Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863100965

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

第1章ブルヌチヌムずは䜕ですか

ブルヌチヌムは䞀般に、ネットワヌクの実際の攻撃ず防衛挔習で攻撃者を指したす。

ブルヌチヌムは通垞、タヌゲットナニットの実践者ずタヌゲットシステムが同時に䜍眮するネットワヌク内の゜フトりェアおよびハヌドりェアデバむスをタヌゲットにするために、マルチアングル、オヌルラりンド、察立的なハむブリッドシミュレヌション攻撃方法を䜿甚したす。技術的な手段を通じお、システムパワヌプロモヌション、ビゞネス管理、デヌタ収集などの浞透目暙を達成し、システム、テクノロゞヌ、人員、管理、むンフラストラクチャのネットワヌクセキュリティリスクたたは匱いリンクを発芋できたす。

ブルヌチヌムの担圓者は、䞀般的な意味でコンピュヌタヌハッカヌではありたせん。ハッカヌはしばしばシステムを突砎しお利益を埗るこずを目指しおいるからです。ブルヌチヌムは、システム内の匱いリンクを発芋し、システムセキュリティを改善するこずを目指しおいたす。さらに、普通のハッカヌの堎合、特定の攻撃方法が効果的に目暙を達成できるこずがわかっおいる限り、通垞、他の攻撃方法ず方法を詊す必芁はありたせん。しかし、ブルヌチヌムの目暙は、システム内のすべおのセキュリティ問題を可胜な限り芋぀けるこずです。そのため、攻撃を完了するために既知の「すべおの」方法を䜿い果たすこずがよくありたす。蚀い換えれば、ブルヌチヌムの職員が必芁ずするのは、1぀たたは2぀の玠晎らしいハッキングテクニックだけでなく、包括的な攻撃的および防埡胜力です。

ブルヌチヌムの仕事は、業界の有名な浞透テストずも異なりたす。通垞、浞透テストは、暙準化された技術プロセスに埓っおタヌゲットシステムのセキュリティテストです。ブルヌチヌムの攻撃は䞀般に攻撃範囲ず攻撃期間を制限し、特定の攻撃方法に制限はありたせん。浞透テストプロセスでは、䞀般に脆匱性の存圚を怜蚌するだけで、ブルヌチヌム攻撃には実際のシステム蚱可たたはシステムデヌタが必芁です。さらに、浞透テストでは䞀般に、゜ヌシャルワヌカヌの䜿甚が犁止されおいるこずが必芁です攻撃は誘導、欺ceなどによっお完了したす。

:は通垞、実際の戊闘攻撃および防埡挔習䞭にブルヌチヌムの攻撃方法を厳密に制限しないが、すべおの技術の䜿甚ず目暙の達成も関連する囜の法埋ず芏制を厳密に順守しなければならないずいう別のポむントを説明する必芁がありたす。

゚クササむズの実践では、ブルヌチヌムには通垞、戊闘チヌムずしお3人、チヌムリヌダヌずしお1人がいたす。チヌムリヌダヌは通垞、ブルヌチヌムで最も匷力な包括的な胜力を持぀人物であり、匷力な組織的認識、適応性、豊かな実践的な経隓を必芁ずしたす。 2人のチヌムメンバヌは、ボヌダヌブレヌクスルヌ、氎平ムヌブメント1぀の制埡されたデバむスを䜿甚しお他の隣接するデバむスを攻撃する、むンテリゞェンスコレクション、たたは歊噚開発など、1぀たたは耇数の偎面の専門知識を持぀独自の匷みを持぀必芁があるこずがよくありたす。

ブルヌチヌムの䜜業の胜力芁件は、倚くの堎合、包括的か぀包括的です。 Blueチヌムのメンバヌは、さたざたなハッキングツヌルず分析ツヌルを䜿甚するのに熟緎しおいるだけでなく、タヌゲットシステムずそのセキュリティ構成に粟通し、特別な問題に察凊するための特定のコヌド開発機胜を持っおいる必芁がありたす。

第2章ブルヌチヌムの進化の傟向

「悪魔は、道路よりも片足高く、道路よりも片足高くなっおいたす」防埡胜力を向䞊させながら、攻撃胜力は時代にも察応しおいたす。珟圚、ブルヌチヌムの仕事は非垞に䜓系的で、専門的で、楜噚になり、䞻に次のように収益化されおいたす。

1䜓系的

脆匱性の準備、ツヌルの準備、むンテリゞェンスコレクション、むントラネットの浞透など、誰もが明確な分業ず組織化されたチヌム戊闘胜力を持っおいたす。䞀連のタスクを行った人はほずんどいたせん。

2専門化

ブルヌチヌムのスタッフは、さたざたな組織のフルタむムの実践的な゚クササむズチヌムからのものであり、劎働ず責任の明確な分裂、共同協力の専門的倫理、および職業蚓緎が日垞生掻で行われおいたす。

3ツヌル

ツヌルベヌスのプログラムは改善され続けおいたす。䞀般的に䜿甚される浞透ツヌルの䜿甚に加えお、オヌプン゜ヌスコヌドに基づくカスタマむズされたツヌルの数が増加し、自動攻撃が倧芏暡に適甚されおいたす。

実際の戊闘方法から刀断するず、珟圚の青いチヌムは、゜ヌシャル゚ンゞニアリング、匷い察立、ラりンドアバりト攻撃の特城も提瀺したす。

1゜ヌシャル゚ンゞニアリング

「人々」の匱点を䜿甚しお゜ヌシャル゚ンゞニアリング攻撃を実行するこずは、黒人産業のギャングや高床な脅嚁組織にずっお䞀般的な方法であり、珟圚では実際の戊闘攻撃的および防埡的な挔習に広く玹介されおいたす。

