نقشه راه امنیت سایبری تهاجمی
شبکه
شناسایی و نقشهبرداری شبکه
شناسایی شبکه شامل گردآوری اطلاعات دربارهی شبکه هدف برای ایجاد نقشهای از ساختار و دستگاههای آن است. تکنیکها شامل جمعآوری اطلاعات غیرفعال، اسکن، و شمارش فعال مؤلفههای شبکه میباشند. ابزارهایی مانند Nmap و Wireshark برای شناسایی پورتهای باز، خدمات، و آسیبپذیریهای احتمالی مورد استفاده قرار میگیرند. از فرمانهایی مانند زیر استفاده کنید:
nmap -sS -O -v target-ip
این فرمان اسکن SYN TCP انجام داده و سیستم عامل هدف را تشخیص میدهد.
استراتژیهای حرکت جانبی
حرکت جانبی به تکنیکهایی اشاره دارد که مهاجمان پس از دسترسی اولیه برای جابجایی در شبکه استفاده میکنند. این شامل بهرهبرداری از آسیبپذیریها در بخشهای همجوار شبکه و استفاده از اعتبارات به سرقترفته برای دسترسی به منابع است. مهاجمان ممکن است از ابزارهایی همچون PsExec یا PowerShell برای گسترش جانبی استفاده کنند.
بهرهبرداری از پروتکلهای شبکه
این فعالیت شامل شناسایی نقاط ضعف در پروتکلهای شبکه مانند SMB، RDP، یا DNS و استفاده از آنها برای اجرای اقدامات غیرمجاز است. دانش مکانیک پروتکل و ایجاد ندیدهها میتواند منجر به بهرهبرداری موفق شود.
تکنیکهای حمله انسان در میانه (MitM)
حملات MitM شامل رهگیری و تغییر ارتباط بین دو طرف بدون شناسایی شدن است. تکنیکها ممکن است شامل جعل ARP یا مسمومیت DNS باشد. مهاجمان از ابزارهایی مانند Ettercap و MITMf برای گرفتن و دستکاری ترافیک استفاده میکنند.
تحلیل و دستکاری ترافیک شبکه
تحلیل ترافیک شامل پایش بستههای داده شبکه برای شناسایی الگوها یا ندیدهها است. مهاجمان ممکن است بستهها را مجدد قصدداد، بیاثر کنند، یا تزریق کنند تا ارتباطات را مختل یا تحلیل کنند. ابزارهایی همچون Tcpdump و Scapy برای این کارها معمولاً استفاده میشوند.
برنامههای وب
حملات تزریق پیشرفته (SQLi، NoSQLi)
تزریق SQL شامل وارد کردن کد SQL مخرب به فیلدهای ورودی کاربر برای دستکاری یا استخراج داده از یک پایگاه داده است. این اصل به پایگاههای داده NoSQL با NoSQLi تعمیم مییابد. SQLmap یک ابزار معمول برای خودکارسازی تزریق SQL و تصاحب پایگاه است:
sqlmap -u "http://target.com/search?q=test" --dbs
این فرمان تلاش میکند نام پایگاه دادهها را از URL هدف استخراج کند.
بهرهبرداری از XSS و CSRF
XSS به مهاجمان این امکان را میدهد تا اسکریپتها را به صفحات وب که توسط کاربران دیگر دیده میشوند تزریق کنند، و امکان سرقت جلسه یا داده را فراهم کنند. CSRF کاربران را فریب میدهد تا عملیاتهای نامطلوبی را در سایتی دیگر که در آن احراز هویت شدهاند اجرا کنند.
ارجاع مستقیم شیء غیرایمن (IDOR) و BOLAs
آسیبپذیریهای IDOR به مهاجمان این امکان را میدهد تا با دستکاری ارجاعات به اشیا مانند شناسههای کاربر به دادهها دسترسی پیدا کنند. صدور مجوز در سطح شیء معیوب (BOLAs) شامل اجرای نادرست کنترل دسترسی بر اشیا فردی میباشد.
