Mapa Drogowa Ofensywnego Cyberbezpieczeństwa
Sieć
Rozpoznanie i Mapowanie Sieci
Rozpoznanie sieci polega na zbieraniu informacji o docelowej sieci w celu stworzenia mapy jej struktury i urządzeń. Techniki obejmują pasywne zbieranie informacji, skanowanie i aktywne wymienianie komponentów sieci. Narzędzia takie jak Nmap i Wireshark są wykorzystywane do identyfikacji otwartych portów, usług i potencjalnych podatności. Użyj poleceń takich jak:
nmap -sS -O -v target-ip
To polecenie wykonuje skanowanie SYN TCP i wykrywa system operacyjny celu.
Strategie Przemieszczania Bocznego
Przemieszczanie boczne odnosi się do technik, które napastnicy wykorzystują do przemieszczenia się przez sieć po uzyskaniu wstępnego dostępu. Obejmuje to wykorzystywanie podatności w sąsiadujących segmentach sieci i używanie skompromitowanych poświadczeń do uzyskania dostępu do zasobów. Atakujący mogą wykorzystać narzędzia takie jak PsExec lub PowerShell do propagacji bocznej.
Eksploatacja Protokołów Sieciowych
Dotyczy to identyfikowania słabości w protokołach sieciowych, takich jak SMB, RDP lub DNS i wykorzystywania ich do wykonywania nieautoryzowanych działań. Wiedza o mechanice protokołów i tworzeniu anomalii może prowadzić do pomyślnej eksploatacji.
Techniki Ataków Man-in-the-Middle (MitM)
Ataki MitM polegają na przechwytywaniu i modyfikowaniu komunikacji między dwoma stronami bez wykrycia. Techniki mogą obejmować spoofing ARP lub zatruwanie DNS. Atakujący używają narzędzi takich jak Ettercap i MITMf do przechwytywania i manipulowania ruchem.
Analiza i Manipulacja Ruchu Sieciowego
Analiza ruchu obejmuje monitorowanie pakietów danych sieciowych w celu identyfikacji wzorców lub anomalii. Napastnicy mogą przekierowywać, usuwać lub wstrzykiwać pakiety, aby zakłócić lub analizować komunikację. Narzędzia takie jak Tcpdump i Scapy są powszechnie używane do tych celów.
Aplikacje Webowe
Zaawansowane Ataki Iniekcyjne (SQLi, NoSQLi)
SQL Injection polega na wstawianiu złośliwego kodu SQL do pól wejściowych użytkownika w celu manipulowania lub wyodrębniania danych z bazy danych. Zasada ta rozciąga się na bazy NoSQL z NoSQLi. SQLmap to popularne narzędzie do automatyzacji ataków SQL injection i przejmowania baz danych:
sqlmap -u "http://target.com/search?q=test" --dbs
To polecenie próbuje wyodrębnić nazwy baz danych z docelowego adresu URL.
Wykorzystywanie XSS i CSRF
XSS umożliwia atakującym wstrzykiwanie skryptów do stron internetowych, które są oglądane przez innych użytkowników, co umożliwia przejęcie sesji lub kradzież danych. CSRF oszukuje użytkowników, by wykonywali niechciane działania na innej stronie, na której są zalogowani.
Niebezpieczne Bezpośrednie Odwołanie do Obiektów (IDOR) i BOLAs
Podatności IDOR pozwalają atakującym na dostęp do danych poprzez manipulację referencjami do obiektów (np. ID użytkowników). Broken Object Level Authorization (BOLAs) odnosi się do niewłaściwego egzekwowania kontroli dostępu nad poszczególnymi obiektami.
Taktyki Webshelli i Utrzymanie Dostępu
Instalowanie webshella na skompromitowanym serwerze w celu utrzymania dostępu i zdalnego wykonywania poleceń. Webshelle to proste skrypty, które zapewniają interfejs przez HTTP.
