本文参考奥克利博士(Dr. Jacob G. Oakley)的着作《Conducting Successful Cybersecurity Engagements:Professional Red Teaming》在一本书中,作者将分享本书章节的一些关键内容和学习笔记,希望能帮助更多的人。
本章主要阐述了学术界和工业界实现红队自动化的研究思路、方法和工具。并讨论了红队自动化的必要性及相关方法和工具的缺点。
人类黑客演习还是自动化?
虽然我们一章中,我们确实巩固了红队的目的,但这对人类黑客来说并不令人满意。我相信大多数领导者都希望在企业组织内定期进行红蓝演练。毕竟,他们每次都依赖它“人肉”发起演习是一件耗时费力的事情。但正如我们所看到的,完成红蓝演习是一项艰巨的任务,而且成本往往很昂贵。学术界和工业界都试图使用各种工具和技术来实现自动化或替代人类黑客。还有一些新的安全服务来取代红队所能提供的好处,但这些服务对人员的要求也不同。阅读本章后,毫无疑问,你会明白为什么人类黑客是实现红蓝自动化演习的倒数第二个解决方案,为什么寻找各种类型的安全人员不会像红队那样提供积极的缓解措施。
论红队的创新与自动化
建模技术
不使用漏洞或不从一个目标渗透到另一个目标的技术听起来不像红队,但我认为这些技术最有可能以积极的方式影响红色和蓝色的演习。理解这些技术试图实现的目标的关键是“建模”一个词。建模企业组织中潜在目标主机之间关系的技术将导致红队能够有效地知道哪个主机是他们在红蓝演练期间的攻击目标。2-1主机显示了这样一个示例A主机是初始感染者G最差的传播者。
在这些模型中,模型所需的信息主要来自企业组织中的目标主机(例如,开放端口,IP地址、网络布局、已安装的软件等。),这些主机的信息将被馈送到自动化模型。然后,通过将输入数据与已知的漏洞进行比较,运行模型提供潜在或可能的攻击路径和主机渗透移动路径。
不同的学术作者利用自己独特的逻辑或算法,提出了不同的研究和技术,以及如何发生路径和漏洞,以及哪些主机或系统处于给定的风险水平。这些想法的相似之处在于,它们依靠某种定义方法作用于某种形式的输入,最终生成安全团队可以关注的潜在链接矩阵。
正如学术研究人员所暗示的,使用这些技术代替人类黑客进行红蓝演习存在一些明显的问题。这些模型在实验室环境中运行得很好。如果为最新的漏洞数据提供类似的结构数据并运行,这些模型实际上可以产生可行的漏洞利用路径和风险点,但只针对数据所代表的快照。快照取决于目标收集数据的时间和漏洞数据库的最新更新时间。如果算法运行后主机上的端口发生变化,模型输出的结果可能非常不准确,新的武器漏洞可能会完全改变模型的结果。
我无法想象现实世界中会有这样的应用程序,因为我们输入给算法的信息不能完整准确地表达整个企业组织的情况。似乎不可能将人类用户和管理员放入不断影响变量的组合中,在实验室或类似实验室的环境之外使用数据。虽然这项技术显然不能取代人类黑客,但为攻击者提供一些快速分析目标的方法无疑是该技术的亮点。
渗透主机的技术既不使用漏洞也不移动
与实现建模技术自动化的理念相反,我们对进攻性安全世界有了更熟悉的知识——识别和利用漏洞——但仍未对已入侵的系统或组织进行深入研究(图)2-2)。
学术界的技术研究确实有各种各样的目标。从纯粹专注于特定类型的软件(如数据库或网页)技术到自动尝试评估整个网络的表面漏洞。
这些技术是不需要道德黑客参与的解决方案。精通信息技术(IT)人员可以在网上下载漏洞使用工具,填写安全评估目标,然后点击“执行”。一些工具试图绕过安全机制,利用数据库或网页,然后向使用该工具的人员报告发现的漏洞。其他技术还包括自动扫描技术,可以评估执行位置范围内的任何内容。
在取代红队的技术方面,有一种技术操作不是很痛苦,那就是实施漏洞扫描程序。在学术界,漏洞扫描程序被许多学术人员视为实现红队自动化的技术。只有漏洞扫描的问题有两面性。首先,这并不意味着对企业组织发起实际攻击,甚至不模仿实际攻击的效果。其次,它只评估从执行点到目标主机的漏洞,这可能不会评估网络环境中的许多攻击面。
这一类别中最好的解决方案是那些分发到网络中的所有终端的解决方案。尽管这不能代表攻击或其影响,但是这些解决方案确实可以对部署环境进行深入评估。其中的一些技术是安装在CD或USB驱动器上的小操作系统可以在网络上进行物理移动,从不同角度收集漏洞的详细信息;有些更像是安装在多个系统上的分布式终端安全产品。即使是这些系统也很少被攻击者攻击,他们也没有试图使用被攻击的系统或应用程序来进一步传播真实的攻击。
除了这种方法的学术努力,还有一些这样的行业案例。Offensive Security 提供了db-autopwn 自动使用工具。同样,其他付费安全框架也有自动执行漏洞使用选项,通常依赖 db-autopwn 或在其上进行模仿和构建。这些技术提供了扫描主机后使用漏洞的其他功能,但在打破主机后仍没有移动渗透主机(图片2-3)。
利用漏洞和移动渗透主机的技术
这些技术试图利用漏洞,然后使用通过漏洞获得的访问权限自动扫描并转移到其他计算机。听起来像蠕虫吗?,因为它本身就是蠕虫。我相信一些读者也见过这样的安全工具。这些技术依赖于红队替换工具的概念,这是前两种学术建议的。它们需要漏洞评估功能和关系建模功能。这些概念的结合使第三种技术能够识别漏洞,使用识别到的漏洞访问系统,然后从新确定的角度继续评估漏洞——所有这些都是由基于所选攻击建模关系的目标逻辑驱动的自动化方式(图2-4)。
这些类型工具的功能在很大程度上取决于用于识别漏洞和在整个网络中传播的算法。这些工具的风险在于,它们的行为就像自动蠕虫一样。如果配置不当或监控不正确,可能会对评估的系统造成实际伤害或系统性能下降。有数百万可怕的事情可能会出错,也可能有同样多的解决方案可以使用内置逻辑来避免它们。然而,你在自动化框架的决策矩阵中建立的逻辑越多,它就越麻烦,越依赖人工干预。这些技术中的这种依赖很快就会超过它们提供的好处,因为它们需要太多的护理或使用太多的计算资源,所以它们不能提供比道德黑客更大的成本效益。
就红队的创新而言,这三种工具——利用漏洞移动渗透主机——让红队在竞争中牢牢领先,用自动化取代真正的人类黑客。这是我在解释需要道德的人类黑客时关注的能力类型。
本文由作者“丝绸之路”整理转载,请注明原始地址