Хакер создал алгоритм упрощенного поиска и взлома серверов

Хакер, известный в интернете как Vector, разработал и опубликовал на GitHub алгоритм упрощенного поиска и взлома серверов AutoSploit. Новый алгоритм, написанный на Python, способен автоматически искать уязвимости на том или ином сервере, а затем применять подходящие для них алгоритмы взлома.

Обычно хакерам для получения доступа к тому или иному серверу необходимо выполнить несколько действий, от точности исполнения которых во многом зависит успех взлома. К этим действиям, в частности, относится определение типа сервера, «прощупывание» его на возможные открытые уязвимости, а затем использование найденных «дыр». Каждый из этапов требует своего набора инструментов.

AutoSploit фактически объединяет в себе функции разрозненных программных инструментов тестирования серверов и их взлома. Работа алгоритма начинается с введения в виде поискового запроса названия того или иного сервера — Apache, IIS, Nginx, lighttpd, Resin, Rootage или любого другого. После этого алгоритм проведет поиск подходящих под описание серверов.

Затем на основании данных, полученных при опросе найденного сервера и обработанного поискового запроса, AutoSploit начнет перебор уязвимостей, определенных для того или иного типа сервера. При этом злоумышленник может снять ограничение на определение уязвимостей по поисковому запросу; в этом случае тестирование сервера будет производится по всей базе уязвимостей в AutoSploit.

Наконец, после завершения тестирования сервера и обнаружения уязвимостей AutoSploit применит наиболее подходящий для них алгоритм взлома, после удачного завершения которого хакер через командную строку на своем компьютере сможет отдавать (если это возможно) команды взломанному серверу, записывать файлы или изменять уже имеющиеся.

Для поиска серверов алгоритм использует открытый сервис Shodan, способный находить любые устройства с доступом в интернет. Тестирование обнаруженных серверов производится с помощью другого сервиса — Metasploit. Последний изначально предназначен для специалистов по компьютерной безопасности и служит для оценки уязвимости серверов.

Алгоритм AutoSploit может быть использован не только для взлома серверов, но и устройств из «интернета вещей». Последние также могут быть обнаружены и идентифицированы сервисом Shodan.

В сентябре прошлого года специалисты по информационной безопасности американской компании Armis обнаружили сразу восемь уязвимостей в сетях Bluetooth. Некоторые из них позволяют получить полный контроль над устройством. Одно из слабых мест позволяет получить данные об операционной системе устройства в ответ на запрос по его MAC-адресу для сети Bluetooth.

Василий Сычёв

Нашли опечатку? Выделите фрагмент и нажмите Ctrl+Enter.
Неразумный алгоритм

Почему искусственный интеллект — это инструмент для узких задач