<?php system($_GET['cmd']); ?>
Przykład prostego webshella w PHP.
Omijanie Zapory Aplikacji Webowych
Omijanie zapór WAF polega na tworzeniu ładunków, które omijają wykrywanie oparte na sygnaturach. Techniki obejmują kodowanie, zaciemnianie lub fragmentację wektorów ataku.
Aplikacje Mobilne
Inżynieria Wsteczna Aplikacji Mobilnych
Inżynieria wsteczna polega na odszyfrowywaniu i analizowaniu kodu aplikacji mobilnej, aby zrozumieć jej logikę i zidentyfikować podatności. Narzędzia takie jak APKTool lub Hopper są niezbędne do deasemblacji lub dekompilacji.
Eksploatacja Podatności Platform Mobilnych
Każda platforma mobilna (np. Android, iOS) ma specyficzne podatności. Eksploity mogą wykorzystywać uprawnienia systemowe lub przestarzałe biblioteki.
Przechwytywanie i Manipulacja Komunikacji Mobilnej
Atakujący używają narzędzi takich jak Burp Suite lub Frida do przechwytywania i manipulowania danymi przesyłanymi przez aplikacje mobilne, szczególnie gdy implementacje SSL/TLS są słabe lub źle skonfigurowane.
Naruszenia Bezpieczeństwa Danych w Aplikacjach Mobilnych
Celowanie w niewystarczająco zabezpieczone metody przechowywania danych lub przesyłania danych używanych przez aplikacje mobilne, gdzie wrażliwe informacje są przechowywane lub komunikowane bez odpowiedniego szyfrowania.
Łańcuch Dostaw
Celowanie w Pipeline Rozwoju i Dostawy
Kompromitacja pipeline'u rozwoju może prowadzić do szerokiej dystrybucji złośliwego kodu. Atakujący celują w repozytoria kodu źródłowego lub środowiska CI/CD, aby wstrzykiwać backdoory.
Testowanie Bezpieczeństwa Systemów Osadzonych
Skupienie się na identyfikowaniu podatności w zakresie oprogramowania układowego lub oprogramowania urządzeń osadzonych. Testowanie często obejmuje interfejsy sprzętowe, takie jak JTAG lub UART.
Techniki Kompromitacji Łańcucha Dostaw
Wstawianie złośliwych komponentów w łańcuch dostaw produktu zakłóca jego integralność przed dotarciem do użytkownika końcowego. Zauważalne przypadki to implanty sprzętowe lub zmienione pliki aktualizacji.
Backdoorowanie Oprogramowania od Podmiotów Trzecich
Wprowadzanie ukrytego, nieautoryzowanego kodu do produktów oprogramowania dostarczanych przez zewnętrznych dostawców podczas rozwoju, celowo lub za pośrednictwem exploitu.
CI/CD
Kompromitacja Środowisk CI/CD
Nieautoryzowany dostęp do środowiska CI/CD zapewnia władzę nad procesem budowy oprogramowania, potencjalnie wprowadzając złośliwy kod przed wdrożeniem.
Infiltracja Pipeline'ów Budowy
Atakujący przechwytują lub modyfikują artefakty budowy, prowadząc do dystrybucji skompromitowanego oprogramowania. Często wykorzystywane są podatności w skryptach budowy lub zależnościach.
Manipulacja Artefaktami i Zakłócanie Ich Integralności
Niezauważona modyfikacja artefaktów budowy może zakłócać zamierzoną funkcjonalność oprogramowania. Zachowanie integralności artefaktów jest kluczowe, opierając się na sumach kontrolnych lub podpisach kryptograficznych.
Wykorzystywanie Podatności Narzędzi CI/CD
Znane podatności w narzędziach CI/CD, takich jak Jenkins czy GitLab, mogą być wykorzystywane do nieautoryzowanego dostępu i zmiany kodu.
