Proyecto Sonar, para encontrar y compartir vulnerabilidades
La empresa Rapid7 ha lanzado un proyecto comunitario para explorar Internet, organizar los resultados y compartir los datos con la industria de seguridad.
HD Moore, (@hdmoore) investigador principal de Rapid7 y fundador del proyecto Metasploit, ha lanzado el proyecto Sonar, para propiciar el descubrimiento y reporte de vulnerabilidades de seguridad en los proveedores de software y hardware en línea.
"Si tratamos de analizar los conjuntos de datos, incluso con un equipo de 30 personas, tomaría varios años para descubrir las vulnerabilidades en el conjunto de datos, lo cual es ridículo", dijo Moore en una entrevista con SecurityWeek.
El proyecto Sonar es un esfuerzo comunitario para mejorar la seguridad mediante el análisis activo de redes públicas. Esto incluye ejecutar exploraciones de sistemas públicos conectados a Onternet, organizar los resultados y compartir los datos con la comunidad. Los tres componentes de este proyecto son herramientas, conjuntos de datos e investigación. El sitio de Rapid7 se utilizará para anunciar, documentar y discutir estos componentes.
Para empezar, Rapid7 ha lanzado unos 3 terabytes de datos en brutos y generados a partir de sus propias exploraciones a través de sistemas públicos. Los conjuntos de datos se refieren a IPv4 TCP banners, UDP probe replies, IPv4 Reverse DNS PTR records y certificados SSL sobre IPv4.
"Cuanto más tiempo paso en el análisis de este proyecto, más me doy cuenta de lo grande que es el trabajo. No sólo hay que averiguar las vulnerabilidades, también hay que identificar los proveedores afectados, las versiones de firmware y coordinar el proceso de divulgación. Es mucho trabajo de back-end", explicó.
Las herramientas que se utilizan para generar los conjuntos de datos incluyen:
Dijo que los investigadores de seguridad también pueden encontrar vulnerabilidades "interesantes" que podrían ser vendidas a intermediarios de vulnerabilidad como Zero Day Initiative de HP.
Si se está interesado en ayudar en la investigación, simplemente se debe leer los documentos y los datos que han liberado, mirar los protocolos, enviar y compartir los datos con el resto del mundo.
Cristian de la Redacción de Segu-Info
HD Moore, (@hdmoore) investigador principal de Rapid7 y fundador del proyecto Metasploit, ha lanzado el proyecto Sonar, para propiciar el descubrimiento y reporte de vulnerabilidades de seguridad en los proveedores de software y hardware en línea.
"Si tratamos de analizar los conjuntos de datos, incluso con un equipo de 30 personas, tomaría varios años para descubrir las vulnerabilidades en el conjunto de datos, lo cual es ridículo", dijo Moore en una entrevista con SecurityWeek.
El proyecto Sonar es un esfuerzo comunitario para mejorar la seguridad mediante el análisis activo de redes públicas. Esto incluye ejecutar exploraciones de sistemas públicos conectados a Onternet, organizar los resultados y compartir los datos con la comunidad. Los tres componentes de este proyecto son herramientas, conjuntos de datos e investigación. El sitio de Rapid7 se utilizará para anunciar, documentar y discutir estos componentes.
Para empezar, Rapid7 ha lanzado unos 3 terabytes de datos en brutos y generados a partir de sus propias exploraciones a través de sistemas públicos. Los conjuntos de datos se refieren a IPv4 TCP banners, UDP probe replies, IPv4 Reverse DNS PTR records y certificados SSL sobre IPv4.
"Cuanto más tiempo paso en el análisis de este proyecto, más me doy cuenta de lo grande que es el trabajo. No sólo hay que averiguar las vulnerabilidades, también hay que identificar los proveedores afectados, las versiones de firmware y coordinar el proceso de divulgación. Es mucho trabajo de back-end", explicó.
Las herramientas que se utilizan para generar los conjuntos de datos incluyen:
- ZMap is a internet-scale scanner developed by Zakir Durumeric, Eric Wustrow, and J. Alex Halderman from the University of Michigan. ZMap GitHub project.
- UDPBlast is a stand-alone UDP scanning utility (now superceded by ZMap's UDP mode)
- Nmap is the WD-40 of network scans and an excellent tool for even large external range
- bannerplus.nse is a Nmap script for retrieving raw banners from various TCP services
- masscares.py is a Python script for performing bulk PTR lookups
- MASSCAN by Errata Security claims to scan the entire IPv4 internet in three minutes.
Dijo que los investigadores de seguridad también pueden encontrar vulnerabilidades "interesantes" que podrían ser vendidas a intermediarios de vulnerabilidad como Zero Day Initiative de HP.
Si se está interesado en ayudar en la investigación, simplemente se debe leer los documentos y los datos que han liberado, mirar los protocolos, enviar y compartir los datos con el resto del mundo.
Cristian de la Redacción de Segu-Info
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!