Percorso di Cybersecurity Offensiva
Rete
Ricognizione e Mappatura della Rete
La ricognizione della rete comporta la raccolta di informazioni su una rete target per creare una mappatura della sua struttura e dei suoi dispositivi. Le tecniche includono la raccolta passiva di informazioni, la scansione e l'enumerazione attiva dei componenti di rete. Strumenti come Nmap e Wireshark sono utilizzati per identificare porte aperte, servizi e vulnerabilità potenziali. Usa comandi come:
nmap -sS -O -v target-ip
Questo comando esegue una scansione TCP SYN e rileva il sistema operativo del target.
Strategie di Movimento Laterale
Il movimento laterale si riferisce alle tecniche che gli aggressori usano per muoversi attraverso la rete dopo l'accesso iniziale. Ciò include lo sfruttamento delle vulnerabilità nei segmenti di rete adiacenti e l'utilizzo di credenziali compromesse per accedere alle risorse. Gli aggressori possono utilizzare strumenti come PsExec o PowerShell per la propagazione laterale.
Sfruttamento dei Protocolli di Rete
Ciò comporta l'identificazione delle debolezze nei protocolli di rete come SMB, RDP o DNS e il loro sfruttamento per eseguire azioni non autorizzate. La conoscenza dei meccanismi del protocollo e la creazione di anomalie possono portare a uno sfruttamento riuscito.
Tecniche di Attacco Man-in-the-Middle (MitM)
Gli attacchi MitM comportano l'intercettazione e la modifica della comunicazione tra due parti senza rilevamento. Le tecniche possono includere l'ARP spoofing o l'avvelenamento DNS. Gli aggressori usano strumenti come Ettercap e MITMf per catturare e manipolare il traffico.
Analisi e Manipolazione del Traffico di Rete
L'analisi del traffico comporta il monitoraggio dei pacchetti di dati della rete per identificare modelli o anomalie. Gli aggressori possono deviare, eliminare o iniettare pacchetti per interrompere o scomporre le comunicazioni. Strumenti come Tcpdump e Scapy vengono comunemente usati per questi scopi.
Applicazioni Web
Attacchi di Iniezione Avanzata (SQLi, NoSQLi)
L'iniezione SQL comporta l'inserimento di codice SQL malevolo nei campi di input utente per manipolare o estrarre dati da un database. Il principio si estende ai database NoSQL con NoSQLi. SQLmap è uno strumento comune per automatizzare l'iniezione SQL e prendere il controllo del database:
sqlmap -u "http://target.com/search?q=test" --dbs
Questo comando tenta di estrarre i nomi dei database dall'URL target.
Sfruttamento di Cross-Site Scripting (XSS) e CSRF
XSS consente agli aggressori di iniettare script nelle pagine web visualizzate da altri utenti, consentendo il dirottamento di sessioni o il furto di dati. CSRF inganna gli utenti inducendoli a eseguire azioni indesiderate su un sito diverso dove sono autenticati.
Riferimento Diretto a Oggetti Non Sicuro (IDOR) e BOLAs
Le vulnerabilità IDOR consentono agli aggressori di accedere ai dati manipolando i riferimenti agli oggetti (ad es., ID utente). Il Broken Object Level Authorization (BOLAs) comporta un’applicazione impropria dei controlli di accesso sugli oggetti individuali.
Tattiche di Web Shell e Persistenza
Installa una web shell su un server compromesso per ottenere accesso persistente ed eseguire comandi da remoto. Le web shell sono script semplici che forniscono un'interfaccia tramite HTTP.
<?php system($_GET['cmd']); ?>
Esempio di una web shell PHP semplificata.
Evasione del Firewall delle Applicazioni Web
Evadere le WAFs implica creare payload che bypassano il rilevamento basato su firme. Le tecniche includono codifica, offuscamento o frammentazione dei vettori di attacco.
Applicazioni Mobili
Reverse Engineering delle Applicazioni Mobili
Il reverse engineering comporta la decodifica e l'analisi del codice di un'app mobile per comprenderne la logica e identificare le vulnerabilità . Strumenti come APKTool o Hopper sono essenziali per lo smontaggio o la decompilazione.