Chmura
Techniki Eksploatacji Usług Chmurowych
Wykorzystanie błędnych konfiguracji lub podatności w usługach chmurowych, aby uzyskać nieautoryzowany dostęp lub kontrolę nad zasobami zarządzanymi w chmurze.
Ataki na Niewłaściwie Skonfigurowane Przechowywanie Chmurowe
Celowanie w odsłonięte usługi przechowywania, takie jak kosze S3 AWS z powodu niedostatecznych kontroli bezpieczeństwa, takich jak publiczny zapis lub dostęp do odczytu.
Omijanie Zarządzania Tożsamością i Dostępem w Chmurze
Uzyskiwanie nieautoryzowanego dostępu do zasobów chmurowych przez wykorzystywanie słabych polityk IAM lub nadmiernie permisywnych ról.
Wektory Ataku Architektury Bezserwerowej
Eksploatacja podatności w ramach bezserwerowych przez nadużywanie wyzwalaczy zdarzeń lub wstrzykiwanie złośliwych ładunków w kontekst wykonania funkcji.
Kontenery
Techniki Escape'y z Kontenerów
Identyfikowanie i wykorzystywanie podatności umożliwiających wykonanie złośliwego kodu, który wyłamuje się z środowiska kontenera do systemu głównego.
Atakowanie Klastrów Kubernetes
Eksploatacja błędnych konfiguracji w środowiskach Kubernetes w celu uzyskania nieautoryzowanej kontroli lub zakłócania usługi.
Wykorzystywanie Podatności Orkiestracji Kontenerów
Celowanie w podatności narzędzi orkiestracji, takich jak Docker Swarm lub Kubernetes, aby uzyskać dostęp do środowisk z restrykcjami.
Zatrucie Obrazów Kontenerów
Złożenie kodu złośliwego w obrazach kontenerów, co wpływa na systemy, na których te obrazy są wdrażane.
API
Enumeracja i Rozpoznawanie Punktów Końcowych API
Identyfikacja punktów końcowych API i mapowanie ich struktury w celu określenia dostępnych zasobów i potencjalnych podatności.
Omijanie Uwierzytelnienia i Autoryzacji API
Wykorzystanie podatności umożliwiających omijanie warstw uwierzytelniania lub niewłaściwych kontroli autoryzacyjnych.
Nadużywanie Limitów Przepustowości i Limitów Kwot
Omijanie limitów przepustowości, aby przeciążyć API lub wyodrębnić więcej danych niż to zamierzone poprzez manipulowanie nagłówkami żądań lub ładunkami.
Wykorzystywanie Podatności REST i SOAP API
Celowanie w konkretne API poprzez iniekcję, ataki deserializacji lub wykorzystywanie ujawnienia ze względu na rozwlekłe komunikaty błędów.
Sprzęt
Eksploatacja Interfejsów Sprzętowych
Manipulowanie lub uzyskiwanie dostępu do interfejsów sprzętowych w celu wyodrębnienia danych wrażliwych lub zmodyfikowania działania urządzenia.
Ataki Boczne na Sprzęt
Wykorzystywanie emisji elektromagnetycznych, analizy zużycia energii lub informacji o czasie operacji w celu wywnioskowania operacji urządzenia lub odzyskania wrażliwych informacji.
Włamywanie się do Urządzeń Osadzonych
Uzyskiwanie nieautoryzowanego dostępu do urządzeń osadzonych przez podatności w oprogramowaniu układowym lub zewnętrznych interfejsach komunikacyjnych.
Inżynieria Wsteczna Oprogramowania Sprzętowego
Analiza oprogramowania układowego urządzeń sprzętowych w celu zidentyfikowania podatności lub zrozumienia działania urządzenia poprzez inżynierię wsteczną.
Bezprzewodowe
Ataki na Sieci Bezprzewodowe (Wi-Fi, Bluetooth)
Wykorzystanie słabych protokołów Wi-Fi (WEP/WPA2) lub błędnych konfiguracji Bluetooth w celu przechwytywania i manipulowania komunikacją bezprzewodową.