تاکتیکهای پوسته وب و پایداری
نصب یک پوسته وب بر روی سرور بهرهبرداریشده برای دسترسی پایدار و اجرای دستورات از راه دور. پوستههای وب اسکریپتهای سادهای هستند که رابطی از طریق HTTP فراهم میکنند.
<?php system($_GET['cmd']); ?>
مثالی از یک پوسته وب ساده PHP.
دور زدن فایروال برنامه وب
دور زدن WAF شامل ساخت پلودهایی است که از شناسایی مبتنی بر امضا عبور میکنند. تکنیکها شامل رمزگذاری، مبهمسازی، یا تقسیمبندی بردارهای حمله هستند.
برنامههای موبایل
مهندسی معکوس برنامههای موبایل
مهندسی معکوس شامل رمزگشایی و تحلیل کد برنامه موبایل برای درک منطق آن و شناسایی آسیبپذیریها است. ابزارهایی مانند APKTool یا Hopper برای خوداشکارسازی و معکوسسازی ضروری هستند.
بهرهبرداری از آسیبپذیریهای پلتفرم موبایل
هر پلتفرم موبایل (مانند، اندروید، iOS) دارای آسیبپذیریهای خاصی است. بهرهبرداری ممکن است شامل استفاده از امتیازات سیستمی یا کتابخانههای قدیمی باشد.
رهگیری و دستکاری ارتباطات موبایل
مهاجمان از ابزارهایی مانند Burp Suite یا Frida برای رهگیری و دستکاری دادههای فرستادهشده توسط برنامههای موبایل استفاده میکنند، بهخصوص هنگامی که پیادهسازیهای SSL/TLS ضعیف یا نادرست پیکربندی شده باشند.
نقضهای امنیت دادههای برنامههای موبایل
هدف قرار دادن روشهای ذخیرهسازی داده غیرایمن یا روشهای انتقال داده که توسط برنامههای موبایل استفاده میشود، جایی که اطلاعات حساس بدون رمزگذاری کافی ذخیره یا ارسال میشوند.
زنجیره تأمین
هدفگیری لولههای توسعه و ارسال
به خطر انداختن لولهکشی توسعه میتواند به توزیع گسترده کد مخرب منجر شود. مهاجمان مخازن کد منبع یا محیطهای CI/CD را برای تزریق در پشتیها هدف قرار میدهند.
تست امنیت سیستمهای تعبیهشده
تمرکز بر شناسایی آسیبپذیریها در داخل فریمور یا نرمافزار دستگاههای تعبیهشده. تست اغلب شامل رابطهای سختافزاری مانند JTAG یا UART میشود.
تکنیکهای به خطر انداختن زنجیره تأمین
افزودن مؤلفههای مخرب در میان زنجیره تأمین یک محصول تا قبل از رسیدن به کاربر نهایی، یکپارچگی آن را مختل میکند. موارد قابل توجه شامل سختافزارهای کاشتهشده یا فایلهای بهروزرسانی تمسخورده هستند.
در پشتی نرمافزار شخص ثالث
افزودن کدهای مخفی و غیرقانونی در محصولات نرمافزاری که توسط فروشندگان شخص ثالث ارائه شدهاند، در طول توسعه، به صورت عمدی یا از طریق استفاده.
CI/CD
به خطر انداختن محیطهای CI/CD
دسترسی بدون مجوز به یک محیط CI/CD قدرت تغییر فرایند ساخت نرمافزار را فراهم میکند، و احتمالاً کد مخرب را قبل از پیادهسازی، وارد میکند.
نفوذ به خطوط تولید
مهاجمان آثار تولید را رهگیری یا اصلاح میکنند که منجر به توزیع نرمافزار به خطر افتاده میشود. آسیبپذیریها در اسکریپتهای ساخت یا وابستگیها اغلب بهرهبرداری میشوند.
تغییر در آثار و به خطر انداختن یکپارچگی
اصلاح آثار ساخت بدون کشف میتواند عملکرد منوی فراهم شده را تغییر دهد. تضمین یکپارچگی آثار ضروری است، و بر محاسبات چکسوم یا امضاهای رمزنگاری تکیه دارد.
