セキュリティベンダーのRapid7は5月16日、IoTハードウェアに対するペネトレーションテストやセキュリティサービス(デバイステストやファームウェア分析、デバイス設計コンサルティングなど)の展開を強化すると発表した。 これは今年2月、脆弱性検証やセキュリティ評価を行うオープンソースの侵入テストツール「Metasploit Framework」に、自動車のCANバスやIoTデバイスなどのハードウェアと直接接続して脆弱性テストを実施するための新機能「Metasploit Hardware Bridge」を追加したことを受けてのもの。 Metasploit Hardware Bridge機能を追加したMetasploit Frameworkを検証ツール本体やPCにインストールし、脆弱性テストを実施する。ハードウェアに依存せず動作し、スクリプト作成で自動化も可能。初回サンプルモジュールはCANバ
※ご注意 本記事に掲載した行為を自身の管理下にないネットワーク・コンピューターに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取った上で、自身の管理下にあるネットワークやサーバーに対してのみ行ってください。 Metasploit Frameworkのペイロードを試す 前回は、被攻撃環境を用意し、Metasploit Framework(以下、Metasploit)を用いて、脆弱性(利用した攻撃モジュールはexploit/windows/http/efs_fmws_userid_bof)を利用して制御を奪取可能なポートをオープンさせ、乗っ取り、コマンドを実行できることを実際に試した。 前回利用したペイロードは[windows/shell_bind_tcp]のみだったが、攻撃モジュール同様、ペイロードに
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く