SlideShare a Scribd company logo
Восток — дело тонкое, или
Уязвимости медицинского
и индустриального ПО.
Олейников Эмиль, Гуркин Юрий
План Доклада
1. Ввводная часть. Общие черты и особенности
медицинского и промышленного оборудования и ПО
2. EAST framework, как основа тестирования и
иллюстрации уязвимостей — архитектура,
функционал, примеры
3. «0Days» . IGSS SCADA. Full pwn
www.gleg.net
www.eastfw.com
www.eastexploits.com
GLEG ltd. О компании.
На рынке Инфосек с 2004.
Находим и исследуем уязвимости в софте общего назначения и SCADA
разрабатываем exploit packs для Коммерческих фреймворков
Immunity Inc, Core Security Inc и др.
Особенности индустриального и медицинского ПО.
Много общего, но есть частности
 Программная часть — база данных, интерфейс через http сервер и браузер
 Аппаратная часть — контроллеры, конечные устройства, SCADA-HMI. Для мед — черный
ящик.
 Львиная часть мед оборудования и ПО производства США, Европа.
Ввиду нехватки данных об оборудовании для тестов «доступно» ПО. Например:
 SQL injections :
 Client sides - ActiveX
 Information leaks :
 RCE:
Примеры уязвимостей на видео.
YiRC file upload, HHIMS SQLi leveraged to shell upload, OpenEMR
SQLi
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Несколько слов об инструментарии исследователя ИБ
Pentest and Security tools, Exploitation Frameworks, exploit packs
Наиболее развитые open-sourсe & commercial Frameworks (среда разработки):
Metasploit
CoreImpact, Canvas, Rapid7 Metasploit
Все они были разработаны в США. => многие эксплойты 0Day базирующиеся на данных
средах, в первую очередь чаще всего становятся доступны для США... в том числе их
коммерческих компаний и гос структур
Что имеем в ИБ индустриального и медицинского
ПО сейчас и что нужно делать
 Нет стандартов и даже специальности
для студентов ( разрабатывается)
 Нет собственной среды разработки
для обучения и создания
проприетарных эксплойтов
 Пока еще низкая квалификация
персонала компаний и госструктур в
области защиты от атак
 Зарождающаяся культура проведения
тестирований на проникновение
 Emergency response ?
 Разработать стандарты для
специалиста в ИБ, пентестера
 Развивать и использовать собственные
инструменты и софт
 Больше обмена информацией и
обучения
 Отдельный человек или отдел, для ИБ
крупных компаний и госструктур
 Открытый обмен информацией и
технологиями... но не забывать о
собственных интересах
Что изображено на картинке ?
Космический корабль «Восток» и EAST Framework, - что у
них общего ? - Сделано в России с любовью!
Рассмотрим примеры уязвимостей индустриального ПО, а
также покажем архитектуру и функционал EAST в
следующей части доклада:
• Язык программирования Python
• Кроссплатформенность
• Модульность
• API
• Работа в ГУИ и в консоли
• Простота написания модулей
• Общение по WebSocket.
• Изменение исходных текстов
модулей «на лету»
• Быстрая перезагрузка и работа
«Из коробки» доступны:
•Генераторы шеллкодов под Windows и Linux c
возможностью энкодирования и создания исполняемых
файлов.
•Генераторы шеллкодов Python, PHP, ASPX, JSP.
•Вспомогательные классы для разработчиков
эксплоитов.
И самое главное – простой и удобный
способ добавления своих доработок во
фреймворк.
EaST Core Canvas Metasploit
Простота освоения и
эксплуатация
+ - - -/+
Верифицируемость кода 100
%
0% 50% 50%
Материалы для
обучения(на русском)
+/- - - +
Наполнение(эксплойты,
эксплойт-паки, тулзы)
+/- + + +
Тип уязвимости: Remote Code Execution
CVE: public
Вектор атаки: XML инъекция приводящая к выполнению произвольного кода.
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Тип уязвимости: Denial of Service
CVE: public
Вектор атаки: “miniweb.exe” крэшится при обработке специального HTTP
запроса.
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Тип уязвимости: Directory Traversal
CVE: public
Вектор атаки: “miniweb.exe” подвержен уязвимости «directory traversal» при
использовании энкодированых обратных слешей.
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Тип уязвимости: Remote Code Execution
CVE: 0day
Вектор атаки: XML инъекция приводящая к выполнению произвольного кода.
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Резюме:
В докладе продемонстрировали уязвимости специализированного
ПО с использованием отечественного фреймворка.
Рассмотрены особенности областей индустриального и
медицинского ПО.
!!!Посетите наш стенд EAST 4 SCADA и напишите свой
первый эксплойт под EAST!!!
Приглашаем к сотрудничеству и широкому использованию
EAST Framework.
WWW.EASTFW.COM WWW.EASTEXPLOITS.COM
www.expocod.com