بهرهبرداری از آسیبپذیریهای ابزار CI/CD
آسیبپذیریهای شناخته شده در ابزارهای CI/CD، مانند Jenkins یا GitLab، میتوانند برای دسترسی غیرمجاز و تغییر کد بهرهبرداری شوند.
ابر
تکنیکهای بهرهبرداری از خدمات ابری
بهرهبرداری از نادرستیهای پیکربندی یا آسیبپذیریها در خدمات ابری برای دسترسی غیرمجاز یا کنترل منابع تحت مدیریت ابر.
حملات به فضای ذخیرهسازی نادرست پیکربندی شده در ابر
هدف قرار دادن خدمات ذخیرهسازی باز مانند سطلهای AWS S3 به دلیل عدم کنترلهای امنیتی مناسب مانند دسترسی نوشتن یا خواندن عمومی.
دور زدن مدیریت هویت و دسترسی ابری
دستیابی به دسترسی غیرمجاز به داراییهای ابری از طریق بهرهبرداری از سیاستهای ضعیف IAM یا نقشهای بیش از حد مجاز.
بردارهای حمله بر معماری بدون سرور
بهرهبرداری از آسیبپذیریها در چارچوبهای بدون سرور با سوءاستفاده از راه اندازهای رویداد یا تزریق payloadهای مخرب به زمینههای اجرای عملکرد.
کانتینر
تکنیکهای فرار از کانتینر
شناسایی و بهرهبرداری از آسیبپذیریهای اجازهدهنده کد مخرب به بیرون آمدن از محیط کانتینر به سیستم میزبان.
حمله به کلاسترهای Kubernetes
بهرهبرداری از نادرستیهای پیکربندی در محیطهای Kubernetes برای کسب کنترل غیرمجاز یا اختلال در سرویس.
بهرهبرداری از آسیبپذیریهای هماهنگی کانتینر
هدف قرار دادن آسیبپذیریها در ابزارهای هماهنگسازی مانند Docker Swarm یا Kubernetes برای دسترسی به محیطهای محدود.
مسمومیت با تصویر کانتینر
تحریف تصاویر کانتینر با تزریق کد مخرب، بر روی سیستمهایی که این تصاویر در آنها مستقر میشوند.
API
شمارهگذاری و شناسایی انتهای API
شناسایی انتهای API و نقشهبرداری ساختار آنها برای تعیین منابع در دسترس و آسیبپذیریهای احتمالی.
دور زدن احراز هویت و مجوز API
بهرهبرداری از آسیبپذیریهایی که اجازه میدهند لایههای احراز هویت دور زده شود یا چکهای مجوز نادرست اعمال شوند.
سوءاستفاده از محدودیت نرخ و سهمیه
دور زدن محدودیتهای نرخ برای افزایش فشار به API یا استخراج داده بیش از حد مجاز با دستکاری سرصفحه یا بار درخواست.
بهرهبرداری از آسیبپذیریهای APIهای REST و SOAP
هدف قرار دادن APIهای خاص از طریق تزریق، حملات سریالزدایی، یا بهرهبرداری از آشکارسازی ناشی از پیامهای خطای طولانی.
سختافزار
بهرهبرداری از رابط سختافزار
دستکاری یا دستیابی به رابطهای سختافزار برای استخراج داده حساس یا اصلاح عملیات دستگاه.
حملات کانالی بر روی سختافزار
بهرهبرداری از انتشار امواج الکترومغناطیسی، تحلیل مصرف برق، یا اطلاعات زمانی برای درک عملیات دستگاه یا بازیابی اطلاعات حساس.
نقض دستگاههای تعبیهشده
دستیابی به دسترسی غیرمجاز به دستگاههای تعبیهشده از طریق آسیبپذیریهای موجود در فریمور یا رابطهای ارتباطی خارجی.
مهندسی معکوس فریمور سختافزاری
تحلیل فریمور دستگاههای سختافزاری برای شناسایی آسیبپذیریها یا درک عملکرد دستگاه از طریق مهندسی معکوس.