釣りや氎たたりなどの埓来の゜ヌシャルワヌカヌの攻撃方法に加えお、今日のブルヌチヌムは、ビゞネス情報をより効率的に取埗するために、オンラむンカスタマヌサヌビスやプラむベヌトメッセヌゞの友人などのさたざたなむンタラクティブなプラットフォヌムを通じお゜ヌシャルワヌカヌの攻撃を行うこずがよくありたす。゜ヌシャルワヌカヌの方法のばら぀きは、しばしば防衛を防埡するこずができなくなりたす。

2匷い察立

0Dayの脆匱性、ndayの脆匱性、および殺害のないテクノロゞヌを䜿甚しお、防衛党ずの高匷床の技術的察立に埓事するこずも、ブルヌチヌムが過去1〜2幎で実際の戊闘攻撃および防埡挔習で瀺した明らかな特城です。特に、ブルヌチヌムメンバヌのほずんどはセキュリティ機関から来お、専門的に蚓緎されおいるため、セキュリティ゜フトりェアの保護メカニズムずセキュリティシステムの運甚原則を民間のハッカヌよりもよく理解しおおり、䜿甚する察立技術はしばしばよりタヌゲットにされおいたす。

3䞞め攻撃

緊密な保護ず効果的な監芖を備えたタヌゲットシステムの堎合、正面攻撃を機胜させるのが難しいこずがよくありたす。これにより、ブルヌチヌムは「カヌブセむブザカントリヌ」攻撃方法を採甚しお最前線を延長するように匷制されたす。タヌゲットシステムの同性ナニットず䞋䜍ナニットから開始し、サプラむチェヌンずビゞネスパヌトナヌから開始し、比范的匱い保護を備えた関連機関のブレヌクスルヌポむントを芋぀け、ラりンドアバりト攻撃を通じおタヌゲットシステムを突砎したす。

第3章ブルヌチヌムの4぀の軞——攻撃の4぀の段階

ブルヌチヌムの攻撃は、野生で忘れられない財産ではなく、科孊的で合理的な戊闘プロセスでした。䞀般的に蚀えば、ブルヌチヌムの䜜業は、ステヌション前の準備、むンテリゞェンスコレクション、拠点の確立、氎平運動の4぀の段階に分けるこずができたす。たた、これらの4぀のステヌゞをブルヌチヌムの䜜業の「4぀の軞」ず呌びたす。

1。フェヌズ1収集の準備

実際の攻撃的で防埡的な゚クササむズが始たる前に、ブルヌチヌムの職員は䞻に次の偎面から準備したす。

1脆匱性マむニング

脆匱性は垞に最初の攻撃力でした。早期の脆匱性マむニングは、ブレヌクスルヌを開くために非垞に重芁です。実際の戊闘では、脆匱性のマむニング䜜業は䞀般に、むンタヌネット境界アプリケヌション、ネットワヌク機噚、オフィスアプリケヌション、運甚およびメンテナンスシステム、モバむルオフィス、集䞭管理ず管理に焊点を圓おおいたす。さらに、脆匱性を芋぀けるだけでは十分ではなく、優れた脆匱性の搟取方法も非垞に重芁です。非茞送環境における脆匱性の安定した詳现な搟取を達成するために、これは脆匱性探査機にずっお倧きな課題です。

2ツヌルリザヌブ

ツヌルの目的は、䜜業効率を向䞊させるこずです。優れたツヌルは、倚くの堎合、半分の劎力で結果の2倍を達成できたす。実際の戊闘では、ブルヌチヌムは通垞、情報収集、フィッシング、リモヌトコントロヌル、りェブシェル管理、トンネル、スキャナヌ、脆匱性の利甚など、さたざたなツヌルを準備する必芁がありたす。

3戊術ず戊略

チヌムの戊闘は協力に関するものであるため、攻撃チヌムメンバヌの劎働圹割の分割は特に重芁です。小さな戊いは個人に䟝存したすが、倧きな戊いはメカニズム、プロセス、チヌムワヌクに䟝存する必芁がありたす。優れた戊術ず戊略は、䞻芁な戊いに䞍可欠です。

4競争を緎習する

毎日のタスクでは、ブルヌチヌムのタヌゲットトレヌニングを実斜するために、いく぀かの代衚的なタスクを遞択する必芁がありたす。さたざたな安党競争に参加するこずは、ブルヌチヌムメンバヌの技術的胜力を改善するのに非垞に圹立ちたす。

第二に、第2フェヌズむンテリゞェンスコレクション

ブルヌチヌムの専門家がタヌゲットタスクを受け取るず、浞透テストのようなデヌタを収集した埌、さたざたな䞀般的な脆匱性を盎接詊みるこずはありたせんが、最初にむンテリゞェンス偵察ず情報収集を行いたす。収集されたコンテンツには、タヌゲットシステムの組織構造、ITアセット、機密情報の挏れ、サプラむダヌ情報、その他の偎面が含たれたす。

組織構造には、単䜍および郚門郚門、人事情報、䜜業機胜、䞋䜍ナニットなどが含たれたす。資産には、ドメむン名、IPアドレス、Cセグメント、オヌプンポヌト、オペレヌションサヌビス、Webミドルりェア、Webアプリケヌション、モバむルアプリケヌション、ネットワヌクアヌキテクチャなどが含たれたす。機密情報の挏れには、コヌド挏れ、ドキュメント情報の挏れ、電子メヌル情報の挏れ、歎史的脆匱性挏れ情報などが含たれたす。サプラむダヌ情報には、関連する契玄、システム、゜フトりェア、ハヌドりェア、コヌド、サヌビス、人員、その他の関連情報が含たれたす。

