黑客24小时在线接单网站

黑客24小时在线接单网站,黑客接单,接单网站,黑客入口

开展专业的红蓝演练 Part.4:论红队的自动化方法

本文参考奥克利博士(Dr. Jacob G. Oakley)的着作《Conducting Successful Cybersecurity Engagements:Professional Red Teaming》在一本书中,作者将分享本书章节的一些关键内容和学习笔记,希望能帮助更多的人。

本章主要阐述了学术界和工业界实现红队自动化的研究思路、方法和工具。并讨论了红队自动化的必要性及相关方法和工具的缺点。

人类黑客演习还是自动化?

虽然我们一章中,我们确实巩固了红队的目的,但这对人类黑客来说并不令人满意。我相信大多数领导者都希望在企业组织内定期进行红蓝演练。毕竟,他们每次都依赖它“人肉”发起演习是一件耗时费力的事情。但正如我们所看到的,完成红蓝演习是一项艰巨的任务,而且成本往往很昂贵。学术界和工业界都试图使用各种工具和技术来实现自动化或替代人类黑客。还有一些新的安全服务来取代红队所能提供的好处,但这些服务对人员的要求也不同。阅读本章后,毫无疑问,你会明白为什么人类黑客是实现红蓝自动化演习的倒数第二个解决方案,为什么寻找各种类型的安全人员不会像红队那样提供积极的缓解措施。

论红队的创新与自动化

在没有人类黑客的情况下,红队流程的创新动机得到了很多方面的支持。这些趋势主要集中在加快评估,使评估更容易获得或在某些情况下用更容易实施的服务取代红队。以下是对学术界和工业界替代道德黑客的建议的分析。对此类解决方案的理解很好地表明了道德黑客(注:本书作者在前几章中多次强调,红蓝演习中的红队人员必须由道德黑客组成)为什么它非常重要并将继续存在。学术界提出了红队创新的最大工作。在某些情况下,这些学术工作将自己标记为渗透测试,而其他工作则标记为红队。同样,出于这本书的目的,所有这些攻击性的安全能力本质上都是可以交换的。在期刊、论文等学术论坛上,大多数工作都集中在利用技术实现红队攻击的自动化,而不是对人类黑客进行攻击的经验。因此,大多数学者在网络攻击安全专家可能没有更准确的经验。这意味着学术研究者和有安全攻击经验的人之间存在着巨大的经验“gap”,他们不太可能从执行者的角度实际了解红队遇到的问题和挑战,也不能有效地改进过程和方法。围绕道德黑客间谍技术的学术创新,学术工作也必须努力进行辩护。学术人员将寻找可行的测试方法来测试间谍技术、评估和环境“人为”即使这些因素几乎不可能影响事物,这种做法也可能令人生畏。因此,红队的学术研究主要集中在自动化技术和攻击模型上。这些模型可以反复进行防御性测试,而无需经验丰富或昂贵的红队从业者或红队人员的实际参与。由此产生的技术大致分为三类:无漏洞或移动渗透主机操作技术、无漏洞但无移动渗透主机操作技术和计划同时进行这两种操作技术。所有这些技术都有自己的优缺点,就像实现整个自动化一样。这并不意味着这样的解决方案是不可用的。这并不意味着它们足以取代人类道德黑客。

建模技术

不使用漏洞或不从一个目标渗透到另一个目标的技术听起来不像红队,但我认为这些技术最有可能以积极的方式影响红色和蓝色的演习。理解这些技术试图实现的目标的关键是“建模”一个词。建模企业组织中潜在目标主机之间关系的技术将导致红队能够有效地知道哪个主机是他们在红蓝演练期间的攻击目标。2-1主机显示了这样一个示例A主机是初始感染者G最差的传播者。

图2-1:建模结果简化

在这些模型中,模型所需的信息主要来自企业组织中的目标主机(例如,开放端口,IP地址、网络布局、已安装的软件等。),这些主机的信息将被馈送到自动化模型。然后,通过将输入数据与已知的漏洞进行比较,运行模型提供潜在或可能的攻击路径和主机渗透移动路径。

不同的学术作者利用自己独特的逻辑或算法,提出了不同的研究和技术,以及如何发生路径和漏洞,以及哪些主机或系统处于给定的风险水平。这些想法的相似之处在于,它们依靠某种定义方法作用于某种形式的输入,最终生成安全团队可以关注的潜在链接矩阵。

正如学术研究人员所暗示的,使用这些技术代替人类黑客进行红蓝演习存在一些明显的问题。这些模型在实验室环境中运行得很好。如果为最新的漏洞数据提供类似的结构数据并运行,这些模型实际上可以产生可行的漏洞利用路径和风险点,但只针对数据所代表的快照。快照取决于目标收集数据的时间和漏洞数据库的最新更新时间。如果算法运行后主机上的端口发生变化,模型输出的结果可能非常不准确,新的武器漏洞可能会完全改变模型的结果。

我无法想象现实世界中会有这样的应用程序,因为我们输入给算法的信息不能完整准确地表达整个企业组织的情况。似乎不可能将人类用户和管理员放入不断影响变量的组合中,在实验室或类似实验室的环境之外使用数据。虽然这项技术显然不能取代人类黑客,但为攻击者提供一些快速分析目标的方法无疑是该技术的亮点。