بیسیم
حملات شبکههای بیسیم (Wi-Fi، Bluetooth)
بهرهبرداری از پروتکلهای وایفای ضعیف (WEP/WPA2) یا نادرستیهای پیکربندی Bluetooth برای رهگیری و دستکاری ارتباطات بیسیم.
ایجاد نقطه دسترسی تبهکار
ایجاد نقاط دسترسی غیرمجاز برای رهگیری ارتباطات بیسیم، تکنیکی رایج در فیشینگ یا سرقت اعتبار.
گوش دادن بر روی ارتباطات بیسیم
گوش دادن به ارتباطات غیر رمزنگاریشده بر روی یک شبکه بیسیم برای ضبط اطلاعات حساس مانند گذرواژهها.
بهرهبرداری از پروتکلهای بیسیم
بهرهبرداری از آسیبپذیریها در پروتکلهایی مانند Zigbee یا Bluetooth Low Energy (BLE) برای کسب کنترل یا جاسوسی بر روی ارتباطات دستگاه.
حملات امنیت فیزیکی
مهندسی اجتماعی و نفوذ فیزیکی
استفاده از فریب برای عبور از تدابیر امنیتی فیزیکی، شامل نشاندادن یا جعل مدارک برای دستیابی به دسترسی غیرمجاز به تأسیسات.
دور زدن کنترلهای دسترسی فیزیکی
دور زدن موانعی همچون قفلها یا سیستمهای بیومتریک از طریق تکنیکهایی مانند قفلبازی یا حملات رلهای.
استخراج اطلاعات از لایه فیزیکی
استخراج داده از طریق روشهای فیزیکی، مانند کپی داده از دیسکهای سخت بیپنهان یا رهگیری سیگنالهای الکترومغناطیسی.
روشهای ارزیابی امنیت فیزیکی
روشهای مبتنی بر شبیهسازی برای ارزیابی آسیبپذیریها در تنظیمات امنیت فیزیکی، شامل تست نفوذ به مکانها.
رمزنگاری
حملات پروتکلهای رمزنگاری
بهرهبرداری از آسیبپذیریها در پروتکلهای رمزنگاری که منجر به رمزگشایی داده، دور زدن احراز هویت یا جعل هویت میشوند.
تکنیکهای تحلیل رمزنگاری
تکنیکهایی که از تحلیلهای ریاضیاتی و سیستمی برای شکست امنیت رمزنگاری، از جمله شکستن رمزها، استفاده میکنند.
سوءاستفاده از مدیریت کلید
حمله به کارکردهای نادرست مدیریت کلید که منجر به افشای غیرمجاز کلید و رمزگشایی داده میشود.
شکستن رمزگذاری متقارن و نامتقارن
یافتن نقاط ضعف یا بهرهبرداری از نقصهای پیادهسازی برای رمزگشایی داده بدون داشتن کلید. نمونهها شامل حملات به AES یا RSA است.
توسعه اکسپلویت
شناسایی فرصتهای بهرهبرداری از آسیبپذیری
پژوهش و کشف آسیبپذیری در نرمافزار یا سختافزار که میتواند بهرهبرداری شود. تمرکز بر نقاط ورودی درون ورودیهای غیر بهداشتی یا عملیاتهای بررسی نشده است.
تکنیکهای پیشرفته تخریب حافظه
استفاده از نقاط ضعف در عملیات حافظه برای دستیابی به اجرای کد دلخواه، از جمله سرریزهای بافر و بهرهبرداری از استفاده پس از آزادسازی.
ساخت و ارسال شلکد
طراحی و تزریق شلکد به عنوان یک پلود برای اجرای دستورالعملهای مخرب بر روی سیستم هدف.
استفاده از چارچوب اکسپلویت
استفاده از ابزارهایی مانند Metasploit برای کمک به توسعه اکسپلویت و مدیریت بردارهای حمله از طریق ماژولهای قابل تنظیم برای اهداف مختلف.