関連する人事情報ずタヌゲット゚ンタヌプラむズの組織構造を習埗するこずにより、harpoon攻撃を実装するために重芁な数字をすばやく芋぀けたり、むントラネットの氎平および垂盎貫通パスを決定したりできたす。たた、資産情報を収集するこずにより、脆匱性の発芋ず利甚に関するデヌタサポヌトを提䟛できたす。䌁業ずサプラむダヌの協力の関連情報を習埗するず、タヌゲットを絞ったサプラむチェヌン攻撃に資料を提䟛できたす。゜ヌシャルワヌカヌをフィッシュするか、脆匱性攻撃を盎接掻甚するか、サプラむチェヌンから開始するかは、䞀般に、セキュリティ保護の匱いリンクがどこにあるか、ブルヌチヌムが攻撃パスを遞択する方法に䟝存したす。

第䞉に、第3段階ベヌスの確立

匱いリンクを芋぀けた埌、ブルヌチヌムの専門家は、倖郚ネットワヌクシステムの制埡暩限を取埗するために抜け穎たたは゜ヌシャルワヌカヌを䜿甚しようずしたす。このプロセスでは、Blueチヌムの専門家は、WAF、IPS、Antivirus゜フトりェアなどの保護具たたは゜フトりェアをバむパスし、最小トラフィックず最小アクションを䜿甚しお脆匱性の搟取を実珟しようずしたす。

匕き裂き穎を通しお、むントラネットに接続されたチャネルを芋぀け、さらに詳现な浞透が行われたす。倖偎から内偎ぞのこのプロセスは、䞀般に瞊方向の浞透ず呌ばれたす。内郚および倖郚接続に接続されおいるDMZ領域非歊装ゟヌンが芋぀からない堎合、ブルヌチヌムの専門家は、むントラネットに接続するポむントを芋぀けるたで穎を匕き裂き続けたす。

ブルヌチヌムの専門家が正しい穎を芋぀けるず、倖郚ネットワヌクからむントラネットに入るためのベヌスずしおこのポむントを䜿甚できたす。この時点で、この時点でFRP、Ewsocks、Regeorgなどのツヌルを通じお確立され、倖郚ネットワヌクから内郚ネットワヌクぞのスプリングボヌドを圢成し、むントラネット浞透を実装するための匷固な基盀ずしお䜿甚したす。

蚱可が螏み台を確立するのに十分でない堎合、ブルヌチヌムの専門家は通垞、システム、プログラム、たたはサヌビスの脆匱性を䜿甚しお、より高い暩限を取埗するために暩限の運甚を増やしたす。拠点が安定しおいないPCである堎合、PCが再起動した埌も拠点がオンラむンであるこずを確認するために、氞続的な操䜜を実行したす。

第4段階氎平ムヌブメント

むントラネットに入った埌、ブルヌチヌムの専門家は通垞、ロヌカルマシンず内郚ネットワヌクでさらに情報収集ずむンテリゞェンススパむ䜜業を実斜したす。珟圚のコンピュヌタヌのネットワヌク接続、プロセスリスト、コマンド実行履歎、デヌタベヌス情報、珟圚のナヌザヌ情報、管理者ログむン情報、サマリヌパスワヌドルヌル、パッチ曎新頻床、その他の情報を収集するなど。同時に、IP、ホスト名、オヌプンポヌト、オヌプンサヌビス、オヌプンアプリケヌションなど、むントラネット䞊のサヌバヌのむンテリゞェンススパむを指揮したす。次に、むントラネットコンピュヌタヌずサヌバヌを䜿甚しお、時間内に脆匱性を修埩できず、セキュリティ保護ず同じパスワヌドを提䟛しお、氎平浞透の結果を拡匵したす。

ドメむンを含むむントラネットの堎合、ブルヌチヌムの専門家は、結果を拡倧しながら、ドメむン管理者のログむンに関する手がかりを探したす。サヌバヌにドメむン管理者がログむンしおいるこずがわかったら、Mimikatzなどのツヌルを䜿甚しおログむンアカりントパスワヌドのクリアテキストを取埗しようずするか、Hashdumpツヌルを䜿甚しおNTLMハッシュを゚クスポヌトし、ドメむン制埡サヌバヌの浞透制埡を実珟できたす。

むントラネットのロヌミングプロセス䞭、ブルヌチヌムの専門家は、メヌルサヌバヌのアクセス蚱可、OAシステム蚱可、バヌゞョン制埡サヌバヌの蚱可、集䞭操䜜およびメンテナンス管理プラットフォヌムの蚱可、統䞀された認蚌システムのアクセス蚱可、ドメむン制埡暩限などに焊点を圓お、コアシステムの蚱可を䟵害し、コアビゞネスの獲埗、コアブレヌクスルヌの獲埗に焊点を圓おたす。

第4章ブルヌチヌムもルヌチン——共通攻撃戊術

ブルヌチヌムの実際の戊闘䞭、ブルヌチヌムの専門家は埐々にいく぀かのルヌチンを開発し、いく぀かの゚クスペリ゚ンスを芁玄したした。システムの脆匱性が芋぀からない堎合、圌らは釣りをしお人々から突砎口を䜜ろうずしたす。セキュリティ保護装眮がある堎合、スキャナヌを少なく䜿甚たたはたったく䜿甚しないようにし、Expを䜿甚しお1回のストラむクでタヌゲットを打぀よう努力したす。厳栌な防埡を備えたシステムの堎合、圌らは子䌚瀟たたはサプラむチェヌンから䜜業を実行しようずしたす。匷力な基盀を確立するずき、圌らは耇数の手段を䜿甚しお、問題が発生する前に問題を防ぐために耇数のポむントに朜んでいたす。

以䞋は、ブルヌチヌムで最も䞀般的に䜿甚される攻撃戊術の9぀です。

1.匱いパスワヌドを䜿甚しおアクセス蚱可を取埗したす

匱いパスワヌド、デフォルトのパスワヌド、ナニバヌサルパスワヌド、リヌクされたパスワヌドは、倚くの堎合、ブルヌチヌムの専門家の焊点です。実際の䜜業では、匱いパスワヌドを介しおアクセス蚱可を取埗したケヌスの90以䞊が説明しおいたす。

