نقشه راه امنیت سایبری تهاجمی

شبکه

شناسایی و نقشه‌برداری شبکه

شناسایی شبکه شامل گردآوری اطلاعات درباره‌ی شبکه‌ هدف برای ایجاد نقشه‌ای از ساختار و دستگاه‌های آن است. تکنیک‌ها شامل جمع‌آوری اطلاعات غیرفعال، اسکن، و شمارش فعال مؤلفه‌های شبکه می‌باشند. ابزارهایی مانند Nmap و Wireshark برای شناسایی پورت‌های باز، خدمات، و آسیب‌پذیری‌های احتمالی مورد استفاده قرار می‌گیرند. از فرمان‌هایی مانند زیر استفاده کنید:

nmap -sS -O -v target-ip

این فرمان اسکن SYN TCP انجام داده و سیستم عامل هدف را تشخیص می‌دهد.

استراتژی‌های حرکت جانبی

حرکت جانبی به تکنیک‌هایی اشاره دارد که مهاجمان پس از دسترسی اولیه برای جابجایی در شبکه استفاده می‌کنند. این شامل بهره‌برداری از آسیب‌پذیری‌ها در بخش‌های هم‌جوار شبکه و استفاده از اعتبارات به سرقت‌رفته برای دسترسی به منابع است. مهاجمان ممکن است از ابزارهایی همچون PsExec یا PowerShell برای گسترش جانبی استفاده کنند.

بهره‌برداری از پروتکل‌های شبکه

این فعالیت شامل شناسایی نقاط ضعف در پروتکل‌های شبکه مانند SMB، RDP، یا DNS و استفاده از آن‌ها برای اجرای اقدامات غیرمجاز است. دانش مکانیک پروتکل و ایجاد ندیده‌ها می‌تواند منجر به بهره‌برداری موفق شود.

تکنیک‌های حمله انسان در میانه (MitM)

حملات MitM شامل رهگیری و تغییر ارتباط بین دو طرف بدون شناسایی شدن است. تکنیک‌ها ممکن است شامل جعل ARP یا مسمومیت DNS باشد. مهاجمان از ابزارهایی مانند Ettercap و MITMf برای گرفتن و دستکاری ترافیک استفاده می‌کنند.

تحلیل و دستکاری ترافیک شبکه

تحلیل ترافیک شامل پایش بسته‌های داده شبکه برای شناسایی الگوها یا ندیده‌ها است. مهاجمان ممکن است بسته‌ها را مجدد قصدداد، بی‌اثر کنند، یا تزریق کنند تا ارتباطات را مختل یا تحلیل کنند. ابزارهایی همچون Tcpdump و Scapy برای این کارها معمولاً استفاده می‌شوند.

برنامه‌های وب

حملات تزریق پیشرفته (SQLi، NoSQLi)

تزریق SQL شامل وارد کردن کد SQL مخرب به فیلدهای ورودی کاربر برای دستکاری یا استخراج داده از یک پایگاه داده است. این اصل به پایگاه‌های داده NoSQL با NoSQLi تعمیم می‌یابد. SQLmap یک ابزار معمول برای خودکارسازی تزریق SQL و تصاحب پایگاه است:

sqlmap -u "http://target.com/search?q=test" --dbs

این فرمان تلاش می‌کند نام پایگاه داده‌ها را از URL هدف استخراج کند.

بهره‌برداری از XSS و CSRF

XSS به مهاجمان این امکان را می‌دهد تا اسکریپت‌ها را به صفحات وب که توسط کاربران دیگر دیده می‌شوند تزریق کنند، و امکان سرقت جلسه یا داده را فراهم کنند. CSRF کاربران را فریب می‌دهد تا عملیات‌های نامطلوبی را در سایتی دیگر که در آن احراز هویت شده‌اند اجرا کنند.

ارجاع مستقیم شیء غیرایمن (IDOR) و BOLAs

آسیب‌پذیری‌های IDOR به مهاجمان این امکان را می‌دهد تا با دستکاری ارجاعات به اشیا مانند شناسه‌های کاربر به داده‌ها دسترسی پیدا کنند. صدور مجوز در سطح شیء معیوب (BOLAs) شامل اجرای نادرست کنترل دسترسی بر اشیا فردی می‌باشد.

