя. С первоначальным выпуском и последующими улучшениями Metasploit многие из моих коллег жаловались на смертоносность такого инструмента. Хотя этот инструмент может быть не таким современным, как некоторые другие высококачественные инструменты, такие как CANVAS и Impact, Metasploit также поможет проверить состояние безопасности вашей сети. При этом Metasploit также бесплатен и относительно прост в использовании. Разработчики Metasploit, возможно, не добавляют в свой инструмент все последние эксплойты, но они добавили в него несколько приятных мелочей, таких как рандомизация салазок NOOP или «запутывание яиц». Мало того, они также добавили готовую подпись для поставщиков IDS. Это слово metasploit в фактических пакетах, отправляемых при использовании этого инструмента.


В компьютерном мире все более изощренного кода эксплойтов и инструментов, с помощью которых можно его парировать, приходится идти на распутье. В какой момент инструмент является законным инструментом безопасности или просто инструментом взлома? Упомянутый выше инструмент Metasploit является прекрасным примером этой парадигмы. Я отправил электронное письмо с HD Moore одному из разработчиков программы именно с этой мыслью. Он рассматривает Metasploit скорее как инструмент разработки в дополнение к очевидным приложениям для пен-тестирования, которые у него есть. Одно ключевое отличие Metasploit от других подобных инструментов заключается в том, что он позволяет вам добавлять к нему. Как и все остальное в жизни, эти инструменты можно использовать как во благо, так и во вред. Все сводится к человеку.


Мне пришло в голову, что многих раздражает тот факт, что Metasploit имеет открытый исходный код и, следовательно, находится в свободном доступе. Мои коллеги должны быть благодарны за то, что такие талантливые разработчики, как HDM и Spumpm, посвятили свое время и навыки созданию такого инструмента. Чтобы быть в мире сетевой безопасности, нужно постоянно учиться и развивать свой набор навыков. Не у всех есть способность быть разработчиком программного обеспечения, что является данностью. Что мы все должны делать как профессионалы в области безопасности, так это быть в курсе существующих инструментов. В случае с Metasploit Framework вам не нужно беспокоиться о возможности дополнительных функций в коде expoit. Можно быть уверенным, что все эксплойты не откроют никаких бэкдоров в вашей системе. Только те, что на компьютере-жертве в вашей лаборатории.