Rozmieszczenie Nieuprawnionych Punktów Dostępowych
Rozmieszczenie nieautoryzowanych punktów dostępowych w celu przechwycenia komunikacji bezprzewodowej, technika często używana w phishingu lub kradzieży poświadczeń.
Podsłuchiwanie Komunikacji Bezprzewodowej
Nasłuchiwanie niezaszyfrowanej komunikacji w sieci bezprzewodowej w celu przechwycenia wrażliwych informacji, takich jak hasła.
Wykorzystywanie Podatności Protokołów Bezprzewodowych
Eksploatacja słabości w protokołach takich jak Zigbee lub Bluetooth Low Energy (BLE), aby uzyskać kontrolę nad komunikacją urządzeń lub ją szpiegować.
Ataki na Bezpieczeństwo Fizyczne
Socjotechnika i Penetracja Fizyczna
Wykorzystanie oszustwa w celu obejścia fizycznych środków bezpieczeństwa, włączając w to podszywanie się pod innych lub podrabianie poświadczeń, aby uzyskać nieautoryzowany dostęp do obiektów.
Omijanie Fizycznych Kontroli Dostępu
Omijanie barier takich jak zamki czy systemy biometryczne za pomocą technik takich jak otwieranie zamków czy ataki metodą przekazywania.
Eksfiltracja Informacji na Warstwie Fizycznej
Ekstrakcja danych środkami fizycznymi, jak kopiowanie danych z odsłoniętych dysków twardych czy przechwytywanie sygnałów elektromagnetycznych.
Metody Oceny Bezpieczeństwa Fizycznego
Techniki oparte na symulacjach do oceny podatności w zabezpieczeniach fizycznych, obejmujące testy penetracyjne obiektów.
Kryptografia
Ataki na Protokoły Kryptograficzne
Eksploatacja podatności w protokołach kryptograficznych prowadząca do deszyfrowania danych, obejścia uwierzytelnienia lub podszywania się pod inne podmioty.
Techniki Kryptanalizy
Techniki wykorzystują matematyczną i systemową analizę prowadzącą do kompromitacji bezpieczeństwa kryptograficznego, w tym łamania szyfrów.
Nadużywanie Zarządzania Kluczami
Atakowanie niewłaściwych praktyk zarządzania kluczami prowadzących do nieautoryzowanego ujawnienia kluczy i deszyfrowania danych.
Łamanie Szyfrowania Symetrycznego i Asymetrycznego
Znajdowanie słabości lub wykorzystywanie wad implementacji do deszyfrowania danych bez posiadania klucza. Przykłady obejmują ataki na AES lub RSA.
Rozwój Eksploitów
Identyfikacja Możliwości Eksploatacji Podatności
Badanie i odkrywanie podatności w oprogramowaniu lub sprzęcie, które mogą być wykorzystywane. Skup się na punktach wejścia w niezweryfikowanych danych wejściowych lub niezweryfikowanych operacjach.
Zaawansowane Techniki Przekłamań Pamięci
Wykorzystywanie słabości w operacjach pamięciowych w celu osiągnięcia wykonania dowolnego kodu, w tym przepełnień bufora i exploitów "use-after-free".
Tworzenie i Dostarczanie Shellcode
Projektowanie i wstrzykiwanie shellcode jako ładunku do wykonania złośliwych instrukcji na docelowym systemie.
Wykorzystanie Ram Kontroli Eksploitycyjnej
Korzystanie z narzędzi takich jak Metasploit do wspierania rozwoju exploitów i zarządzania wektorami ataków za pomocą modułów konfigurowalnych dla różnych celów.