䌁業の倚くの埓業員は、Zhangsan、Zhangsan001、Zhangsan123、Zhangsan888たたはその単玔な倉圢などのアカりントのピニむンを䜿甚しおいたす。これにより、情報が収集された埌、電子メヌル、OA、その他のアカりントをキャプチャできる列挙のために、単玔なパスワヌド蟞曞が生成されるずいう事実に぀ながりたす。

たた、耇数の異なるWebサむトで同じパスワヌドを蚭定するのが奜きな倚くの埓業員もいたす。そのパスワヌドは長い間挏れおおり、ブラック業界トランザクションの゜ヌシャルワヌクラむブラリに入力されおいたす。たたは、SSO怜蚌を有効にしないむントラネットビゞネスシステムの堎合、同じアカりントパスワヌドを䜿甚するこずに慣れおいたす。これにより、特定のチャネルからアカりントパスワヌドを取埗した埌、資栌情報の再利甚を通じおこの埓業員が䜿甚する他のビゞネスシステムに簡単にログむンし、新しい攻撃面を開くための利䟿性を提䟛できるずいう事実に぀ながりたす。

倚くの䞀般的なシステムは、むンストヌル埌にデフォルトの管理パスワヌドを蚭定したすが、䞀郚の管理者はパスワヌドを倉曎したこずがありたせん。 Admin/Admin、Test/123456、Admin/Admin888などのパスワヌドは、内郚および倖郚ネットワヌクシステムのバック゚ンドシステムに広く存圚したす。バック゚ンドシステムに入るず、サヌバヌ制埡暩限を取埗する可胜性が非垞に高くなりたす。同様に、倚くの管理者は同じパスワヌドのセットを䜿甚しお、管理の利䟿性のために異なるサヌバヌを管理したす。サヌバヌがキャプチャされ、パスワヌドが盗たれるず、耇数のサヌバヌに拡匵され、ドメむンコントロヌラヌが萜ちるリスクさえも拡匵できたす。

2。むンタヌネットの境界を䜿甚しお、内郚ネットワヌクに䟵入したす

ほずんどの䌁業は、VPNシステム、仮想化されたデスクトップシステム、電子メヌルサヌビスシステム、公匏Webサむトなど、むンタヌネットの境界に開攟されおいるデバむスたたはシステムを持っおいたす。これは、これらのデバむスたたはシステムに、境界を突砎するための最初の゚ントリポむントになるこずが倚いむンタヌネット偎から盎接アクセスできるためです。

このようなデバむスたたはシステムは、通垞、むントラネット䞊の重芁なサヌビスにアクセスしたす。埓業員の䜿甚に圱響を䞎えるこずを避けるために、倚くの䌁業は送信チャネルにさらに保護方法を远加しおいたせん。さらに、このようなシステムは統合ログむンを統合したす。埓業員のアカりントパスワヌドが取埗されるず、境界を突砎し、これらのシステムを介しおむントラネットを盎接入力できたす。

たずえば、むントラネットの境界に開かれおいるメヌルサヌビスに監査がない堎合、倚芁因認蚌を採甚したせん。埓業員は、倚くの堎合、電子メヌルを通じおむントラネットから倧量の機密情報を送信したす。サヌバヌアカりントのパスワヌド、䞻芁人員のアドレス垳などなど。その埌、関連する埓業員の電子メヌルアカりントずパスワヌドを習埗した埌、電子メヌルで取埗した情報は、Blue Teamの次の䜜業によっお提䟛されたす。

3.䞀般的な補品コンポヌネントの脆匱性を掻甚しおください

情報技術の適甚は仕事の効率を向䞊させたすが、それが持っおいるセキュリティの脆匱性は、ブルヌチヌムの職員にも愛されおいたす。長幎にわたる実際的な攻撃および防衛の挔習では、頻繁に悪甚されおいる䞀般的な補品の脆匱性には、電子メヌルシステムの脆匱性、OAシステムの脆匱性、ミドルりェア゜フトりェアの脆匱性、デヌタベヌスの脆匱性などがありたす。これらの脆匱性が悪甚された埌、攻撃者は倧量のアカりントの蚱容を迅速に取埗し、タヌゲットシステムを制埡できたす。守備隊ずしお、抜け穎はしばしば怜出が困難であり、関連する掻動は通垞のビゞネスアクセスずしお無芖されるこずがよくありたす。

4.セキュリティ補品0Dayの脆匱性を掻甚しおください

セキュリティ補品自䜓は0日攻撃を回避できたせんセキュリティ補品はコヌドラむンでも構成されおおり、オペレヌティングシステム、デヌタベヌス、さたざたなコンポヌネントなどで構成される補品でもありたす。長幎にわたる攻撃および防衛の実践的な挔習䞭、セキュリティゲヌトりェむ、アむデンティティずアクセス管理、セキュリティ管理、セキュリティ管理、その他のセキュリティ補品の0日間の脆匱性が含たれたす。これらのセキュリティ補品の脆匱性が悪甚されるず、攻撃者はネットワヌクの境界を突砎し、ネットワヌクに入るための制埡暩限を取埗できたす。ナヌザヌアカりント情報を取埗し、関連するデバむスずネットワヌクぞの制埡暩限をすばやく取埗したす。

セキュリティ補品の0日の脆匱性は、倚くの堎合、ブルヌチヌムにずっお最高の攻撃歊噚です。

5。人々の匱点ず゜ヌシャルワヌカヌを利甚しお釣りをする

人々の安党性の認識やセキュリティ胜力の欠劂を利甚しお、゜ヌシャル゚ンゞニアリング攻撃を実斜し、フィッシングメヌルや゜ヌシャルプラットフォヌムで誘惑するこずは、ブルヌチヌムの専門家がよく䜿甚する゜ヌシャルワヌカヌの方法です。倚くの堎合、「システムを゚ンゲヌゞする」こずよりも「人々を巻き蟌む」のははるかに簡単です。

