Frankenstein - encyklopedia exploitów

Firma EC Council, zajmująca się prowadzenie szkoleń dla "etycznych hakerów", stworzyła i udostępniła uczestnikom swoich kursów bazę exploitów, wykorzystywanych w najróżniejszych typach ataków informatycznych. W ramach projektu EC Frankenstein zgromadzono ponad 4000 narzędzi, które wykorzystać można np. podczas testów penetracyjnych.

"Baza stworzona została po to, by uczestnicy naszych szkoleń mogli zobaczyć, jak naprawdę działają cyberprzestępcy - dzięki Frankensteinowi można pobrać i użyć podczas testów tych samych narzędzi, które wykorzystywane są podczas prawdziwych ataków. To pozwala naszym studentom na zapoznanie się z postępowaniem przestępców oraz skuteczne sprawdzenie zabezpieczeń informatycznych" - tłumaczy Jay Bavisi, szef EC Council.

Cześć pozycji dostępnych w bazie jest płatna - Bavisi tłumaczy, że chodzi tu o exploity przygotowane przez firmy tworzące oprogramowanie do testów penetracyjnych. Z pozostałych exploitów zarejestrowani użytkownicy EC Council mogą korzystać nieodpłatnie (dotyczy to przede wszystkim narzędzi udostępnionych na zasadach open-source lub pozyskanych ze złośliwego oprogramowania).

Przedstawciel EC Council przyznaje, że Frankenstein mógłby być niezwykle cenny dla autorów złośliwego oprogramowania - dlatego też dostęp do bazy danych jest ściśle reglamentowany i kontrolowany. "Zdajemy sobie sprawę z potencjalnego zagrożenia, dlatego wprowadziliśmy złożony system kontroli dostępu - mogą go uzyskać jedynie uczestnicy naszych kursów certyfikacyjnych dla etycznych hakerów oraz profesjonaliści zajmujący się testami penetracyjnymi" - wyjaśnia Jay Bavisi.

Dodatkowo, każdy kto chce skorzystać z Frankensteina, musi zadeklarować, że w razie jakichś wątpliwości związanych z nielegalnym wykorzystaniem exploitów, udostępni odpowiednim instytucjom logi ze swoich działań.

Bavisi dodał też, że większość z dostępnych w bazie exploitów jest już i tak dostępna w Sieci (głównie na najróżniejszych przestępczych forach i serwisach) - we Frakensteinie są one po prostu starannie skategoryzowane i opisane.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200