iT邦幫忙

2023 iThome 鐵人賽

DAY 29
0

說明

我們會用弱掃來測試系統,檢驗是否有通用弱點存在
那設備的安全設定呢,BAS(Breach and Attack Simulation)入侵與攻擊模擬可以用來驗證是否有達到一個水平

作法

Caldera是MITRE 公開的BAS工具
https://github.com/mitre/caldera/tree/master
使用Docker建置
https://caldera.readthedocs.io/en/latest/Installing-CALDERA.html#docker-deployment

啟動後登入密碼在 /caldera/conf/local.yml

測試一

  1. 建立Agent
    https://ithelp.ithome.com.tw/upload/images/20231013/20077752ymt2hBTkrY.png
  2. IP改成Caldera的IP,用來讓受控端連回用(要能互通),複製底下指令
    https://ithelp.ithome.com.tw/upload/images/20231013/20077752vcyi6jIHxI.png
  3. 使用之前有裝Wazuh Agent的Windows主機,開啟powershell 貼上指令,回到Web看是否報到成功
    https://ithelp.ithome.com.tw/upload/images/20231013/20077752ozI4SOPNvx.png
  4. 點adversaries,有一些內建的腳本,看一下Enumerator內容
    https://ithelp.ithome.com.tw/upload/images/20231013/20077752eEoLcXza4s.png
  5. 點operations,開一個演練使用Enumerator枚舉一下主機資料
    https://ithelp.ithome.com.tw/upload/images/20231013/20077752j3ZmRg0kbD.png
    6 開始跑腳本,每個階段跑完可以點view output看輸出結果
    https://ithelp.ithome.com.tw/upload/images/20231013/200777527WiTPQPPuv.png
  6. Wazuh這邊檢測到有人對主機做收集資訊
    https://ithelp.ithome.com.tw/upload/images/20231013/20077752Et9TDOI34W.png
  7. 查看Wazuh規則,是之前加的powershell監控Get-Process這個指令
    https://ithelp.ithome.com.tw/upload/images/20231013/20077752LFissUkooW.png
  8. 查看Caldera第三步PowerShell Process Enumeration確實有下這個指令
    https://ithelp.ithome.com.tw/upload/images/20231013/20077752yAP8Sq4WtX.png

結論

BAS並不能取代紅隊、滲透這些人力測試,因為他只是將收集來的攻擊指令再對設備環境做測試,但好處是自動、可重複、標準一致,利用這特性可以逐步做規則設定調整,產出改善前與改善後的差異報告作為資安強化的績效。

參考

Adversary emulation with CALDERA and Wazuh
https://wazuh.com/blog/adversary-emulation-with-caldera-and-wazuh/


上一篇
28. SOC,EDR,MDR,XDR,SIEM
下一篇
30. 人命第一
系列文
珍惜生命,遠離資安 - 避免不良的資安作法,專注重要事項33
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言