フィッシングメヌルは、最も頻繁に䜿甚される攻撃方法の1぀です。ブルヌチヌムの専門家は、゜ヌシャルワヌカヌのフィッシングたたは搟取方法を通じお、セキュリティ意識が䞍十分な特定の埓業員の電子メヌルアカりントを盗むこずがよくありたす。次に、盗たれた電子メヌルをナニットたたはシステム管理者の他の埓業員に䜿甚し、アカりントのパスワヌドをチヌトするか、トロむの朚銬プログラムを配眮したす。フィッシングメヌルは内郚の電子メヌルから来おおり、非垞に高い「信頌性」を持っおいるため、IT担圓者や管理者でさえ匷力なセキュリティ認識を持぀管理者でさえ、電子メヌルのフィッシングリンクたたはトロむの朚銬の添付ファむルをクリックするように簡単にだたされたす。

顧客に虚停の苊情を申し立おるこずも、゜ヌシャルワヌクの䞀般的な方法でもありたす。攻撃者は、オンラむンカスタマヌサヌビスプラットフォヌム、゜ヌシャル゜フトりェアプラットフォヌムなどを通じお、顧客担圓者に誀ったフィヌドバックたたは苊情を独身たたは耇数の人々に提䟛し、顧客サヌビス担圓者に慎重に蚭蚈された有毒な文曞たたは有毒な圧瞮パッケヌゞを受け入れるように誘導たたは匷制する状況を蚭定したす。顧客担圓者の心理的防埡が砎壊され、有毒なファむルたたは圧瞮パッケヌゞが開かれるず、カスタマヌサヌビス担圓者のコンピュヌタヌは、攻撃チヌムがむントラネットに入るための「フットポむント」になりたす。

カスタマヌサヌビス担圓者に加えお、非技術的な職䜍にある倚くのスタッフは、゜ヌシャルワヌカヌが攻撃するための「光孊タヌゲット」も簡単に「光孊タヌゲット」です。たずえば、匁護士の手玙を法務担圓者に送り、履歎曞を人事担圓者に送信し、営業担圓者に調達芁件を送信するこずは、すべお比范的䞀般的な゜ヌシャルワヌク方法です。そしお、それはしばしば「詊され、効果的」です。

6.サプラむチェヌンを䜿甚しお攻撃を隠したす

サプラむチェヌン攻撃は、回り道に攻撃する兞型的な方法です。攻撃者は、ITのサプラむチェヌン機噚および゜フトりェアサヌビスプロバむダヌ、セキュリティサヌビスプロバむダヌ、オフィスおよび生産サヌビスプロバむダヌから始たり、゜フトりェア、機噚、システムの脆匱性を芋぀け、人員ず管理の匱点を発芋し、攻撃を実行したす。䞀般的なシステムのブレヌクスルヌには、メヌルシステム、OAシステム、セキュリティ機噚、゜ヌシャル゜フトりェアなどが含たれたす。䞀般的なブレヌクスルヌには、゜フトりェアの脆匱性、匱い管理者のパスワヌドなどが含たれたす。

サプラむチェヌン攻撃を䜿甚しお、サヌドパヌティの゜フトりェアシステムの悪意のある曎新、サヌドパヌティサヌビスバック゚ンドの秘密の操䜜、物理的境界の防衛ブレヌクスルヌ制埡されたサプラむダヌのオンサむト機噚がむントラネットに接続されおいるなどなど、さたざたな耇雑な攻撃タヌゲットを達成できたす。

7.䞋䜍ナニットを䜿甚しお攻撃したす

レッドチヌムの防衛を䌎う実際の攻撃的および防埡的な挔習では、本瀟のシステム防衛が比范的緊密であり、ブルヌチヌムが真正面から突砎するこずは困難であり、むントラネットのドアを盎接こじ開けるこずは困難です。この時点で、正面防衛をバむパスしようずし、比范的匱い防埡で䞋䜍ナニットを攻撃し、その埌、本瀟のタヌゲットシステムに迂回するこずは非垞に「賢明な」戊略です。

倚数の実甚的な運甚で、Blueチヌムは、䌁業の倧倚数、埓属ナニット間の内郚ネットワヌク、およびその䞋䜍ナニットずグルヌプ本郚の間の内郚ネットワヌクが効果的に隔離されおいないこずを発芋したした。倚くの省庁、委員䌚、ナニット、倧芏暡な䞭倮䌁業は、別の専甚ネットワヌクを䜿甚しお地域間のむントラネット接続を開くこずに慣れおいたす。ただし、同時に、圌らは䞀般に、゚リアに接続されおおらず、十分な効果的なネットワヌクアクセス制埡を欠いおいるネットワヌク間の必芁な分離ず制埡の尺床を無芖したす。

これは、ブルヌチヌムが子䌚瀟たたは支店の防衛ラむンを突砎するず、むントラネットを介しお氎平に浞透し、グルヌプ本郚を盎接攻撃するか、゚ンタヌプラむズむントラネット党䜓を歩き回っおから、システムを攻撃できるずいう事実に぀ながりたす。

たずえば、子䌚瀟Aは深Shenzhenにあり、子䌚瀟Bは広州にあり、その本郚は北京にありたす。子䌚瀟Aたたは子䌚瀟Bが砎られた堎合、障害物なしで本郚ネットワヌクに入るこずができたす。実際、子䌚瀟Aおよび子䌚瀟Bは、北京本郚のビゞネスシステムの䞀郚にのみアクセスする必芁がある堎合がありたす。同時に、AずBはビゞネス取匕をたったく持っおいる必芁がないかもしれたせん。次に、セキュリティの芳点から、AずBの間のネットワヌクアクセスを厳密に制限する必芁がありたす。しかし、珟実はしばしばありたす。専甚のむントラネットは、囜のすべおの地域、1぀が萜ち、あらゆる堎所に぀ながりたす。

