Frankenstein - encyklopedia exploitów
-
- Antoni Steliński,
- 23.03.2011, godz. 14:40
Firma EC Council, zajmująca się prowadzenie szkoleń dla "etycznych hakerów", stworzyła i udostępniła uczestnikom swoich kursów bazę exploitów, wykorzystywanych w najróżniejszych typach ataków informatycznych. W ramach projektu EC Frankenstein zgromadzono ponad 4000 narzędzi, które wykorzystać można np. podczas testów penetracyjnych.

Polecamy:
Cześć pozycji dostępnych w bazie jest płatna - Bavisi tłumaczy, że chodzi tu o exploity przygotowane przez firmy tworzące oprogramowanie do testów penetracyjnych. Z pozostałych exploitów zarejestrowani użytkownicy EC Council mogą korzystać nieodpłatnie (dotyczy to przede wszystkim narzędzi udostępnionych na zasadach open-source lub pozyskanych ze złośliwego oprogramowania).
Przedstawciel EC Council przyznaje, że Frankenstein mógłby być niezwykle cenny dla autorów złośliwego oprogramowania - dlatego też dostęp do bazy danych jest ściśle reglamentowany i kontrolowany. "Zdajemy sobie sprawę z potencjalnego zagrożenia, dlatego wprowadziliśmy złożony system kontroli dostępu - mogą go uzyskać jedynie uczestnicy naszych kursów certyfikacyjnych dla etycznych hakerów oraz profesjonaliści zajmujący się testami penetracyjnymi" - wyjaśnia Jay Bavisi.
Dodatkowo, każdy kto chce skorzystać z Frankensteina, musi zadeklarować, że w razie jakichś wątpliwości związanych z nielegalnym wykorzystaniem exploitów, udostępni odpowiednim instytucjom logi ze swoich działań.
Bavisi dodał też, że większość z dostępnych w bazie exploitów jest już i tak dostępna w Sieci (głównie na najróżniejszych przestępczych forach i serwisach) - we Frakensteinie są one po prostu starannie skategoryzowane i opisane.