HD Moore es un experto en seguridad de redes, programador de código abierto y pirata informático . Es desarrollador de Metasploit Framework, una suite de software de pruebas de penetración , y fundador del Proyecto Metasploit .
HD Moore | |
---|---|
Nació | 1981 |
Nacionalidad | Estadounidense |
Ocupación | Investigador y programador de seguridad de la información |
Conocido por | Metasploit |
Sitio web | hdm |
Se desempeñó como director de investigación en la firma de seguridad Rapid7 , con sede en Boston , Massachusetts , un proveedor de software de análisis y datos de seguridad y soluciones en la nube. Siguió siendo el arquitecto principal del Metasploit Framework hasta su salida de Rapid7 en 2016. [1] Desde que dejó Rapid7 , Moore se ha unido a Atredis Partners como vicepresidente de investigación y desarrollo [2] y fundó Rumble, Inc., [3] la empresa de software que desarrolla Rumble Network Discovery. [4]
Se le ha referido como "el hacker de sombrero blanco más famoso de la industria ". [5]
Trabajo de seguridad de la información
Moore desarrolló utilidades de software de seguridad para el Departamento de Defensa de los Estados Unidos cuando era adolescente, [5] y fundó el Proyecto Metasploit en el verano de 2003 con el objetivo de convertirse en un recurso público para la investigación y el desarrollo de códigos de explotación. [6]
Es conocido por su trabajo en WarVOX , AxMan, Metasploit Decloaking Engine y Rogue Network Link Detection Tools., [7] y comenzó la iniciativa "Month of Browser Bugs" (MoBB) en 2006 [8] como un experimento en Descubrimiento de vulnerabilidades escalonado con divulgación completa . Esto inició el meme del proyecto Month of Bugs y dio como resultado una serie de parches de navegador web y medidas de seguridad mejoradas.
Moore ha descubierto, o ha estado involucrado en el descubrimiento de, una serie de vulnerabilidades de seguridad críticas. [9] [10]
Marco de Metasploit
Metasploit Framework es una plataforma de desarrollo para crear herramientas de seguridad y exploits . El marco es utilizado por profesionales de seguridad de redes para realizar pruebas de penetración, administradores de sistemas para verificar las instalaciones de parches, proveedores de productos para realizar pruebas de regresión e investigadores de seguridad en todo el mundo. El marco está escrito en el lenguaje de programación Ruby e incluye componentes escritos en C y lenguaje ensamblador. [11] En octubre de 2009, Rapid7 adquirió el proyecto Metasploit. [12] Si bien Metasploit Framework sigue siendo gratuito, Rapid7 ha agregado una edición comercial llamada Metasploit Express. [13] Con la adquisición del proyecto, HD Moore se convirtió en Director de Seguridad en Rapid7 mientras seguía siendo Arquitecto Jefe de Metasploit.
WarVOX
WarVOX es un paquete de software para explorar, clasificar y auditar sistemas telefónicos. A diferencia de las herramientas de marcado normal , WarVOX procesa el audio sin procesar de cada llamada y no usa un módem directamente. Este modelo permite a WarVOX encontrar y clasificar una amplia gama de líneas interesantes, incluidos módems, faxes, buzones de correo de voz, PBX, bucles, tonos de marcación, IVR y reenviadores que utilizan técnicas de procesamiento de señales.
El hombre del hacha
AxMan es un motor de fuzzing ActiveX . El objetivo de AxMan es descubrir vulnerabilidades en los objetos COM expuestos a través de Internet Explorer. Dado que AxMan está basado en la web, cualquier cambio de seguridad en el navegador también afectará los resultados del proceso de fuzzing.
Motor de desenclavamiento de Metasploit
Metasploit Decloaking Engine es un sistema para identificar la dirección IP real de un usuario web, independientemente de la configuración del proxy, utilizando una combinación de tecnologías del lado del cliente y servicios personalizados. Esta herramienta no explota vulnerabilidades. Una configuración de Tor correctamente configurada no debería dar como resultado que se exponga ninguna información de identificación.
Herramientas de detección de enlaces de red no autorizados
Las herramientas de detección de enlaces de red no autorizadas están diseñadas para detectar enlaces de red salientes no autorizados en grandes redes corporativas. Estas herramientas envían solicitudes de eco TCP SYN e ICMP falsificadas con la IP de destino original codificada en el paquete, que luego puede ser leída por un host de escucha externo.
Crítica
El trabajo de Moore le ha valido tanto elogios como antagonismo en la industria. Empresas como Microsoft le han atribuido el mérito de descubrir vulnerabilidades, pero algunas críticas a Metasploit y herramientas similares, debido a su capacidad de uso delictivo (en lugar de solo seguridad ofensiva), han recaído sobre el propio Moore. Moore ha sido advertido por la policía estadounidense sobre su participación en el proyecto de escaneo Critical.IO. [14] Sin embargo, según Moore, "siempre estamos persiguiendo a los malos, los buenos nunca van por delante. No somos nosotros los que escribimos estas hazañas. A menudo se encuentran en la naturaleza y los defensores generalmente siguen los sombreros negros ". [15]
Referencias
- ^ "Director de seguridad de HD Moore, Rapid7" . Conferencia RSA. Archivado desde el original el 13 de diciembre de 2014 . Consultado el 15 de noviembre de 2014 .
- ^ "Team - Atredis Partners" , 14 de mayo de 2019, www.atredis.com/team
- ^ "Rumble, Inc." , 14 de mayo de 2019, www.rumble.run
- ^ "Rumble Network Discovery" , 14 de mayo de 2019, www.rumble.run
- ^ a b Jackson Higgins, Kelly (28 de septiembre de 2006). "HD Moore desconectado" . Lectura oscura . Semana de la información . Consultado el 15 de julio de 2015 .
Por supuesto, ser el hacker de sombrero blanco más famoso de la industria también te convierte en un objetivo popular.
- ^ Biancuzzi, Federico. "Metasploit 3.0 día" . Enfoque de seguridad . Consultado el 15 de noviembre de 2014 .
- ^ http://hdm.io/ Página personal de HD Moore
- ^ "Un mes de errores del navegador" , 3 de agosto de 2006, www.schneier.com
- ^ Keizer, Gregg. "HD Moore hace públicas las hazañas del iPhone" . ComputerWorld . Consultado el 27 de abril de 2017 .
- ^ Nachneir. "HD Moore revela importantes vulnerabilidades de seguridad UPnP" . Vigilancia de seguridad . Consultado el 27 de abril de 2017 .
- ^ Página del proyecto Metasploit
- ^ Rapid7 adquiere Metasploit
- ^ Página de producto de Metasploit Express
- ^ Brewster, Tom. "Las leyes estadounidenses sobre delitos informáticos se utilizan para atacar a los investigadores de seguridad" . The Guardian . Consultado el 15 de noviembre de 2014 .
- ^ Bort, Julie. "HD Moore de Metasploit de (casi) harapos a (no del todo) riquezas" . Infoworld . Consultado el 15 de noviembre de 2014 .
Otras lecturas
- The Hacker Diaries por Dan Verton, 26 de marzo de 2002, ISBN 0-07-222364-2 , págs. 166–181
enlaces externos
- La mente de HD Moore
- Sitio web personal de HD Moore