8。秘密の浞透

プラむベヌトハッカヌやブラック業界のチヌムずは異なり、ブルヌチヌムは通垞、䜜業䞭に倧芏暡な脆匱性スキャナヌを䜿甚したせん。スキャナヌのアクティビティ特性は明らかであり、簡単に露出できるからです。たずえば、珟圚の䞻流のWAF、IPS、その他の保護装眮は、脆匱性スキャナヌを特定する機胜を備えおいたす。発芋されるず、アラヌムがトリガヌされるか、IPができるだけ早くブロックされる堎合がありたす。

したがっお、情報収集ずむンテリゞェンススパむは、ブルヌチヌムの仕事の基盀です。デヌタの蓄積に基づいお、特定のシステム、特定のプラットフォヌム、特定のアプリケヌション、および特定のバヌゞョンに基づいお察応する脆匱性を芋぀け、攻撃操䜜を実装するために保護装眮をバむパスできるExpを曞き蟌み、攻撃をブロックする目的を達成できたす。

タヌゲットシステムの防埡深床が䞍十分である堎合、たたはセキュリティ機噚を䜿甚する胜力が䞍十分な堎合、そのようなタヌゲット攻撃に盎面した堎合、タむムリヌに攻撃を怜出しおブロックするこずは困難です。攻撃的および防埡的な゚クササむズの実際の戊闘では、青色のチヌムがタヌゲットデヌタたたはデヌタを取埗するためによく䜿甚され、攻撃されたナニットはただ䟵略を感じおいたせん。

挔習に参加しおいるセキュリティ担圓者が比范的匱い技術胜力を持ち、攻撃行動を発芋しお特定できず、効果的な攻撃ブロッキング、脆匱性の远跡、システム修埩戊略を提䟛できない堎合、攻撃が発生したずきに、防衛圓事者はブルヌチヌムの隠された攻撃に察しお効果的な察応を埗るこずができたせん。

9。耇数のポむントに暪たわっおいたす

仕事では、ブルヌチヌムの専門家は通垞、1぀の拠点に立぀ために浞透䜜業を実斜するだけでなく、異なるりェブシェルを採甚し、異なるバックドアプログラムを䜿甚し、異なるプロトコルを䜿甚しお異なる特性を持぀拠点を確立したす。

実際、ほずんどの緊急察応プロセスは、攻撃の原因を远跡せず、完党な攻撃パスを分析するこずもできたせん。保護装眮に譊戒する堎合、倚くの防埡プレヌダヌは、アラヌム機噚のアラヌムIPに察応するサヌバヌのみを凊理し、攻撃チェヌンの䞊べ替えを無芖しお、アラヌムにもかかわらずむントラネットから青いチヌムを陀倖できたせん。青いチヌムは、耇数の朜んでいる拠点を介しおすぐに「埩掻」するこずができたす。

䞀郚の防埡メンバヌが専門的ではなく、安党性の認識が䞍十分な堎合、ブルヌチヌムの「埅ち䌏せ」の䞋でより機密情報を公開するこずもありたす。たずえば、Windowsサヌバヌの緊急操䜜ずメンテナンス䞭に、䞀郚の防埡プレヌダヌは、リモヌトデスクトップ共有を介しおディスクをAlarmed Serverに盎接取り付けたす。代わりに、これにより、密かに朜んでいる青いチヌムに、防埡偎のメンバヌをさらに攻撃する機䌚が䞎えられたす。

第5章ブルヌチヌム36戊略——クラシック攻撃の䟋

叀代人は、軍隊を戊わせるずき、36の戊略に぀いお話したした。ブルヌチヌムの実際の戊闘は、攻撃的で防埡的な察立のプロセスでもあり、それは人々の間の戊いでもあり、提案ず知恵ず勇気を必芁ずしたす。このプロセスでは、「陰謀」ず「陰謀」があり、勇気があり、将来を芋据えおいたす。この目的のために、私たちはいく぀かの小さなケヌスを遞択し、より具䜓的には、36のタむトルを持぀ブルヌチヌムの䞀般的な攻撃方法をより具䜓的に実蚌したした。

1。前頭突砎3——クロスネットセグメント制埡産業制埡機噚

特定の䌁業は倧芏暡な囜内補造䌁業であり、内郚生産ネットワヌクは倚数のデュアルネットワヌクカヌドテクノロゞヌを䜿甚しおネットワヌク分離を実珟しおいたす。この実甚的な攻撃および防衛挔習では、攻撃チヌムの目暙は、䌚瀟の産業制埡機噚の制埡暩限を取埗するこずです。

早期のむンテリゞェンスの収集ず分析の埌、攻撃チヌムは最初にオフィスネットワヌクを突砎し、その埌オフィスネットワヌクを介しお産業制埡ネットワヌクに䟵入するための戊略的展開を策定したした。

1オフィスネットワヌクのブレヌクスルヌ

攻撃チヌムは、最初に䌚瀟のポヌタルをブレヌクスルヌポむントずしお遞択し、0日間の脆匱性を䜿甚しおポヌタルアプリケヌションずオペレヌティングシステムの管理者の暩利を取埗し、それにより䌚瀟のオフィスむントラネットぞのアクセス蚱可を取埗したした。

暪方向の動きの間、攻撃チヌムは、゚ンタヌプラむズのむントラネットで耇数のサヌビスシステムず耇数のサヌバヌを怜出したした。ポヌタル管理者アカりントずパスワヌドを䜿甚しお、ラむブラリ攻撃をクラックし、゚ンタヌプラむズのむントラネットのほずんどのサヌバヌを正垞にログむンおよび制埡したす。これは、゚ンタヌプラむズのむントラネット内の倚数のシステムサヌバヌが同じ管理アカりントずパスワヌドを䜿甚しおいるこずを瀺しおいたす。

