@Kais(VagrantPi)
security
, 簡報
EDR - endpoint detection response
MDR - managed detection response
差異:
<< 此圖分本場 slide >>
Tools, Techniques, Procedures
所以拿到某個駭客族群的 TTP,就可以去找出所有電腦中有哪些有類似 TTP
如果有人中了,會放出消息,其他人就能防禦了,這就是所謂的情資
怎麼評估工具?
multi-stage download + loader(附件為普通的 txt => txt 轉 exe)
vpn 會被當作跳板使用
透過一些合法程式來下載後門(如微軟簽章的程式加點參數可以拿來下載東西,防毒一定不會掃描這些程式)
一些雲端服務會變成後門下載中繼站(github, dropbox, google drive 通常這些 domain uri 不會被擋)
分析法
teamview 或 vnc 沒有開其他 port 的情況下,卻可以在內部下載外部資源(反向代理)
資通安全管理法,可以參考
使用 sandbox 來侷限開發者,能存取網站、指令(shell)、螢幕擷取、勝制是複製貼上的字數限制,這街 event 也會被 log 下來
人、駭客、applecation、OS 都會產生些網路行為,但如何區別
白名單、黑名單、port 管制?
技術相關同一題目 hitcon 有更深的文章
有些機器是透過無線電控制的,只要駭客從中竊取,在發出一樣的無線電,工具就會動了
300m 內可以截取(無線電控制是廣播的),而他可以透過指向性天線,從2km外去操控機器
不過該問題對台灣的影響非常小,因為用有限的居多
metasploit - 滲透測試工具
cobalt strike - 遠程控制工具(紅隊演練)
recon-ng - 目標搜集,擁有多種模組
macro_pack - 代碼混淆
可以將混淆後的資料透過 metasploit 包成聚集,透過多種工具來做混淆,使防毒更不容易抓到
bloodhound - 可以圖形化 window active directory 網域環境,並可提供攻擊路徑
透過汙染內網 DNS 來竊取資料
responder - 針對某些協定做 poisoning attack
dnscat2 - dns 隧道後門,可以將偷盜的資料運出來
icmpsh - icmp 隧道後門,使 ping 的方式中的封包夾帶 data 運出來
或是使用公開服務當中繼站(google drive, drobox)
作者blog: http://blog.jason.tools/
作者slideshare: https://www.slideshare.net/jasoncheng7115
與 bug 的差別 - 該產品的弱點,可以被”利用“,來做一些操作或植入惡意程式
舉例
原本程式能產生 A,但卻產出 B 了,這就是 bug
不過如果他產出了全公司的薪資等安全資料,那就是漏洞
zero-day initiative 漏洞懸賞平台
趨勢也有自己的
https://success.trendmicro.com/tw/vulnerability-response
資安最大的困境:戰場超乎想像
只要是接網設備,都有可能不入侵
所以需要透過駭客思維來作防禦
紅隊演練即在不損利益情況下,真的打機器
ex: 以一個電商來說,被重點防守 production 正式機
而駭客通常會打邊界的設備,如測試機,再從內網打入 production