Sfruttamento delle Vulnerabilità della Piattaforma Mobile
Ogni piattaforma mobile (es. Android, iOS) ha vulnerabilità specifiche. Gli exploit possono coinvolgere l'uso improprio dei privilegi di sistema o librerie obsolete.
Intercettazione e Manipolazione delle Comunicazioni Mobili
Gli aggressori usano strumenti come Burp Suite o Frida per intercettare e manipolare i dati trasmessi dalle applicazioni mobili, specialmente quando le implementazioni SSL/TLS sono deboli o configurate in modo errato.
Violazioni della Sicurezza dei Dati dell'Applicazione Mobile
Mirare ai metodi di memorizzazione o trasmissione di dati insicuri utilizzati dalle app mobili, dove le informazioni sensibili sono memorizzate o comunicate senza un'adeguata crittografia.
Filiera
Bersaglio dello Sviluppo e della Distribuzione della Pipeline
Compromettere la pipeline di sviluppo può portare alla distribuzione diffusa di codice malevolo. Gli aggressori puntano ai repository di codice sorgente o ambienti CI/CD per iniettare backdoor.
Test della Sicurezza dei Sistemi Incorporati
Concentrarsi sull'identificazione delle vulnerabilità all'interno del firmware o del software dei dispositivi incorporati. I test spesso includono interfacce hardware come JTAG o UART.
Tecniche di Compromissione della Filiera
L'inserimento di componenti malevoli all'interno della filiera di un prodotto ne compromette l'integrità prima che raggiunga l'utente finale. Esempi noti includono impianti hardware o file di aggiornamento manomessi.
Backdooring di Software di Terze Parti
Introdurre codice nascosto e non autorizzato nei prodotti software forniti da fornitori terzi durante lo sviluppo, sia intenzionale che tramite exploit.
CI/CD
Compromissione degli Ambienti CI/CD
L'accesso non autorizzato a un ambiente CI/CD conferisce il potere di alterare il processo di costruzione del software, potenzialmente inserendo codice malevolo prima del deployment.
Infiltrazione delle Pipeline di Costruzione
Gli aggressori intercettano o modificano gli artefatti di costruzione, portando alla distribuzione di software compromesso. Le vulnerabilità negli script di costruzione o nelle dipendenze sono comunemente sfruttate.
Manomissione degli Artefatti e Compromissione dell'IntegritÃ
La modifica non rilevata degli artefatti di costruzione può sovvertire la funzionalità prevista del software. Garantire l'integrità degli artefatti è cruciale, basandosi su checksum o firme crittografiche.
Sfruttamento di Vulnerabilità negli Strumenti CI/CD
Le vulnerabilità note degli strumenti CI/CD, come Jenkins o GitLab, possono essere sfruttate per ottenere accesso non autorizzato e alterazione del codice.
Cloud
Tecniche di Sfruttamento dei Servizi Cloud
Sfruttamento di configurazioni errate o vulnerabilità nei servizi cloud per ottenere l'accesso non autorizzato o il controllo su risorse gestite dal cloud.
Attacchi ai Servizi di Archiviazione Cloud Mal Configurati
Mirare ai servizi di archiviazione esposti, come i bucket S3 di AWS, a causa di controlli di sicurezza inadeguati come l'accesso pubblico in scrittura o lettura.
Aggiramento della Gestione di Identità e Accessi nel Cloud
Ottenere l'accesso non autorizzato agli asset del cloud sfruttando politiche IAM deboli o ruoli eccessivamente permissivi.
Vettori di Attacco nell'Architettura Serverless
Sfruttare le vulnerabilità nei framework serverless abusando dei trigger degli eventi o iniettando payload malevoli nei contesti di esecuzione delle funzioni.
Container
Tecniche di Fughe dai Container
Identificazione e sfruttamento delle vulnerabilità che consentono al codice malevolo di evadere dall'ambiente del container nel sistema host.
Attacchi ai Cluster Kubernetes
Sfruttamento di configurazioni errate all'interno degli ambienti Kubernetes per ottenere controllo non autorizzato o interrompere il servizio.
Sfruttamento delle Vulnerabilità di Orchestrazione dei Container
Targeting delle vulnerabilità negli strumenti di orchestrazione come Docker Swarm o Kubernetes per accedere a ambienti ristretti.