More Related Content

PDF
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
PPTX
Целевые атаки: прицелься первым
PDF
Gen server
PDF
The Atomic bomb for kiddies /exploring NSA exploits/
PDF
Некриптографическое исследование носителей православной криптографии
PPT
Ruscrypto CTF 2010 Full Disclosure
PDF
Евгений Батовский, Николай Птущук "Современный станок верстальщика"
PDF
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Целевые атаки: прицелься первым
Gen server
The Atomic bomb for kiddies /exploring NSA exploits/
Некриптографическое исследование носителей православной криптографии
Ruscrypto CTF 2010 Full Disclosure
Евгений Батовский, Николай Птущук "Современный станок верстальщика"
Бекдоры в пхп. Остаться незамеченным или проникновение без боли

What's hot (20)

PPT
WAF наше все?!
PDF
Этичный хакинг
PDF
Отладка кода в браузере Антон Шувалов, Lazada, Москва
PPTX
Вебинар “С-Терра «Пост»”, 14.10.2016
PPTX
Waf.js: как защищать веб-приложения с использованием JavaScript
PDF
Automation Compliance Checks
PPTX
Построение надежных, гибких, расширяемых систем в реальном мире
PDF
Alex Eden - Не доверяй и проверяй
PPTX
Безопасность WordPress
PDF
Техники пентеста для активной защиты - Николай Овчарук
PDF
еще один недостаток современных клиент серверных приложений
PPTX
Интернет-магазин на javascript
PDF
InterSystems High Availability and Mirroring solutions
PDF
Флеш в серверах: работа со скоростью вспышки
PPTX
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
PDF
Asterisk setup manual
PPT
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
DOCX
вопрос.docx
PPT
TMPA-2013 Bobrov: Testing of Graphical Interface of Trading Terminals in High...
PDF
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
WAF наше все?!
Этичный хакинг
Отладка кода в браузере Антон Шувалов, Lazada, Москва
Вебинар “С-Терра «Пост»”, 14.10.2016
Waf.js: как защищать веб-приложения с использованием JavaScript
Automation Compliance Checks
Построение надежных, гибких, расширяемых систем в реальном мире
Alex Eden - Не доверяй и проверяй
Безопасность WordPress
Техники пентеста для активной защиты - Николай Овчарук
еще один недостаток современных клиент серверных приложений
Интернет-магазин на javascript
InterSystems High Availability and Mirroring solutions
Флеш в серверах: работа со скоростью вспышки
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Asterisk setup manual
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
вопрос.docx
TMPA-2013 Bobrov: Testing of Graphical Interface of Trading Terminals in High...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
Ad

Viewers also liked (20)

PDF
Аспекты деятельности инсайдеров на предприятии
PDF
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
PPTX
Fingerprinting and Attacking a Healthcare Infrastructure
PPTX
Эксплуатируем неэксплуатируемые уязвимости SAP
PDF
Боремся с читингом в онлайн-играх
PPTX
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
PPTX
Ковбой Энди, Рик Декард и другие охотники за наградой
PDF
DNS как линия защиты/DNS as a Defense Vector
PDF
Вирусы есть? А если найду?
PDF
Использование KASan для автономного гипервизора
PDF
Обратная разработка бинарных форматов с помощью Kaitai Struct
PPT
Псевдобезопасность NFC-сервисов
PDF
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
PPTX
Application security? Firewall it!
PDF
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
PDF
Строим ханипот и выявляем DDoS-атаки
PPTX
Безопасность бумажная и техническая: им не жить друг без друга
PDF
Метод машинного обучения для распознавания сгенерированных доменных имен
PPTX
Страх и ненависть в телеком-операторах
PPTX
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
Аспекты деятельности инсайдеров на предприятии
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Fingerprinting and Attacking a Healthcare Infrastructure
Эксплуатируем неэксплуатируемые уязвимости SAP
Боремся с читингом в онлайн-играх
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
Ковбой Энди, Рик Декард и другие охотники за наградой
DNS как линия защиты/DNS as a Defense Vector
Вирусы есть? А если найду?
Использование KASan для автономного гипервизора
Обратная разработка бинарных форматов с помощью Kaitai Struct
Псевдобезопасность NFC-сервисов
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
Application security? Firewall it!
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Строим ханипот и выявляем DDoS-атаки
Безопасность бумажная и техническая: им не жить друг без друга
Метод машинного обучения для распознавания сгенерированных доменных имен
Страх и ненависть в телеком-операторах
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
Ad

