ハッカーは、サーバーの検索とハッキングを簡素化するアルゴリズムを作成しました

ビデオ: ハッカーは、サーバーの検索とハッキングを簡素化するアルゴリズムを作成しました

ビデオ: 【ホワイトハッカー】メールで送られてきた本物のウイルスを解析してみた結果... 2022, 12月
ハッカーは、サーバーの検索とハッキングを簡素化するアルゴリズムを作成しました
ハッカーは、サーバーの検索とハッキングを簡素化するアルゴリズムを作成しました
Anonim
Image
Image

インターネットではVectorとして知られているハッカーは、AutoSploitサーバーの検索とハッキングを簡素化するアルゴリズムを開発してGitHubで公開しました。 Pythonで記述された新しいアルゴリズムは、特定のサーバー上の脆弱性を自動的に検索し、それらに適切なハッキングアルゴリズムを適用することができます。

通常、特定のサーバーにアクセスするために、ハッカーはいくつかのアクションを実行する必要があり、その正確さがハッキングの成功を大きく左右します。特に、これらのアクションには、サーバーのタイプの判別、サーバーの潜在的な未解決の脆弱性の「調査」、および見つかった「穴」の使用が含まれます。各ステージには、独自のツールセットが必要です。

AutoSploitは、異種のサーバーテストおよびハッキングソフトウェアツールの機能を効果的に統合します。アルゴリズムの操作は、特定のサーバー(Apache、IIS、Nginx、lighttpd、Resin、Rootageなど)の名前の検索クエリの形式での導入から始まります。その後、アルゴリズムは説明に適したサーバーを検索します。

次に、見つかったサーバーのポーリングと処理された検索クエリによって取得されたデータに基づいて、AutoSploitは特定のタイプのサーバーに対して特定された脆弱性の列挙を開始します。同時に、攻撃者は検索クエリによって脆弱性を特定する際の制限を取り除くことができます。この場合、サーバーはAutoSploitの脆弱性データベース全体に対してテストされます。

最後に、サーバーをテストして脆弱性を検出した後、AutoSploitは最も適切なハッキングアルゴリズムを適用します。その後、ハッカーはコンピューターのコマンドラインを使用して、ハッキングされたサーバーにコマンドを発行したり、ファイルを書き込んだり、既存のサーバーを変更したりできます。

サーバーを見つけるために、アルゴリズムはインターネットにアクセスできるすべてのデバイスを見つけることができるShodanオープンサービスを使用します。検出されたサーバーは、別のサービスであるMetasploitを使用してテストされます。後者はもともとコンピュータセキュリティの専門家を対象としており、サーバーの脆弱性を評価するのに役立ちます。

AutoSploitアルゴリズムは、サーバーをハッキングするだけでなく、モノのインターネットのデバイスをハッキングするためにも使用できます。後者は、Shodanサービスでも検出および識別できます。

昨年9月、アメリカの企業Armisの情報セキュリティスペシャリストがBluetoothネットワークに8つの脆弱性を一度に発見しました。それらのいくつかはあなたがデバイスを完全に制御することを可能にします。弱点の1つは、BluetoothネットワークのMACアドレスの要求に応じて、デバイスのオペレーティングシステムに関する情報を取得できることです。

トピックによって人気があります

人気の投稿