渗透主机的技术既不使用漏洞也不移动

与实现建模技术自动化的理念相反,我们对进攻性安全世界有了更熟悉的知识——识别和利用漏洞——但仍未对已入侵的系统或组织进行深入研究(图)2-2)。

图2-2:主机技术既不利用漏洞也不渗透

学术界的技术研究确实有各种各样的目标。从纯粹专注于特定类型的软件(如数据库或网页)技术到自动尝试评估整个网络的表面漏洞。

这些技术是不需要道德黑客参与的解决方案。精通信息技术(IT)人员可以在网上下载漏洞使用工具,填写安全评估目标,然后点击“执行”。一些工具试图绕过安全机制,利用数据库或网页,然后向使用该工具的人员报告发现的漏洞。其他技术还包括自动扫描技术,可以评估执行位置范围内的任何内容。

在取代红队的技术方面,有一种技术操作不是很痛苦,那就是实施漏洞扫描程序。在学术界,漏洞扫描程序被许多学术人员视为实现红队自动化的技术。只有漏洞扫描的问题有两面性。首先,这并不意味着对企业组织发起实际攻击,甚至不模仿实际攻击的效果。其次,它只评估从执行点到目标主机的漏洞,这可能不会评估网络环境中的许多攻击面。

这一类别中最好的解决方案是那些分发到网络中的所有终端的解决方案。尽管这不能代表攻击或其影响,但是这些解决方案确实可以对部署环境进行深入评估。其中的一些技术是安装在CD或USB驱动器上的小操作系统可以在网络上进行物理移动,从不同角度收集漏洞的详细信息;有些更像是安装在多个系统上的分布式终端安全产品。即使是这些系统也很少被攻击者攻击,他们也没有试图使用被攻击的系统或应用程序来进一步传播真实的攻击。

除了这种方法的学术努力,还有一些这样的行业案例。Offensive Security 提供了db-autopwn 自动使用工具。同样,其他付费安全框架也有自动执行漏洞使用选项,通常依赖 db-autopwn 或在其上进行模仿和构建。这些技术提供了扫描主机后使用漏洞的其他功能,但在打破主机后仍没有移动渗透主机(图片2-3)。

图2-3:利用漏洞但不移动渗透主机;

利用漏洞和移动渗透主机的技术

这些技术试图利用漏洞,然后使用通过漏洞获得的访问权限自动扫描并转移到其他计算机。听起来像蠕虫吗?,因为它本身就是蠕虫。我相信一些读者也见过这样的安全工具。这些技术依赖于红队替换工具的概念,这是前两种学术建议的。它们需要漏洞评估功能和关系建模功能。这些概念的结合使第三种技术能够识别漏洞,使用识别到的漏洞访问系统,然后从新确定的角度继续评估漏洞——所有这些都是由基于所选攻击建模关系的目标逻辑驱动的自动化方式(图2-4)。

这些类型工具的功能在很大程度上取决于用于识别漏洞和在整个网络中传播的算法。这些工具的风险在于,它们的行为就像自动蠕虫一样。如果配置不当或监控不正确,可能会对评估的系统造成实际伤害或系统性能下降。有数百万可怕的事情可能会出错,也可能有同样多的解决方案可以使用内置逻辑来避免它们。然而,你在自动化框架的决策矩阵中建立的逻辑越多,它就越麻烦,越依赖人工干预。这些技术中的这种依赖很快就会超过它们提供的好处,因为它们需要太多的护理或使用太多的计算资源,所以它们不能提供比道德黑客更大的成本效益。

就红队的创新而言,这三种工具——利用漏洞移动渗透主机——让红队在竞争中牢牢领先,用自动化取代真正的人类黑客。这是我在解释需要道德的人类黑客时关注的能力类型。

本文由作者“丝绸之路”整理转载,请注明原始地址

  • 评论列表:
  •  末屿袖间
     发布于 2022-05-30 07:52:36  回复该评论
  • 术大致分为三类:无漏洞或移动渗透主机操作技术、无漏洞但无移动渗透主机操作技术和计划同时进行这两种操作技术。所有这些技术都有自己的优缺点,就像实现整个自动化一样。这并不意味着这样的解决方案是不可用的。这并不意味着它们足以取代人类道德黑客。建模技术不使用漏洞或不从一个目标渗
  •  性许卬妄
     发布于 2022-05-30 00:18:02  回复该评论
  • 程和方法。围绕道德黑客间谍技术的学术创新,学术工作也必须努力进行辩护。学术人员将寻找可行的测试方法来测试间谍技术、评估和环境“人为”即使这些因素几乎不可能影响事物,这种做法也可能令人生畏。因此,红队的学术研究主要集中在自动化技术和攻击模型上。这些模型可以反复进
  •  余安泪灼
     发布于 2022-05-30 04:23:34  回复该评论
  • 的目的,但这对人类黑客来说并不令人满意。我相信大多数领导者都希望在企业组织内定期进行红蓝演练。毕竟,他们每次都依赖它“人肉”发起演习是一件耗时费力的事情。但正如我们所看到的,完成红蓝演习是一项艰巨的任务,而且成本往往很昂贵。学术界和
  •  夙世森槿
     发布于 2022-05-30 01:46:36  回复该评论
  • 提供了扫描主机后使用漏洞的其他功能,但在打破主机后仍没有移动渗透主机(图片2-3)。图2-3:利用漏洞但不移动渗透主机;利用漏洞和移动渗透主机的技术这些技术试图利用漏洞,然后使用通过漏洞获得的访问权限自动扫描并转移到其他计算机。听起来像蠕
  •  孤央鹿岛
     发布于 2022-05-30 04:00:23  回复该评论
  • 。这是我在解释需要道德的人类黑客时关注的能力类型。本文由作者“丝绸之路”整理转载,请注明原始地址    

发表评论:

«    2024年8月    »
1234
567891011
12131415161718
19202122232425
262728293031
文章归档
标签列表

Powered By

Copyright Your WebSite.Some Rights Reserved.