AutoTTP - تقنيات التكتيك الآلي والإجراءات
تقنيات التكتيك الآلي والإجراءات. إن إعادة تشغيل التسلسلات المعقدة يدويًا لاختبارات الانحدار وتقييمات المنتجات وتوليد البيانات للباحثين وما إلى ذلك قد يكون أمرًا شاقًا. لقد غطّيت بفكرة تسهيل كتابةالإمبراطورية (أو أي إطارات / منتجات / مجموعة أدوات توفر واجهات برمجة التطبيقات مثل Metasploit (RPC) ، Cobalt-Strike وما إلى ذلك) باستخدام IDE مثل Visual Studio Code (أو ما يعادله). لذلك بدأت تصميم AutoTTP. هذا لا يزال الكثير من العمل في التقدم. يرجى استخدام Empire 2.2.
ما هو TTP؟
يتم تنظيم التكتيكات وفقًا لنموذج هجومي الخاص بـ Life Attack . هناك نماذج أخرى مثل سلسلة القتل في لوكهيد مارتن (R) ، و Mandiant Attack Life Cycle و Mitre's ATT & CK . أيهما كان النموذج ، فإن "تكتيك" يقوم في الأساس بتجميع التقنيات معًا ، على سبيل المثال.يمكن تنفيذ تنفيذ التعليمة البرمجية / تشغيل - مع العديد من الطرق:
تم استخدام "المرحلة" لتجميع "التكتيكات" ذات الصلة معًا. إذا نظرت إلى شجرة المصدر ، فإن بنية المجلد تعكس عمود تكتيكات المصفوفة. ذكرت المصفوفة أيضا الضوابط المعنية لكل تكتيكات هجومية. كيف ظهرت هذه المراحل؟
الرسم التخطيطي للفن في منتصف الدورة الحمراء هو من "Three Tenets for Secure Cyber-Physical System Design and Assessment" . يحدد الشروط الضرورية والكافية ، أو ببساطة متطلبات أي هجمات مادية / منطقية ناجحة. أضفت الحلقة الحمراء (المراحل) حول الرسم البياني venn لتوضيح التدفقات الهجومية النموذجية التي تؤدي في نهاية المطاف إلى تأثير سرية المعلومات أو النزاهة وتوافر النظام أو السلامة إذا كان ذلك متعلقًا بسيبر فيزيائي (يفكر في البنية التحتية للمعلومات الحرجة).
يمكن أن يبدأ المهاجم من المرحلة 1 وينتقل مباشرة إلى المرحلة 4 على سبيل المثال. بيانات اعتماد المسؤول الافتراضي على صفحة مشرف معرّضة بشكل عام. لا يلزم أن تكون خطية (المرحلة 1-> 2-> 3-> 4). بعد التسلل الأولي ، كان بإمكانه القيام ببعض التجميع الداخلي للمعلومات(إعادة) أولاً قبل الامتياز المتصاعد على الجهاز الأول ثم إطلاق أمر بعيد إلى جهاز مستهدف آخر داخل نفس الشبكة. بالنسبة لآلة الضحية التالية ، فهي مرحلة 2 ؛ تسليم وتنفيذ الحمولة الناجح الذي يسمح للمهاجم بالحصول على الأوامر والتحكم في آلة أخرى.
Commentaires
Enregistrer un commentaire