Similar to Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО (20)

PPTX
Семинар ИБ ФНС-2013
PPTX
РСПП_v071 2019.pptx
PPTX
Российская операционная система реального времени для микроконтроллеров, с по...
PDF
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
PDF
Cyber Bionics #iotconfua
PDF
PT Application Inspector SSDL Edition листовка
PDF
Аудит безопасности программного кода: Подходы, стандарты, технологии выявлени...
PDF
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
PDF
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
PPTX
презентация Smart uac
PPTX
А.Левенчук -- управление жизненным циклом актива
PDF
Что должен уметь Linux программист
PPT
росатом(эвмновогопокол)
PDF
ТЕХНОЛОГИЧЕСКАЯ ПОДДЕРЖКА И АВТОМАТИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ
PDF
Нюансы проведения аудита ИБ АСУ ТП
PPTX
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
PPTX
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
PPTX
Ломать и строить. PHDays 2015
PPT
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
PPTX
RAMEC_2017
Семинар ИБ ФНС-2013
РСПП_v071 2019.pptx
Российская операционная система реального времени для микроконтроллеров, с по...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Cyber Bionics #iotconfua
PT Application Inspector SSDL Edition листовка
Аудит безопасности программного кода: Подходы, стандарты, технологии выявлени...
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
презентация Smart uac
А.Левенчук -- управление жизненным циклом актива
Что должен уметь Linux программист
росатом(эвмновогопокол)
ТЕХНОЛОГИЧЕСКАЯ ПОДДЕРЖКА И АВТОМАТИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ
Нюансы проведения аудита ИБ АСУ ТП
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Ломать и строить. PHDays 2015
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
RAMEC_2017

More from Positive Hack Days (20)

PPTX
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
PPTX
Как мы собираем проекты в выделенном окружении в Windows Docker
PPTX
Типовая сборка и деплой продуктов в Positive Technologies
PPTX
Аналитика в проектах: TFS + Qlik
PPTX
Использование анализатора кода SonarQube
PPTX
Развитие сообщества Open DevOps Community
PPTX
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
PPTX
Автоматизация построения правил для Approof
PDF
Мастер-класс «Трущобы Application Security»
PDF
Формальные методы защиты приложений
PDF
Эвристические методы защиты приложений
PDF
Теоретические основы Application Security
PPTX
От экспериментального программирования к промышленному: путь длиной в 10 лет
PDF
Уязвимое Android-приложение: N проверенных способов наступить на грабли
PPTX
Требования по безопасности в архитектуре ПО
PDF
Формальная верификация кода на языке Си
PPTX
Механизмы предотвращения атак в ASP.NET Core
PDF
SOC для КИИ: израильский опыт
PDF
Honeywell Industrial Cyber Security Lab & Services Center
PDF
Credential stuffing и брутфорс-атаки
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows Docker
Типовая сборка и деплой продуктов в Positive Technologies
Аналитика в проектах: TFS + Qlik
Использование анализатора кода SonarQube
Развитие сообщества Open DevOps Community
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Автоматизация построения правил для Approof
Мастер-класс «Трущобы Application Security»
Формальные методы защиты приложений
Эвристические методы защиты приложений
Теоретические основы Application Security
От экспериментального программирования к промышленному: путь длиной в 10 лет
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Требования по безопасности в архитектуре ПО
Формальная верификация кода на языке Си
Механизмы предотвращения атак в ASP.NET Core
SOC для КИИ: израильский опыт
Honeywell Industrial Cyber Security Lab & Services Center
Credential stuffing и брутфорс-атаки

Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО

  • 1. Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО. Олейников Эмиль, Гуркин Юрий
  • 2. План Доклада 1. Ввводная часть. Общие черты и особенности медицинского и промышленного оборудования и ПО 2. EAST framework, как основа тестирования и иллюстрации уязвимостей — архитектура, функционал, примеры 3. «0Days» . IGSS SCADA. Full pwn
  • 3. www.gleg.net www.eastfw.com www.eastexploits.com GLEG ltd. О компании. На рынке Инфосек с 2004. Находим и исследуем уязвимости в софте общего назначения и SCADA разрабатываем exploit packs для Коммерческих фреймворков Immunity Inc, Core Security Inc и др.
  • 4. Особенности индустриального и медицинского ПО. Много общего, но есть частности  Программная часть — база данных, интерфейс через http сервер и браузер  Аппаратная часть — контроллеры, конечные устройства, SCADA-HMI. Для мед — черный ящик.  Львиная часть мед оборудования и ПО производства США, Европа.
  • 5. Ввиду нехватки данных об оборудовании для тестов «доступно» ПО. Например:  SQL injections :  Client sides - ActiveX  Information leaks :  RCE: Примеры уязвимостей на видео. YiRC file upload, HHIMS SQLi leveraged to shell upload, OpenEMR SQLi
  • 10. Несколько слов об инструментарии исследователя ИБ Pentest and Security tools, Exploitation Frameworks, exploit packs Наиболее развитые open-sourсe & commercial Frameworks (среда разработки): Metasploit CoreImpact, Canvas, Rapid7 Metasploit Все они были разработаны в США. => многие эксплойты 0Day базирующиеся на данных средах, в первую очередь чаще всего становятся доступны для США... в том числе их коммерческих компаний и гос структур
  • 11. Что имеем в ИБ индустриального и медицинского ПО сейчас и что нужно делать  Нет стандартов и даже специальности для студентов ( разрабатывается)  Нет собственной среды разработки для обучения и создания проприетарных эксплойтов  Пока еще низкая квалификация персонала компаний и госструктур в области защиты от атак  Зарождающаяся культура проведения тестирований на проникновение  Emergency response ?  Разработать стандарты для специалиста в ИБ, пентестера  Развивать и использовать собственные инструменты и софт  Больше обмена информацией и обучения  Отдельный человек или отдел, для ИБ крупных компаний и госструктур  Открытый обмен информацией и технологиями... но не забывать о собственных интересах
  • 12. Что изображено на картинке ?
  • 13. Космический корабль «Восток» и EAST Framework, - что у них общего ? - Сделано в России с любовью! Рассмотрим примеры уязвимостей индустриального ПО, а также покажем архитектуру и функционал EAST в следующей части доклада:
  • 14. • Язык программирования Python • Кроссплатформенность • Модульность • API • Работа в ГУИ и в консоли • Простота написания модулей
  • 15. • Общение по WebSocket. • Изменение исходных текстов модулей «на лету» • Быстрая перезагрузка и работа
  • 16. «Из коробки» доступны: •Генераторы шеллкодов под Windows и Linux c возможностью энкодирования и создания исполняемых файлов. •Генераторы шеллкодов Python, PHP, ASPX, JSP. •Вспомогательные классы для разработчиков эксплоитов. И самое главное – простой и удобный способ добавления своих доработок во фреймворк.
  • 17. EaST Core Canvas Metasploit Простота освоения и эксплуатация + - - -/+ Верифицируемость кода 100 % 0% 50% 50% Материалы для обучения(на русском) +/- - - + Наполнение(эксплойты, эксплойт-паки, тулзы) +/- + + +
  • 18. Тип уязвимости: Remote Code Execution CVE: public Вектор атаки: XML инъекция приводящая к выполнению произвольного кода.
  • 20. Тип уязвимости: Denial of Service CVE: public Вектор атаки: “miniweb.exe” крэшится при обработке специального HTTP запроса.
  • 22. Тип уязвимости: Directory Traversal CVE: public Вектор атаки: “miniweb.exe” подвержен уязвимости «directory traversal» при использовании энкодированых обратных слешей.
  • 24. Тип уязвимости: Remote Code Execution CVE: 0day Вектор атаки: XML инъекция приводящая к выполнению произвольного кода.
  • 26. Резюме: В докладе продемонстрировали уязвимости специализированного ПО с использованием отечественного фреймворка. Рассмотрены особенности областей индустриального и медицинского ПО. !!!Посетите наш стенд EAST 4 SCADA и напишите свой первый эксплойт под EAST!!! Приглашаем к сотрудничеству и широкому использованию EAST Framework. WWW.EASTFW.COM WWW.EASTEXPLOITS.COM www.expocod.com

