Загрузка...

Deep Exploit - Fully Automatic Pentest. Часть #1

Тема в разделе Kali Linux создана пользователем mrJollier 22 июн 2018. 484 просмотра

Загрузка...
  1. mrJollier
    mrJollier Автор темы 22 июн 2018 Всё ещё живой 540 15 фев 2017
    В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.

    К тому же в нем используется Машинное Обучение.

    [IMG]
    Машинное обучение — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. Для построения таких методов используются средства математической статистики, численных методов, методов оптимизации, теории вероятностей, теории графов, различные техники работы с данными в цифровой форме.

    Установку всех компонентов я буду производить на Kali Linux 2018.2 Full Update.



    Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения.

    [IMG]
    Он имеет два режима эксплуатации.

    • Интеллектуальный режим
    Deep Exploit - идентифицирует статус всех открытых портов на целевом сервере и пытается подобрать эксплойты с помощью Machine Learning и базы эксплойтов Metasploit.

    • Режим грубой силы
    Deep Exploit - выполняет множество действий, используя все комбинации «Exploit module», «Target» и «Payload» в Metasploit, соответствующие указанному названию сервиса, его версии продукта и номеру порта, на котором он размещен.

    Основные функции Deep Exploit:

    • Самообучение.
    Deep Exploit – может научится эффективному само применению. Используется reinforcement learning.

    Обучение с подкреплением (reinforcement learning) — один из способов машинного обучения, в ходе которого испытуемая система (агент) обучается, взаимодействуя с некоторой средой. С точки зрения кибернетики, является одним из видов кибернетического эксперимента.

    Не нуждается в том, чтобы человек подготавливал учебные данные.

    • Эффективное применение эксплоитов.
    Deep Exploit - применяет эксплойты к цели на основе полученных в ходе своей работы данных.

    • Глубокое исследование цели и пост эксплуатация.
    Если DeepExploit успешно использует эксплойт на целевом сервере, он дополнительно пытается применить его на других обнаруженных внутренних серверах.

    • Очень простое использование.
    Единственное, что от вас требуется – ввести одну команду.

    • Очень быстрый процесс обучения.
    Как правило, обучение занимает много времени. Но, подход Deep Exploit использует распределенное обучение на нескольких агентах.

    К тому же используется усовершенствованная модель машинного обучения под названием A3C.

    Способности «Deep Exploit».

    • Разведка и сбор данных.
    • Моделирование угроз.
    • Анализ уязвимостей.
    • Эксплуатация.
    • Пост-эксплуатация.
    • Составление отчетов.
    Преимущества использования:

    • Для тестировщика на проникновение – возможность значительно повысить эффективность тестирования. Чем больше тестировщик использует DeepExploit, тем быстрее происходит его обучение, впоследствии, влияющее на качество и точность теста.
    • Для сотрудника информационной безопасности – возможность быстро выявлять уязвимости собственных серверов.
    Поскольку методы атак на серверы развиваются изо дня в день, нет никакой гарантии, что вчерашние меры безопасности являются актуальными сегодня. Необходимо быстро найти уязвимости и принять контрмеры. DeepExploit внесет значительный вклад в обеспечение вашей безопасности.



    Структура системы:

    [IMG]
    Deep Exploit - состоит из модели машинного обучения (A3C) и Metasploit.

    A3C применяет эксплойты на целевые серверы через RPC API.

    A3C – разработан Keras и Tensorflow, который является известной платформой ML на основе Python.

    Он используется для самостоятельного изучения возможностей эксплойта, используя reinforcement learning. Результат самообучения хранится в так называемых, выученных данных, которые можно повторно использовать.

    Metasploit - самый известный инструмент тестирования на проникновения в мире. Он используется для применения эксплоитов на целевых серверах на основе полученных инструкций от A3C.

    Вторая часть https://zelenka.guru/threads/515083/
     
Top