Avvelenamento delle Immagini dei Container
Manomissione delle immagini dei container iniettando codice malevolo, influenzando i sistemi su cui queste immagini vengono distribuite.
API
Enumerazione e Ricognizione degli Endpoint API
Identificazione degli endpoint API e mappatura della loro struttura per determinare le risorse disponibili e le potenziali vulnerabilità .
Aggiramento di Autenticazione e Autorizzazione delle API
Sfruttare vulnerabilità che consentono di aggirare i livelli di autenticazione o controlli di autorizzazione inadeguati.
Abuso dei Limiti di Velocità e Quota
Oltrepassare i limiti di velocità per sovraccaricare l'API o estrarre più dati del previsto manipolando gli header o i payload delle richieste.
Sfruttamento delle Vulnerabilità delle API REST e SOAP
Targeting specifico delle API tramite iniezione, attacchi di deserializzazione o sfruttando l'esposizione dovuta a messaggi di errore dettagliati.
Hardware
Sfruttamento delle Interfacce Hardware
Manipolazione o accesso alle interfacce hardware per estrarre dati sensibili o modificare le operazioni del dispositivo.
Attacchi Side-Channel sull'Hardware
Sfruttamento delle emissioni elettromagnetiche, analisi del consumo energetico o informazioni sui tempi per inferire le operazioni del dispositivo o recuperare informazioni sensibili.
Violazione di Dispositivi Incorporati
Ottenere accesso non autorizzato ai dispositivi incorporati attraverso vulnerabilità nel firmware o nelle interfacce di comunicazione esterne.
Reverse Engineering del Firmware Hardware
Analisi del firmware dei dispositivi hardware per identificare le vulnerabilità o comprendere il funzionamento del dispositivo tramite il reverse engineering.
Wireless
Attacchi alle Reti Wireless (Wi-Fi, Bluetooth)
Sfruttamento di protocolli Wi-Fi deboli (WEP/WPA2) o misconfigurazioni Bluetooth per intercettare e manipolare le comunicazioni wireless.
Distribuzione di Access Point Falsi
Distribuire access point non autorizzati per intercettare le comunicazioni wireless, una tecnica spesso usata nel phishing o furto di credenziali.
Intercettazione delle Comunicazioni Wireless
Ascoltare comunicazioni non crittografate su una rete wireless per catturare informazioni sensibili come password.
Sfruttamento dei Protocolli Wireless
Sfruttamento delle debolezze nei protocolli come Zigbee o Bluetooth Low Energy (BLE) per ottenere controllo o spiare le comunicazioni del dispositivo.
Attacchi di Sicurezza Fisica
Ingegneria Sociale e Penetrazione Fisica
Utilizzare inganni per aggirare le misure di sicurezza fisica, tra cui l'imitazione o la falsificazione delle credenziali per ottenere accesso non autorizzato a strutture.
Bypass dei Controlli di Accesso Fisici
Superamento di barriere fisiche come serrature o sistemi biometrici tramite tecniche come lock picking o attacchi relay.
Esfiltrazione di Informazioni al Livello Fisico
Estrarre dati tramite mezzi fisici, come copiare dati da hard disk esposti o intercettare segnali elettromagnetici.
Metodi di Valutazione della Sicurezza Fisica
Tecniche basate su simulazioni per valutare le vulnerabilità nelle configurazioni di sicurezza fisica, incluso il penetration testing dei locali.
Crittografia
Attacchi ai Protocolli Crittografici
Sfruttamento delle vulnerabilità nei protocolli crittografici, portando a decriptazione dei dati, aggiramento dell'autenticazione o impersonificazione.
Tecniche di Crittanalisi
Le tecniche impiegano l'analisi matematica e sistematica per compromettere la sicurezza crittografica, inclusa la rottura di cifrari.
Abuso della Gestione delle Chiavi
Attacchi che sfruttano pratiche improprie di gestione delle chiavi portando alla divulgazione non autorizzata delle chiavi e decriptazione dei dati.
Rottura della Crittografia Simmetrica e Asimmetrica
Trovare debolezze o sfruttare difetti di implementazione per decriptare i dati senza possedere la chiave. Esempi includono attacchi ad AES o RSA.