Editor's Notes

  • #16: Ист создан с использование яп “Python”. Это означает что он полностью кроссплатформенный. В данное время обеспечивается полная работоспособсть фреймворка на платформах windows и linux. В целом архитектура фреймворка предствавляет из себя вебсокет-сервер, который является сердцем фрейворка, а также модули, листенеры и GUI, которые подключаются к серверу и могут взаимодействовать между сервером и друг другом. Модуль – это эксплойт, написанный по правилам создания модулей фреймворка. Для каждого модуля доступна возможность включения листенера, который будет прослушивать определенный порт на машине юзера и ждать входящие tcp/ip соединения. Таким образом каждый листенер “привязан” к своему модулю.
  • #17: Ист создан с использование яп “Python”. Это означает что он полностью кроссплатформенный. В данное время обеспечивается полная работоспособсть фреймворка на платформах windows и linux. В целом архитектура фреймворка предствавляет из себя вебсокет-сервер, который является сердцем фрейворка, а также модули, листенеры и GUI, которые подключаются к серверу и могут взаимодействовать между сервером и друг другом. Модуль – это эксплойт, написанный по правилам создания модулей фреймворка. Для каждого модуля доступна возможность включения листенера, который будет прослушивать определенный порт на машине юзера и ждать входящие tcp/ip соединения. Таким образом каждый листенер “привязан” к своему модулю.
  • #18: Ист создан с использование яп “Python”. Это означает что он полностью кроссплатформенный. В данное время обеспечивается полная работоспособсть фреймворка на платформах windows и linux. В целом архитектура фреймворка предствавляет из себя вебсокет-сервер, который является сердцем фрейворка, а также модули, листенеры и GUI, которые подключаются к серверу и могут взаимодействовать между сервером и друг другом. Модуль – это эксплойт, написанный по правилам создания модулей фреймворка. Для каждого модуля доступна возможность включения листенера, который будет прослушивать определенный порт на машине юзера и ждать входящие tcp/ip соединения. Таким образом каждый листенер “привязан” к своему модулю.
  • #19: Ист создан с использование яп “Python”. Это означает что он полностью кроссплатформенный. В данное время обеспечивается полная работоспособсть фреймворка на платформах windows и linux. В целом архитектура фреймворка предствавляет из себя вебсокет-сервер, который является сердцем фрейворка, а также модули, листенеры и GUI, которые подключаются к серверу и могут взаимодействовать между сервером и друг другом. Модуль – это эксплойт, написанный по правилам создания модулей фреймворка. Для каждого модуля доступна возможность включения листенера, который будет прослушивать определенный порт на машине юзера и ждать входящие tcp/ip соединения. Таким образом каждый листенер “привязан” к своему модулю.
  • #20: Ист создан с использование яп “Python”. Это означает что он полностью кроссплатформенный. В данное время обеспечивается полная работоспособсть фреймворка на платформах windows и linux. В целом архитектура фреймворка предствавляет из себя вебсокет-сервер, который является сердцем фрейворка, а также модули, листенеры и GUI, которые подключаются к серверу и могут взаимодействовать между сервером и друг другом. Модуль – это эксплойт, написанный по правилам создания модулей фреймворка. Для каждого модуля доступна возможность включения листенера, который будет прослушивать определенный порт на машине юзера и ждать входящие tcp/ip соединения. Таким образом каждый листенер “привязан” к своему модулю.
  • #21: Ист создан с использование яп “Python”. Это означает что он полностью кроссплатформенный. В данное время обеспечивается полная работоспособсть фреймворка на платформах windows и linux. В целом архитектура фреймворка предствавляет из себя вебсокет-сервер, который является сердцем фрейворка, а также модули, листенеры и GUI, которые подключаются к серверу и могут взаимодействовать между сервером и друг другом. Модуль – это эксплойт, написанный по правилам создания модулей фреймворка. Для каждого модуля доступна возможность включения листенера, который будет прослушивать определенный порт на машине юзера и ждать входящие tcp/ip соединения. Таким образом каждый листенер “привязан” к своему модулю.