تاکتیک‌های پوسته وب و پایداری

نصب یک پوسته وب بر روی سرور بهره‌برداری‌شده برای دسترسی پایدار و اجرای دستورات از راه دور. پوسته‌های وب اسکریپت‌های ساده‌ای هستند که رابطی از طریق HTTP فراهم می‌کنند.

<?php system($_GET['cmd']); ?>

مثالی از یک پوسته وب ساده PHP.

دور زدن فایروال برنامه وب

دور زدن WAF شامل ساخت پلودهایی است که از شناسایی مبتنی بر امضا عبور می‌کنند. تکنیک‌ها شامل رمزگذاری، مبهم‌سازی، یا تقسیم‌بندی بردار‌های حمله هستند.

برنامه‌های موبایل

مهندسی معکوس برنامه‌های موبایل

مهندسی معکوس شامل رمزگشایی و تحلیل کد برنامه موبایل برای درک منطق آن و شناسایی آسیب‌پذیری‌ها است. ابزارهایی مانند APKTool یا Hopper برای خوداشکارسازی و معکوس‌سازی ضروری هستند.

بهره‌برداری از آسیب‌پذیری‌های پلتفرم موبایل

هر پلتفرم موبایل (مانند، اندروید، iOS) دارای آسیب‌پذیری‌های خاصی است. بهره‌برداری ممکن است شامل استفاده از امتیازات سیستمی یا کتابخانه‌های قدیمی باشد.

رهگیری و دستکاری ارتباطات موبایل

مهاجمان از ابزارهایی مانند Burp Suite یا Frida برای رهگیری و دستکاری داده‌های فرستاده‌شده توسط برنامه‌های موبایل استفاده می‌کنند، به‌خصوص هنگامی که پیاده‌سازی‌های SSL/TLS ضعیف یا نادرست پیکربندی شده باشند.

نقض‌های امنیت داده‌های برنامه‌های موبایل

هدف قرار دادن روش‌های ذخیره‌سازی داده غیر‌ایمن یا روش‌های انتقال داده که توسط برنامه‌های موبایل استفاده می‌شود، جایی که اطلاعات حساس بدون رمزگذاری کافی ذخیره یا ارسال می‌شوند.

زنجیره تأمین

هدف‌گیری لوله‌های توسعه و ارسال

به خطر انداختن لوله‌کشی توسعه می‌تواند به توزیع گسترده کد مخرب منجر شود. مهاجمان مخازن کد منبع یا محیط‌های CI/CD را برای تزریق در پشتی‌ها هدف قرار می‌دهند.

تست امنیت سیستم‌های تعبیه‌شده

تمرکز بر شناسایی آسیب‌پذیری‌ها در داخل فریمور یا نرم‌افزار دستگاه‌های تعبیه‌شده. تست اغلب شامل رابط‌های سخت‌افزاری مانند JTAG یا UART می‌شود.

تکنیک‌های به خطر انداختن زنجیره تأمین

افزودن مؤلفه‌های مخرب در میان زنجیره تأمین یک محصول تا قبل از رسیدن به کاربر نهایی، یکپارچگی آن را مختل می‌کند. موارد قابل توجه شامل سخت‌افزارهای کاشته‌شده یا فایل‌های به‌روزرسانی تمسخورده هستند.

در پشتی نرم‌افزار شخص ثالث

افزودن کدهای مخفی و غیرقانونی در محصولات نرم‌افزاری که توسط فروشندگان شخص ثالث ارائه شده‌اند، در طول توسعه، به صورت عمدی یا از طریق استفاده.

CI/CD

به خطر انداختن محیط‌های CI/CD

دسترسی بدون مجوز به یک محیط CI/CD قدرت تغییر فرایند ساخت نرم‌افزار را فراهم می‌کند، و احتمالاً کد مخرب را قبل از پیاده‌سازی، وارد می‌کند.

نفوذ به خطوط تولید

مهاجمان آثار تولید را رهگیری یا اصلاح می‌کنند که منجر به توزیع نرم‌افزار به خطر افتاده می‌شود. آسیب‌پذیری‌ها در اسکریپت‌های ساخت یا وابستگی‌ها اغلب بهره‌برداری می‌شوند.

تغییر در آثار و به خطر انداختن یکپارچگی

اصلاح آثار ساخت بدون کشف می‌تواند عملکرد منوی فراهم شده را تغییر دهد. تضمین یکپارچگی آثار ضروری است، و بر محاسبات چکسوم یا امضاهای رمزنگاری تکیه دارد.