Sviluppo Exploit
Identificazione delle Opportunità di Sfruttamento delle VulnerabilitÃ
Ricerca e scoperta di vulnerabilità in software o hardware che possono essere sfruttate. Concentrazione sui punti di ingresso all'interno di input non sanitizzati o operazioni non controllate.
Tecniche Avanzate di Corruzione della Memoria
Utilizzare debolezze nelle operazioni di memoria per ottenere esecuzione arbitraria del codice, incluse le buffer overflow e gli exploit use-after-free.
Creazione e Consegna di Shellcode
Progettazione e iniezione di shellcode come payload per eseguire istruzioni malevole su un sistema target.
Utilizzo di Framework di Exploit
Uso di strumenti come Metasploit per agevolare lo sviluppo di exploit e gestire i vettori di attacco attraverso moduli configurabili per target variabili.
Red Teaming
Pianificazione ed Esecuzione di Incarichi di Red Team
Il red teaming comporta la simulazione di minacce persistenti avanzate (APT) per valutare le difese organizzative. La pianificazione si concentra sul raggiungimento di tattiche, tecniche e procedure specifiche (TTP).
Setup di Infrastruttura e Strumentazione per il Red Team
Costruire un'infrastruttura sicura e resiliente per condurre operazioni di red team, concentrandosi sui sistemi di comando e controllo (C2) e sugli strumenti di attacco.
Campagne di Attacco Multi-Stadio
Campagne coordinate che imitano attaccanti reali, coinvolgendo molteplici fasi come ricognizione, sfruttamento e movimento laterale.
Simulazione ed Emulazione degli Avversari
Simulazione realistica di tattiche utilizzate da attori di minacce avanzate per valutare le misure difensive di un'organizzazione e identificare aree di miglioramento.
Evasione
Bypass del Rilevamento di Rete e Endpoint
Utilizzo di tattiche per evitare il rilevamento da parte di IDS/IPS e soluzioni di sicurezza degli endpoint, attraverso l'offuscamento del malware o lo sfruttamento delle lacune nel rilevamento.
Anti-Forensics e Manipolazione delle Prove
Tecniche progettate per ostacolare l'analisi forense o erodere la traccia delle prove, critiche nel mantenere operazioni coperte.
Tecniche di Offuscamento e Crittografia
Mascheramento dei payload o delle comunicazioni tramite livelli di offuscamento o crittografia per eludere le misure di sicurezza e l'analisi.
Evasione di Honeypot e Sandbox
Rilevazione e evitamento di interazione con sistemi esca come honeypot o ambienti sandbox che mirano a catturare attività malevola.
Sviluppo di Malware
Progettazione e Consegna di Payload Custom
Creazione di payload personalizzati, spesso mirati a specifici ambienti o bypassando le difese esistenti, enfatizzando la furtività e la funzionalità .
Tecniche di Evasione e Persistenza del Malware
Creazione di malware per persistere sul sistema dopo il compromesso ed evitare il rilevamento tramite offuscamento o manipolazione delle difese dell'host.
Sviluppo e Gestione dell'Infrastruttura C2
Costruzione e gestione dell'infrastruttura di comando e controllo per mantenere l'autonomia sui sistemi compromessi, chiave per attori delle minacce persistenti.
Metodi di Bypass degli Anti-Malware
Sforzi per circumnavigare i sistemi automatizzati di rilevamento del malware utilizzando tecniche di evasione come la manipolazione delle firme o la modifica del comportamento.
Software
Tecniche di Backdooring del Software
Introduzione di punti di accesso furtivi nel codice software per accesso non autorizzato, spesso tramite manipolazioni di codice open source o proprietario.
Manipolazione della Logica dell'Applicazione
Sfruttare errori nella logica di business o nel flusso dell'applicazione per eseguire azioni non intenzionate o estrarre dati impropriamente.
Tattiche Avanzate di Reverse Engineering
Analisi approfondita degli eseguibili software attraverso strumenti come IDA Pro o Ghidra per esporre la logica interna o le vulnerabilità nei sistemi a codice chiuso.
Iniezione di Codice e Hooking
Iniezione di codice malevolo nei processi in esecuzione o intercettazione dei flussi di lavoro delle applicazioni attraverso tecniche di hooking, frequentemente utilizzate per l'elevazione di privilegi.