HD Moore

HD Moore
Hdm2018.png
Född 1981
Nationalitet amerikansk
Yrke(n) Informationssäkerhetsforskare och programmerare
Känd för Metasploit
Hemsida hdm .io

HD Moore är expert på nätverkssäkerhet, programmerare med öppen källkod och hackare . Han är utvecklare av Metasploit Framework, en mjukvarusvit för penetrationstestning , och grundaren av Metasploit Project .

Han tjänstgjorde som forskningschef vid det Boston , Massachusetts -baserade säkerhetsföretaget Rapid7 , en leverantör av säkerhetsdata och analysmjukvara och molnlösningar. Han förblev huvudarkitekten för Metasploit Framework tills han lämnade Rapid7 2016. Sedan han lämnade Rapid7 har Moore gått med i Atredis Partners som vice vd för forskning och utveckling och grundat Rumble, Inc., mjukvaruföretaget som utvecklar Rumble Network Discovery.

Informationssäkerhetsarbete

Moore utvecklade säkerhetsprogramvaruverktyg för USA:s försvarsdepartement som tonåring, [ bättre källa behövs ] och grundade Metasploit Project sommaren 2003 med målet att bli en offentlig resurs för forskning och utveckling av exploateringskod.

Han är känd för sitt arbete i WarVOX , AxMan, Metasploit Decloaking Engine och Rogue Network Link Detection Tools., och startade ett initiativ "Month of Browser Bugs" (MoBB) 2006 som ett experiment i snabba sårbarhetsupptäckter med full avslöjande. Detta startade Month of Bugs -projektets meme och resulterade i ett antal webbläsarkorrigeringar och förbättrade säkerhetsåtgärder .

Moore har upptäckt, eller varit involverad i upptäckten av, ett antal kritiska säkerhetsbrister.

Metasploit Framework

Metasploit Framework är en utvecklingsplattform för att skapa säkerhetsverktyg och exploateringar . Ramverket används av nätverkssäkerhetsproffs för att utföra penetrationstestning, systemadministratörer för att verifiera patchinstallationer, produktleverantörer för att utföra regressionstestning och säkerhetsforskare över hela världen. Ramverket är skrivet i programmeringsspråket Ruby och innehåller komponenter skrivna i C och assemblerspråk. I oktober 2009 förvärvades Metasploit-projektet av Rapid7. Medan Metasploit Framework fortsätter att vara gratis, har Rapid7 lagt till en kommersiell utgåva som heter Metasploit Express. Med förvärvet av projektet blev HD Moore Chief Security Officer på Rapid7 medan han förblev chefsarkitekt för Metasploit.

WarVOX

WarVOX är en mjukvarusvit för att utforska, klassificera och granska telefonsystem. Till skillnad från vanliga uppringningsverktyg bearbetar WarVOX råljudet från varje samtal och använder inte ett modem direkt. Denna modell gör det möjligt för WarVOX att hitta och klassificera ett brett utbud av intressanta linjer, inklusive modem, fax, röstbrevlåda, PBX, loopar, kopplingstoner, IVR:er och vidarebefordrare med hjälp av signalbehandlingstekniker.

AxMan

AxMan är en ActiveX fuzzing- motor. Målet med AxMan är att upptäcka sårbarheter i COM-objekt som exponeras via Internet Explorer. Eftersom AxMan är webbaserat kommer alla säkerhetsändringar i webbläsaren också att påverka resultatet av fuzzingprocessen.

Metasploit Decloaking Engine

Metasploit Decloaking Engine är ett system för att identifiera den verkliga IP-adressen för en webbanvändare, oavsett proxyinställningar, med hjälp av en kombination av klientsidans teknologier och anpassade tjänster. Inga sårbarheter utnyttjas av detta verktyg. En korrekt konfigurerad Tor-inställning bör inte leda till att någon identifierande information exponeras.

Verktyg för upptäckt av falska nätverkslänkar

Rogue Network Link Detection Tools är designade för att upptäcka obehöriga utgående nätverkslänkar på stora företagsnätverk. Dessa verktyg skickar falska TCP SYN och ICMP Echo Requests med den ursprungliga destinations-IP:en kodad i paketet, som sedan kan läsas ut igen av en extern lyssningsvärd.

Reception

Moores arbete har fått honom både beröm och antagonism i branschen. Företag som Microsoft har krediterat honom för att ha upptäckt sårbarheter, men viss kritik av Metasploit och liknande verktyg, på grund av deras förmåga att använda kriminellt (snarare än bara kränkande säkerhet), har fallit på Moore själv. Moore har varnats av amerikanska brottsbekämpande myndigheter om sin inblandning i skanningsprojektet Critical.IO.

Vidare läsning

  •   The Hacker Diaries av Dan Verton, 26 mars 2002, ISBN 0-07-222364-2 , s. 166–181
  • Darknet Diaries, Jack Rhysider, 5 april 2022, podcast, avsnitt 114:HD, https://darknetdiaries.com/episode/114

externa länkar