Wie de beveiliging van websites, netwerken en applicaties test moet de programmeertaal assembly kennen, dat zegt beveiligingsexpert en bedenker van hackertool Metasploit H.D. Moore. Het gaat dan met name om pentesters. Volgens Moore is het altijd goed om nieuwe dingen te leren, aangezien je als penetration tester of systeem auditor nooit genoeg kan weten. Hoewel assembly niet altijd van pas komt, is het toch zeer handig om te kennen. Daarnaast is het verplicht voor pentesters die hun eigen exploits maken of die van anderen aanpassen. "Maar voor het grootste gedeelte zal het niet bepalend zijn of je toegang tot het netwerk krijgt."
Backdoor
Met name professionals die publieke exploits gebruiken doen er verstandig aan om assembly te kennen, aangezien ze zo de code kunnen controleren. Moore merkt op dat de afgelopen jaren verschillende publieke exploits zijn verschenen die bestanden van de harde schijf verwijderden of een backdoor installeerden. Een ander probleem zijn publieke exploits die wel goed functioneren, maar daarnaast een backdoor installeren, waarmee de exploit-auteur toegang tot het systeem krijgt. "Het lastige van deze exploits is dat je de backdoor moet vinden, je moet de shellcode decoderen en begrijpen, en die is in assembly is geschreven."
Het door Moore ontwikkelde Metasploit Framework gebruikt ook allerlei exploits, maar elke exploit, encoder of nop generator die het ontwikkelteam toevoegt, wordt eerst grondig gecontroleerd. Daarom verdient Metasploit dan ook de voorkeur boven publieke exploits, aldus Moore.
Deze posting is gelocked. Reageren is niet meer mogelijk.