بهره‌برداری از آسیب‌پذیری‌های ابزار CI/CD

آسیب‌پذیری‌های شناخته شده در ابزارهای CI/CD، مانند Jenkins یا GitLab، می‌توانند برای دسترسی غیرمجاز و تغییر کد بهره‌برداری شوند.

ابر

تکنیک‌های بهره‌برداری از خدمات ابری

بهره‌برداری از نادرستی‌های پیکربندی یا آسیب‌پذیری‌ها در خدمات ابری برای دسترسی غیرمجاز یا کنترل منابع تحت مدیریت ابر.

حملات به فضای ذخیره‌سازی نادرست پیکربندی شده در ابر

هدف قرار دادن خدمات ذخیره‌سازی باز مانند سطل‌های AWS S3 به دلیل عدم کنترل‌های امنیتی مناسب مانند دسترسی نوشتن یا خواندن عمومی.

دور زدن مدیریت هویت و دسترسی ابری

دستیابی به دسترسی غیرمجاز به دارایی‌های ابری از طریق بهره‌برداری از سیاست‌های ضعیف IAM یا نقش‌های بیش از حد مجاز.

بردارهای حمله بر معماری بدون سرور

بهره‌برداری از آسیب‌پذیری‌ها در چارچوب‌های بدون سرور با سوءاستفاده از راه اندازهای رویداد یا تزریق payloadهای مخرب به زمینه‌های اجرای عملکرد.

کانتینر

تکنیک‌های فرار از کانتینر

شناسایی و بهره‌برداری از آسیب‌پذیری‌های اجازه‌دهنده کد مخرب به بیرون آمدن از محیط کانتینر به سیستم میزبان.

حمله به کلاسترهای Kubernetes

بهره‌برداری از نادرستی‌های پیکربندی در محیط‌های Kubernetes برای کسب کنترل غیرمجاز یا اختلال در سرویس.

بهره‌برداری از آسیب‌پذیری‌های هماهنگی کانتینر

هدف قرار دادن آسیب‌پذیری‌ها در ابزارهای هماهنگ‌سازی مانند Docker Swarm یا Kubernetes برای دسترسی به محیط‌های محدود.

مسمومیت با تصویر کانتینر

تحریف تصاویر کانتینر با تزریق کد مخرب، بر روی سیستم‌هایی که این تصاویر در آنها مستقر می‌شوند.

API

شماره‌گذاری و شناسایی انتهای API

شناسایی انتهای API و نقشه‌برداری ساختار آنها برای تعیین منابع در دسترس و آسیب‌پذیری‌های احتمالی.

دور زدن احراز هویت و مجوز API

بهره‌برداری از آسیب‌پذیری‌هایی که اجازه می‌دهند لایه‌های احراز هویت دور زده شود یا چک‌های مجوز نادرست اعمال شوند.

سوءاستفاده از محدودیت نرخ و سهمیه

دور زدن محدودیت‌های نرخ برای افزایش فشار به API یا استخراج داده بیش از حد مجاز با دستکاری سرصفحه یا بار درخواست.

بهره‌برداری از آسیب‌پذیری‌های APIهای REST و SOAP

هدف قرار دادن APIهای خاص از طریق تزریق، حملات سریال‌زدایی، یا بهره‌برداری از آشکارسازی ناشی از پیام‌های خطای طولانی.

سخت‌افزار

بهره‌برداری از رابط سخت‌افزار

دستکاری یا دستیابی به رابط‌های سخت‌افزار برای استخراج داده حساس یا اصلاح عملیات دستگاه.

حملات کانالی بر روی سخت‌افزار

بهره‌برداری از انتشار امواج الکترومغناطیسی، تحلیل مصرف برق، یا اطلاعات زمانی برای درک عملیات دستگاه یا بازیابی اطلاعات حساس.

نقض دستگاه‌های تعبیه‌شده

دستیابی به دسترسی غیرمجاز به دستگاه‌های تعبیه‌شده از طریق آسیب‌پذیری‌های موجود در فریمور یا رابط‌های ارتباطی خارجی.

مهندسی معکوس فریمور سخت‌افزاری

تحلیل فریمور دستگاه‌های سخت‌افزاری برای شناسایی آسیب‌پذیری‌ها یا درک عملکرد دستگاه از طریق مهندسی معکوس.