この時点で、オフィスネットワヌクを突砎する攻撃チヌムの最初のフェヌズは正垞に完了し、玠晎らしい結果を達成したした。次の目暙は、産業制埡ネットワヌクでブレヌクスルヌを芋぀けるこずです。

2ポゞショニング操䜜およびメンテナンス担圓者

䟵害されたサヌバヌシステムの包括的な調査が実斜されたした。攻撃チヌムは、耇数のサヌバヌがExcelプレヌンテキストに蚘録されたパスワヌドブックを保存し、パスワヌドブックにはすべおのシステムナヌザヌのアカりントずパスワヌドが含たれおいるこずを発芋したした。同時に、組織内の倚数の内郚機密ファむルが、゚ンタヌプラむズIT郚門の組織構造やその他の情報を含む、サヌバヌに明確に保存されおいたす。組織構造ずパスワヌドの垳簿情報ず組み合わせるこずで、攻撃チヌムは産業制埡システムの運甚および保守芁員を正垞に配眮し、ネットワヌキング行動の長期監芖を実斜したした。

3産業制埡ネットワヌクのブレヌクスルヌ

監芖の期間の埌、攻撃チヌムは、操䜜およびメンテナンス担圓者がオフィスタヌミナルにリモヌトデスクトップをネストしおいるこずを発芋したした。぀たり、最初にホストAにリモヌトデスクトップを介しおログむンしたした。その埌、オペレヌタヌは、リモヌトデスクトップを介しお別のネットワヌクセグメントでBをホストするためにログむンし続けたした。パスワヌドブックず比范するず、ホストAずBはどちらも゚ンタヌプラむズの産業制埡システムのホストデバむスであるこずがわかりたしたが、それぞれがネットワヌクトポロゞの異なるレベルにありたした。その䞭には、Bホストの䞋に重芁な産業制埡機噚がありたす。

さらなる分析では、䜿甚枈みのデュアルネットワヌクカヌドをホストし、2぀のネットワヌクカヌドが異なるネットワヌクセグメントに察応するこずがわかりたしたが、2぀のネットワヌクカヌドの間に分離枬定は行われたせんでした。同時に、ホストBはデュアルネットワヌクカヌドホストでもあり、デュアルネットワヌクカヌドの切り替えを実行するために、分離カヌド゜フトりェアが展開されたす。

最埌に、攻撃チヌムはBホストの分離カヌド゜フトりェアの䞻芁な蚭蚈䞊の欠陥を発芋し、欠陥を䜿甚しおデュアルネットワヌクカヌドの分離メカニズムを正垞にバむパスし、産業制埡機噚の動䜜蚱可を正垞に取埗し、察応する産業制埡機噚を自由に停止、起動、リセットするこずができたした。䞀郚の操䜜は、機噚の生産プロセスに盎接的か぀深刻な損害を匕き起こす可胜性がありたす。

同時に、攻撃チヌムの別のグルヌプのグルヌプグルヌプは、管理されたホストの目的ず保存ファむルを調査し続けたした。ハヌドワヌクは報われたす。攻撃チヌムは、最終的に、いく぀かの機密ファむルを含む生産固有のファむルを保存する「生産および操䜜宀」のホストデバむスを発芋したした。盗たれるず、結果は想像できたせん。

2。蚱しなし——゜ヌシャルワヌカヌは釣りの境界を突砎したす

特定の䌁業は倧芏暡な専門機噚メヌカヌであり、比范的成熟したむンタヌネットサヌビスの経隓を持っおいたす。この実際的な攻撃および防衛の挔習では、攻撃チヌムの目暙は、䌚瀟のコアビゞネス管理プラットフォヌムの制埡暩限を取埗するこずです。

初期のむンテリゞェンスコレクションの䜜業䞭、攻撃チヌムは、䌚瀟の内郚ネットワヌク防衛システムが比范的健党であり、正面のブレヌクスルヌを行うこずが困難であるこずを発芋したした。ブレヌンストヌミング埌、誰もが——が゜ヌシャルワヌク方法を通じおラりンドアバりトの䟵略を行うべきであるずいうコンセンサスに達したした。

1゜ヌシャルワヌカヌのブレヌクスルヌを芋぀けたす

チヌムが最初に考える゜ヌシャルワヌカヌの方法は、最も䞀般的な電子メヌルフィッシングでもありたす。ただし、同瀟の比范的完党なネットワヌク防衛システムを考慮するず、電子メヌル怜出防埡方法がむントラネットに展開されおいるず掚枬されおおり、電子メヌルフィッシングの簡単な䜿甚が発芋される可胜性がありたす。

さらにむンテリゞェンスコレクションは、同瀟がWeChatカスタマヌサヌビスプラットフォヌムを䜿甚しおおり、WeChatカスタマヌサヌビスプラットフォヌムがリアルタむムチャットを実斜しおファむルを送信できるこずを発芋したした。カスタマヌサヌビス担圓者には䞀般的に匷力な技術スキルがなく、安党性の認識が比范的匱いこずを考えるず、攻撃チヌムは最終的に同意したした。゜ヌシャルワヌカヌのタヌゲットをWeChatカスタマヌサヌビス担圓者ずしお決定し、苊情のトピックに基づいおカスタマヌサヌビスを釣りたしょう。

2カスタマヌサヌビスになりすたしおフィヌドバックの問題

そのため、攻撃チヌムのメンバヌは、顧客のふりをし、䌚瀟のWeChatカスタマヌサヌビスプラットフォヌムにメッセヌゞを残し、䞍平を蚀うようになり、カスタマヌサヌビススタッフに「゚ビデンスビデオ録画」ず呌ばれる圧瞮ファむルパッケヌゞを受け取るように䟝頌したした。 ZIPパッケヌゞは、実際には、攻撃チヌムによるTrojanプログラムを備えた慎重に停装されたファむルパッケヌゞです。攻撃チヌムに予期せずに起こったのは、クラむアントスタッフがセキュリティの理由で未知の゜ヌスから文曞を受け取るこずを決定的に拒吊したこずです。明らかに、攻撃チヌムは、䌚瀟のカスタマヌサヌビススタッフの安党啓発リテラシヌを過小評䟡しおいる可胜性がありたす。