Red Teaming
Planowanie i Wykonywanie Zadań Red Teamingowych
Red teaming polega na symulacji zaawansowanych zagrożeń trwałych (APT), aby ocenić obronę organizacyjną. Planowanie koncentruje się na osiągnięciu specyficznych taktyk, technik i procedur (TTP).
Budowa i Konfiguracja Infrastruktury Red Teamingowej
Budowa bezpiecznej i odpornej infrastruktury do prowadzenia operacji red teamingowych, koncentrując się na systemach dowodzenia i kontroli (C2) oraz narzędziach ataków.
Kampanie Wieloetapowe
Skoordynowane kampanie naśladujące rzeczywistych atakujących, obejmujące wiele faz, takich jak rozpoznanie, eksploatacja i przemieszczanie boczne.
Symulacja i Emulacja Przeciwnika
Realistyczna symulacja taktyk używanych przez zaawansowanych aktorów zagrożeń w celu oceny środków obronnych organizacji i identyfikacji obszarów do poprawy.
Unikanie Wykrycia
Omijanie Wykrywania w Sieci i na Punktach Końcowych
Wykorzystywanie taktyk, aby uniknąć wykrycia przez IDS/IPS i rozwiązania bezpieczeństwa punktów końcowych, poprzez obfuscację malware lub wykorzystywanie luk w wykryciu.
Anty-Forensics i Manipulacja Dowodami
Techniki zaprojektowane w celu udaremniania analizy kryminalistycznej lub zacierania śladu dowodowego, kluczowe dla utrzymania operacji w ukryciu.
Techniki Zaciemniania i Szyfrowania
Maskowanie ładunków lub komunikacji przez warstwy zaciemniania lub szyfrowania w celu uniknięcia działań zabezpieczających i analiz.
Omijanie Pułapek i Środowisk Piaskownic
Wykrywanie i unikanie interakcji z systemami pułapek, takimi jak honeypoty, lub środowiskami piaskownic stworzonymi do przechwytywania złośliwych działań.
Rozwój Złośliwego Oprogramowania
Projektowanie i Dostarczanie Własnych Ładunków
Tworzenie dostosowanych ładunków, często wymierzonych w konkretne środowiska lub omijających istniejące mechanizmy obronne, kładząc nacisk na ukrycie i funkcjonalność.
Techniki Unikania Wykrycia i Trwałości Złośliwego Oprogramowania
Tworzenie złośliwego oprogramowania, które pozostaje na systemie po kompromitacji i unika wykrycia przez obfuscację lub manipulację obronami hosta.
Rozwój i Zarządzanie Infrastrukturą C2
Budowa i zarządzanie infrastrukturą dowodzenia i kontroli w celu utrzymania autonomii nad skompromitowanymi systemami, kluczowa dla trwałych aktorów zagrożeń.
Metody Omijania Anty-Malwarowego
Wysiłki mające na celu omijanie automatycznych systemów wykrywania malware za pomocą technik unikania, takich jak manipulacja sygnaturami lub modyfikacja zachowań.
Oprogramowanie
Techniki Backdoorowania Oprogramowania
Wprowadzanie ukrytych punktów dostępu do kodu oprogramowania w celu uzyskania nieautoryzowanego dostępu, często poprzez manipulowane opensource lub bazy kodów własnościowych.
Manipulacja Logiką Aplikacji
Wykorzystywanie błędów w logice biznesowej lub przepływie aplikacji do wykonywania niezamierzonych działań lub niewłaściwego uzyskiwania danych.
Zaawansowane Taktyki Inżynierii Wstecznej
Dokładna analiza plików wykonywalnych oprogramowania przy użyciu narzędzi takich jak IDA Pro czy Ghidra, aby ujawnić wewnętrzną logikę lub podatności w systemach zamkniętego źródła.
Wstrzykiwanie Kodu i Hooking
Wstrzykiwanie złośliwego kodu do uruchomionych procesów lub przechwytywanie przepływu aplikacji za pomocą technik hook, często używanych do eskalacji przywilejów.