بی‌سیم

حملات شبکه‌های بی‌سیم (Wi-Fi، Bluetooth)

بهره‌برداری از پروتکل‌های وای‌فای ضعیف (WEP/WPA2) یا نادرستی‌های پیکربندی Bluetooth برای رهگیری و دستکاری ارتباطات بی‌سیم.

ایجاد نقطه دسترسی تبهکار

ایجاد نقاط دسترسی غیرمجاز برای رهگیری ارتباطات بی‌سیم، تکنیکی رایج در فیشینگ یا سرقت اعتبار.

گوش دادن بر روی ارتباطات بی‌سیم

گوش دادن به ارتباطات غیر رمزنگاری‌شده بر روی یک شبکه بی‌سیم برای ضبط اطلاعات حساس مانند گذرواژه‌ها.

بهره‌برداری از پروتکل‌های بی‌سیم

بهره‌برداری از آسیب‌پذیری‌ها در پروتکل‌هایی مانند Zigbee یا Bluetooth Low Energy (BLE) برای کسب کنترل یا جاسوسی بر روی ارتباطات دستگاه.

حملات امنیت فیزیکی

مهندسی اجتماعی و نفوذ فیزیکی

استفاده از فریب برای عبور از تدابیر امنیتی فیزیکی، شامل نشان‌دادن یا جعل مدارک برای دستیابی به دسترسی غیرمجاز به تأسیسات.

دور زدن کنترل‌های دسترسی فیزیکی

دور زدن موانعی همچون قفل‌ها یا سیستم‌های بیومتریک از طریق تکنیک‌هایی مانند قفل‌بازی یا حملات رله‌ای.

استخراج اطلاعات از لایه فیزیکی

استخراج داده از طریق روش‌های فیزیکی، مانند کپی داده از دیسک‌های سخت بی‌پنهان یا رهگیری سیگنال‌های الکترومغناطیسی.

روش‌های ارزیابی امنیت فیزیکی

روش‌های مبتنی بر شبیه‌سازی برای ارزیابی آسیب‌پذیری‌ها در تنظیمات امنیت فیزیکی، شامل تست نفوذ به مکان‌ها.

رمزنگاری

حملات پروتکل‌های رمزنگاری

بهره‌برداری از آسیب‌پذیری‌ها در پروتکل‌های رمزنگاری که منجر به رمزگشایی داده، دور زدن احراز هویت یا جعل هویت می‌شوند.

تکنیک‌های تحلیل رمزنگاری

تکنیک‌هایی که از تحلیل‌های ریاضیاتی و سیستمی برای شکست امنیت رمزنگاری، از جمله شکستن رمزها، استفاده می‌کنند.

سوءاستفاده از مدیریت کلید

حمله به کارکردهای نادرست مدیریت کلید که منجر به افشای غیرمجاز کلید و رمزگشایی داده می‌شود.

شکستن رمزگذاری متقارن و نامتقارن

یافتن نقاط ضعف یا بهره‌برداری از نقص‌های پیاده‌سازی برای رمزگشایی داده بدون داشتن کلید. نمونه‌ها شامل حملات به AES یا RSA است.

توسعه اکسپلویت

شناسایی فرصت‌های بهره‌برداری از آسیب‌پذیری

پژوهش و کشف آسیب‌پذیری در نرم‌افزار یا سخت‌افزار که می‌تواند بهره‌برداری شود. تمرکز بر نقاط ورودی درون ورودی‌های غیر بهداشتی یا عملیات‌های بررسی نشده است.

تکنیک‌های پیشرفته تخریب حافظه

استفاده از نقاط ضعف در عملیات حافظه برای دست‌یابی به اجرای کد دلخواه، از جمله سرریزهای بافر و بهره‌برداری از استفاده پس از آزادسازی.

ساخت و ارسال شلکد

طراحی و تزریق شلکد به عنوان یک پلود برای اجرای دستورالعمل‌های مخرب بر روی سیستم هدف.

استفاده از چارچوب اکسپلویت

استفاده از ابزارهایی مانند Metasploit برای کمک به توسعه اکسپلویت و مدیریت بردارهای حمله از طریق ماژول‌های قابل تنظیم برای اهداف مختلف.

تیم‌قرمز

برنامه‌ریزی و اجرای تعاملات تیم‌قرمز

تیم‌قرمز شامل شبیه‌سازی تهدیدات پایدار پیشرفته (APTs) برای ارزیابی دفاع‌های سازمانی. برنامه‌ریزی بر دستیابی به تاکتیک‌ها، تکنیک‌ها، و روش‌های خاص (TTPs) متمرکز است.