  • #22: Ист создан с использование яп “Python”. Это означает что он полностью кроссплатформенный. В данное время обеспечивается полная работоспособсть фреймворка на платформах windows и linux. В целом архитектура фреймворка предствавляет из себя вебсокет-сервер, который является сердцем фрейворка, а также модули, листенеры и GUI, которые подключаются к серверу и могут взаимодействовать между сервером и друг другом. Модуль – это эксплойт, написанный по правилам создания модулей фреймворка. Для каждого модуля доступна возможность включения листенера, который будет прослушивать определенный порт на машине юзера и ждать входящие tcp/ip соединения. Таким образом каждый листенер “привязан” к своему модулю.
  • #23: Ист создан с использование яп “Python”. Это означает что он полностью кроссплатформенный. В данное время обеспечивается полная работоспособсть фреймворка на платформах windows и linux. В целом архитектура фреймворка предствавляет из себя вебсокет-сервер, который является сердцем фрейворка, а также модули, листенеры и GUI, которые подключаются к серверу и могут взаимодействовать между сервером и друг другом. Модуль – это эксплойт, написанный по правилам создания модулей фреймворка. Для каждого модуля доступна возможность включения листенера, который будет прослушивать определенный порт на машине юзера и ждать входящие tcp/ip соединения. Таким образом каждый листенер “привязан” к своему модулю.
  • #24: Ист создан с использование яп “Python”. Это означает что он полностью кроссплатформенный. В данное время обеспечивается полная работоспособсть фреймворка на платформах windows и linux. В целом архитектура фреймворка предствавляет из себя вебсокет-сервер, который является сердцем фрейворка, а также модули, листенеры и GUI, которые подключаются к серверу и могут взаимодействовать между сервером и друг другом. Модуль – это эксплойт, написанный по правилам создания модулей фреймворка. Для каждого модуля доступна возможность включения листенера, который будет прослушивать определенный порт на машине юзера и ждать входящие tcp/ip соединения. Таким образом каждый листенер “привязан” к своему модулю.
  • #25: Ист создан с использование яп “Python”. Это означает что он полностью кроссплатформенный. В данное время обеспечивается полная работоспособсть фреймворка на платформах windows и linux. В целом архитектура фреймворка предствавляет из себя вебсокет-сервер, который является сердцем фрейворка, а также модули, листенеры и GUI, которые подключаются к серверу и могут взаимодействовать между сервером и друг другом. Модуль – это эксплойт, написанный по правилам создания модулей фреймворка. Для каждого модуля доступна возможность включения листенера, который будет прослушивать определенный порт на машине юзера и ждать входящие tcp/ip соединения. Таким образом каждый листенер “привязан” к своему модулю.
  • #26: Ист создан с использование яп “Python”. Это означает что он полностью кроссплатформенный. В данное время обеспечивается полная работоспособсть фреймворка на платформах windows и linux. В целом архитектура фреймворка предствавляет из себя вебсокет-сервер, который является сердцем фрейворка, а также модули, листенеры и GUI, которые подключаются к серверу и могут взаимодействовать между сервером и друг другом. Модуль – это эксплойт, написанный по правилам создания модулей фреймворка. Для каждого модуля доступна возможность включения листенера, который будет прослушивать определенный порт на машине юзера и ждать входящие tcp/ip соединения. Таким образом каждый листенер “привязан” к своему модулю.
  • #27: Ист создан с использование яп “Python”. Это означает что он полностью кроссплатформенный. В данное время обеспечивается полная работоспособсть фреймворка на платформах windows и linux. В целом архитектура фреймворка предствавляет из себя вебсокет-сервер, который является сердцем фрейворка, а также модули, листенеры и GUI, которые подключаются к серверу и могут взаимодействовать между сервером и друг другом. Модуль – это эксплойт, написанный по правилам создания модулей фреймворка. Для каждого модуля доступна возможность включения листенера, который будет прослушивать определенный порт на машине юзера и ждать входящие tcp/ip соединения. Таким образом каждый листенер “привязан” к своему модулю.