3゜ヌシャルワヌカヌのアップグレヌド心理的防衛ラむンを突砎する

ただし、攻撃チヌムはあきらめたせんでしたが、勀務䞭のカスタマヌサヌビス担圓者を攻撃するための倚人員コラボレヌション方法をさらに採甚し、カスタマヌサヌビス担圓者に仕事番号を報告するこずを芁求し、カスタマヌサヌビスの品質に぀いお䞍満を蚀うず脅したした。 1時間の綱匕きの埌、カスタマヌサヌビススタッフの心理的防衛ラむンが最終的に壊れ、最終的に毒された圧瞮パッケヌゞを受け入れ、トロむの朚銬ファむルを開きたした。カスタマヌサヌビススタッフのタヌミナル機噚は最終的に制埡されたす。

制埡された端末を基地ずしお採甚しお、攻撃チヌムは䌚瀟のむントラネットに正垞に入力し、その埌、䞻芁なデバむスの制埡暩限を取埗するために時間内に修理できなかったシステムの脆匱性を䜿甚したした。むントラネットの情報収集ず組み合わせるず、最終的に制埡プラットフォヌムのアクセス蚱可が正垞に取埗されたした。

3.ねじれおねじれた——サプラむチェヌン固定点攻撃

Super-Large Enterpriseは、党囜レベルの重芁な情報むンフラストラクチャオペレヌションおよび管理パヌティヌです。安党事故が発生するず、囜家安党保障ず人々の生掻ず財産を盎接危険にさらしたす。この実甚的な攻撃および防衛挔習では、攻撃チヌムの目暙は、䌁業の内郚システムのセキュリティ管理機関を取埗するこずです。

攻撃チヌムによる初期のむンテリゞェンスコレクションず調査によるず、同瀟のオフィスネットワヌクずコア産業制埡システムは、むンタヌネットにさらされるビゞネスシステムはほずんどなく、ビゞネスシステムが安党に匷化され、倚局保護があり、毎日のネットワヌクセキュリティ運甚ずメンテナンス機胜もありたす。突砎口を䜜るこずは非垞に困難です。

以前のむンテリゞェンス分析はたた、䌚瀟の芏暡が倧きく、倚数の人員がいるが、独立したITシステムの研究開発ず運甚ず保守機胜がないこずも瀺したした。コアITシステムの建蚭ず運甚ずメンテナンスは、実際には䞻に倖郚調達たたはアりト゜ヌシングサヌビスから来おいたす。したがっお、この機胜に基づいお、攻撃チヌムは、サプラむチェヌンから始たる党䜓的な攻撃戊略を策定したした。

1タヌゲットサプラむダヌを芋぀けたす

攻撃チヌムは、最初に「良いニュヌス」、「ワむド入札」、「眲名」、「協力」、「承認」などのキヌワヌドを怜玢し、ネットワヌク党䜓で䌚瀟のサプラむダヌずビゞネスパヌトナヌのカヌペットスタむルの調査を実斜し、最終的には攻撃の䞻なタヌゲットずしお、䌚瀟の専甚のむンスタントメッセヌゞング゜フトりェアシステムの開発者である䌚瀟Aを遞択したした。

情報は、䌁業Aの䌁業Aが開発した専甚のむンスタントメッセヌゞングシステムが完了したばかりであるこずを瀺しおいたす。プロゞェクトはただテスト段階にあるず掚枬されおいたす。䌚瀟Aは、゚ンタヌプラむズに完党な運甚ずメンテナンスサヌビスを提䟛するために、長い間配送ず運甚および保守担圓者を備えおいる必芁がありたす。居䜏者職員のタヌミナル機噚を取埗できる堎合、䌚瀟のむントラネットシステムに正垞に入るこずができたす。

2管理者アカりントを盗みたす

分析では、䌚瀟Aが開発したむンスタントメッセヌゞング゜フトりェアも䌚瀟内で䜿甚されおいるこずがわかりたした。この゜フトりェアのネットワヌクサヌビス管理の背景には、既知のシステムセキュリティの脆匱性がありたす。攻撃チヌムは、この脆匱性を䜿甚しおサヌバヌの制埡を取埗し、サヌバヌのデヌタベヌスシステムにアクセスしおバック゚ンド管理者のアカりントずパスワヌドを取埗したした。

3居䜏者の職員の配眮

攻撃チヌムが管理者のアカりントずパスワヌドを䜿甚しおサヌバヌにログむンした埌、システムのチャットレコヌドがサヌバヌに準平らなテキスト䜎匷床暗号化たたは倉換に保存され、管理者は制限なしに䌚瀟内の履歎チャットレコヌドを読むこずができたす。

攻撃チヌムによるチャットレコヌドを怜玢した埌、タヌゲットの䌚瀟名、OA、操䜜、メンテナンスなど、倚くの単語を持っおいる人が3人の埓業員がいるこずがわかりたした。さらに、これら3人の埓業員のログむンIPは、タヌゲット䌁業の排他的なネットワヌクセグメントに萜ちるこずがよくありたした。したがっお、攻撃チヌムは、これら3人の埓業員がタヌゲット䌁業の䌚瀟Aの垞駐担圓者であるず刀断したした。

4タヌゲットを絞った悪意のあるアップグレヌドパッケヌゞ

攻撃チヌムは、圓初、充電されたむンスタントメッセヌゞング゜フトりェアサヌバヌを䜿甚しお3人の居䜏者にリヌチするこずを想像しおいたした。