تیمقرمز
برنامهریزی و اجرای تعاملات تیمقرمز
تیمقرمز شامل شبیهسازی تهدیدات پایدار پیشرفته (APTs) برای ارزیابی دفاعهای سازمانی. برنامهریزی بر دستیابی به تاکتیکها، تکنیکها، و روشهای خاص (TTPs) متمرکز است.
تنظیم زیرساخت و ابزارسازی تیمقرمز
ایجاد زیرساختهای امن و مقاوم برای انجام عملیات تیمقرمز، با تمرکز بر سیستمهای فرمان و کنترل (C2) و ابزارهای حمله.
کارزارهای حمله چندمرحلهای
کارزارهای هماهنگ که مهاجمان واقعی را شبیهسازی کرده، شامل چندین فاز مانند شناسایی، بهرهبرداری، و حرکت جانبی.
شبیهسازی و تقلید دشمن
شبیهسازی واقعی تاکتیکهایی که توسط بازیگران تهدید پیشرفته مورد استفاده قرار میگیرد برای ارزیابی اقدامات دفاعی سازمان و شناسایی مناطق بهبود.
اجتناب
دور زدن شناسایی شبکه و نقطه پایانی
استفاده از تاکتیکهایی برای جلوگیری از تشخیص توسط IDS/IPS و راهحلهای امنیت نقطه پایانی، از طریق مبهمسازی بدافزار یا بهرهبرداری از شکافهای شناسایی.
ضد تجزیهوتحلیل و دستکاری شواهد
تکنیکهایی طراحیشده برای جلوگیری از تحلیل جنایی یا از بین بردن ردپاهای شواهد، که در حفظ عملیات مخفی حیاتی است.
تکنیکهای مبهمسازی و رمزنگاری
پنهانسازی پلودها یا ارتباطات از طریق لایههای مبهمسازی یا رمزنگاری برای اجتناب از اقدامات امنیتی و تحلیلها.
دور زدن هانیپات و سندباکس
تشخیص و اجتناب از تعامل با سیستمهای تلهگذاری مانند هانیپاتها یا محیطهای سندباکس که هدفشان به دام انداختن فعالیتهای مخرب است.
توسعه بدافزار
طراحی و ارسال پلود سفارشی
ایجاد پلودهای مخصوص، غالباً هدفگیری محیطهای خاص و یا دور زدن دفاعهای موجود، تأکید بر پنهانکاری و عملکرد.
تکنیکهای اجتناب و پایداری بدافزار
ساخت بدافزار برای باقیماندن در سیستم پس از به خطر انداختن و جلوگیری از تشخیص از طریق مبهمسازی یا دستکاری دفاع میزبان.
توسعه و مدیریت زیرساخت C2
ساخت و مدیریت زیرساخت فرمان و کنترل برای حفظ استقلال بر روی سیستمهای به خطر افتاده، که برای بازیگران تهدید پایدار کلیدی است.
روشهای دور زدن ضدبدافزار
تلاشهایی برای دور زدن سیستمهای خودکار تشخیص بدافزار با استفاده از تکنیکهای اجتناب از قبیل دستکاری امضا یا اصلاح رفتار.
نرمافزار
تکنیکهای در پشتی کردن نرمافزار
افزودن نقاط دسترسی مخفیانه به کد نرمافزار برای دسترسی غیرمجاز، غالباً از طریق منابع کد باز یا کدهای اختصاصی دلخواه طراحیشده.
دستکاری منطق برنامه
بهرهبرداری از خطاها در منطق کسب و کار یا جریان برنامه برای اجرای اقدامات ناخواسته یا استخراج داده بهطور ناسازگار.
تکنیکهای پیشرفته مهندسی معکوس
تحلیل عمیق نرمافزارهای اجرایی با استفاده از ابزارهایی مانند IDA Pro یا Ghidra برای آشکارسازی منطق داخلی یا آسیبپذیریها در سیستمهای بسته.
تزریق و قلابسازی کد
تزریق کد مخرب به فرآیندهای در حال اجرا یا متوقفکردن جریانهای کاری برنامه از طریق تکنیکهای قلابسازی، غالباً برای افزایش امتیاز استفاده میشود.