تنظیم زیرساخت و ابزارسازی تیم‌قرمز

ایجاد زیرساخت‌های امن و مقاوم برای انجام عملیات تیم‌قرمز، با تمرکز بر سیستم‌های فرمان و کنترل (C2) و ابزارهای حمله.

کارزارهای حمله چندمرحله‌ای

کارزارهای هماهنگ که مهاجمان واقعی را شبیه‌سازی کرده، شامل چندین فاز مانند شناسایی، بهره‌برداری، و حرکت جانبی.

شبیه‌سازی و تقلید دشمن

شبیه‌سازی واقعی تاکتیک‌هایی که توسط بازیگران تهدید پیشرفته مورد استفاده قرار می‌گیرد برای ارزیابی اقدامات دفاعی سازمان و شناسایی مناطق بهبود.

اجتناب

دور زدن شناسایی شبکه و نقطه پایانی

استفاده از تاکتیک‌هایی برای جلوگیری از تشخیص توسط IDS/IPS و راه‌حل‌های امنیت نقطه پایانی، از طریق مبهم‌سازی بدافزار یا بهره‌برداری از شکاف‌های شناسایی.

ضد تجزیه‌وتحلیل و دستکاری شواهد

تکنیک‌هایی طراحی‌شده برای جلوگیری از تحلیل جنایی یا از بین بردن ردپاهای شواهد، که در حفظ عملیات مخفی حیاتی است.

تکنیک‌های مبهم‌سازی و رمزنگاری

پنهان‌سازی پلودها یا ارتباطات از طریق لایه‌های مبهم‌سازی یا رمزنگاری برای اجتناب از اقدامات امنیتی و تحلیل‌ها.

دور زدن هانی‌پات و سندباکس

تشخیص و اجتناب از تعامل با سیستم‌های تله‌گذاری مانند هانی‌پات‌ها یا محیط‌های سندباکس که هدفشان به دام انداختن فعالیت‌های مخرب است.

توسعه بدافزار

طراحی و ارسال پلود سفارشی

ایجاد پلودهای مخصوص، غالباً هدف‌گیری محیط‌های خاص و یا دور زدن دفاع‌های موجود، تأکید بر پنهان‌کاری و عملکرد.

تکنیک‌های اجتناب و پایداری بدافزار

ساخت بدافزار برای باقی‌ماندن در سیستم پس از به خطر انداختن و جلوگیری از تشخیص از طریق مبهم‌سازی یا دستکاری دفاع میزبان.

توسعه و مدیریت زیرساخت C2

ساخت و مدیریت زیرساخت فرمان و کنترل برای حفظ استقلال بر روی سیستم‌های به خطر افتاده، که برای بازیگران تهدید پایدار کلیدی است.

روش‌های دور زدن ضدبدافزار

تلاش‌ها‌یی برای دور زدن سیستم‌های خودکار تشخیص بدافزار با استفاده از تکنیک‌های اجتناب از قبیل دستکاری امضا یا اصلاح رفتار.

نرم‌افزار

تکنیک‌های در پشتی کردن نرم‌افزار

افزودن نقاط دسترسی مخفیانه به کد نرم‌افزار برای دسترسی غیرمجاز، غالباً از طریق منابع کد باز یا کدهای اختصاصی دلخواه طراحی‌شده.

دستکاری منطق برنامه

بهره‌برداری از خطاها در منطق کسب و کار یا جریان برنامه برای اجرای اقدامات ناخواسته یا استخراج داده‌ به‌طور ناسازگار.

تکنیک‌های پیشرفته مهندسی معکوس

تحلیل عمیق نرم‌افزارهای اجرایی با استفاده از ابزارهایی مانند IDA Pro یا Ghidra برای آشکارسازی منطق داخلی یا آسیب‌پذیری‌ها در سیستم‌های بسته.

تزریق و قلاب‌سازی کد

تزریق کد مخرب به فرآیندهای در حال اجرا یا متوقف‌کردن جریان‌های کاری برنامه از طریق تکنیک‌های قلاب‌سازی، غالباً برای افزایش امتیاز استفاده می‌شود.

We use cookies

We use cookies to ensure you get the best experience on our website. For more information on how we use cookies, please see our cookie policy.