- Регистрация
- 18 Янв 2018
- Сообщения
- 84
- Реакции
- 14
Начнем. Избавлю вас от длинных водянистых вступлений и сразу к делу.
Основной интерес для нас представляют корпоративные сети.
Существует определённая матрица атаки на корпоративные сети.
1. Первичная разведка - сбор информации, которую сможем использовать для планирования будущих операций. Разведка состоит из активных и пассивных методов сбора информации.
Такая информация может включать подробные сведения об организации жертвы, инфраструктуре или персонале. Эта информация используется не только на стадии выбора цели, но и может быть использована на других этапах атаки, например, планировании и выполнении первичного доступа, для определения масштаба и приоритетов целей после компрометации, и т.д. Очень нудный и кропотливый этап, требующий огромного запаса терпения. Но при всём при этом им нельзя пренебрегать, т.к. от него зависит успех работы по целе.
Используемые техники (указаны не по порядку применения):
• Активное сканирование
- Сканирование блока ip
...nmap. Полный курс
- Сканирование уязвимостей
• Информация о хостах цели
- Аппаратная часть
- Софт
- Прошивки
- Конфигурация клиента
• Идентификация значимых физ лиц
- Учетные данные
- Адреса электронной почты, ники мессенджеров
- Личные данные сотрудников
• Информация о сетях
- Wireshark
- Домены и их свойства
- DNS
- Сетевые доверительные зависимости
- Топология сети
- IP адреса
- Устройства сетевой безопасности
• Сбор информации об организации
- Физическое расположение
- Деловые контакты
- Рабочие графики, тайминги
- Определение ролей персонала и их уровней доступа
• Фишинг для получения информации.
- адресный фишинг
- вложения
- ссылки
• Закрытые источники
- покупка закрытых данных у продавцов баз, пробивщиков
- покупка тех данных
• Открытые источники
- DNS/пассивный DNS
- WHOIS
- Сертификаты
- CDN
- БД сканирования
• Поиск по сайтам, соц. сетям
- Социальные сети
- Поисковые системы
- Поиск на ресурсах, принадлежащих жертве
2. Развитие и разработка ресурсов для атаки
3. Первичный доступ
4. Выполнение кода. Компрометация
5. Закрепление в системе
6. Повышение привилегий
7. Маскировка в сети цели
8. Доступ к учётным данным
9. Исследования инфраструктуры, сбор данных
10. Горизонтальное продвижение
11. Контроль скомпрометированной системы
12. Эксфильтрация
13. Манипуляция данными.
Первый пост будет дополняться и изменяться при выходе материала.
Основной интерес для нас представляют корпоративные сети.
Существует определённая матрица атаки на корпоративные сети.
1. Первичная разведка - сбор информации, которую сможем использовать для планирования будущих операций. Разведка состоит из активных и пассивных методов сбора информации.
Такая информация может включать подробные сведения об организации жертвы, инфраструктуре или персонале. Эта информация используется не только на стадии выбора цели, но и может быть использована на других этапах атаки, например, планировании и выполнении первичного доступа, для определения масштаба и приоритетов целей после компрометации, и т.д. Очень нудный и кропотливый этап, требующий огромного запаса терпения. Но при всём при этом им нельзя пренебрегать, т.к. от него зависит успех работы по целе.
Используемые техники (указаны не по порядку применения):
• Активное сканирование
- Сканирование блока ip
...nmap. Полный курс
- Сканирование уязвимостей
• Информация о хостах цели
- Аппаратная часть
- Софт
- Прошивки
- Конфигурация клиента
• Идентификация значимых физ лиц
- Учетные данные
- Адреса электронной почты, ники мессенджеров
- Личные данные сотрудников
• Информация о сетях
- Wireshark
- Домены и их свойства
- DNS
- Сетевые доверительные зависимости
- Топология сети
- IP адреса
- Устройства сетевой безопасности
• Сбор информации об организации
- Физическое расположение
- Деловые контакты
- Рабочие графики, тайминги
- Определение ролей персонала и их уровней доступа
• Фишинг для получения информации.
- адресный фишинг
- вложения
- ссылки
• Закрытые источники
- покупка закрытых данных у продавцов баз, пробивщиков
- покупка тех данных
• Открытые источники
- DNS/пассивный DNS
- WHOIS
- Сертификаты
- CDN
- БД сканирования
• Поиск по сайтам, соц. сетям
- Социальные сети
- Поисковые системы
- Поиск на ресурсах, принадлежащих жертве
2. Развитие и разработка ресурсов для атаки
3. Первичный доступ
4. Выполнение кода. Компрометация
5. Закрепление в системе
6. Повышение привилегий
7. Маскировка в сети цели
8. Доступ к учётным данным
9. Исследования инфраструктуры, сбор данных
10. Горизонтальное продвижение
11. Контроль скомпрометированной системы
12. Эксфильтрация
13. Манипуляция данными.
Первый пост будет дополняться и изменяться при выходе материала.