Advent of Cyber ​​4 (2022): Dia 1 Write-up [TryHackMe]

Dec 05 2022
Olá pessoal! Aqui estamos com outra série de artigos TryHackMe de Advent of Cyber ​​4 (2022). Para conferir a sala, clique aqui.

Olá pessoal!

Aqui estamos com outra série de artigos TryHackMe de Advent of Cyber ​​4 (2022). Para conferir a sala, clique aqui .

[Dia 1] Estruturas Alguém está vindo para a cidade!

O dia 1 abrange os fundamentos de estruturas e estruturas de segurança cibernética usadas no campo de segurança cibernética. A tarefa de hoje discutirá frameworks comuns focados mais na Unified Kill Chain.

objetivos de aprendizado

  • Entenda o que é o quadro.
  • Conheça vários frameworks de segurança comuns
  • Entenda a Cadeia de Kill Unificada.

As estruturas de segurança são processos documentados que definem políticas e procedimentos que as organizações devem seguir para estabelecer e gerenciar controles de segurança. Eles são modelos para identificar e gerenciar os riscos que podem enfrentar e os pontos fracos existentes que podem levar a um ataque.

Cadeia de mortes unificada

A Unified Kill Chain pode ser descrita como a unificação das estruturas MITRE ATT&CK e Cyber ​​Kill Chain. Publicado por Paul Pols em 2017 (e revisado em 2022), o UKC fornece um modelo para se defender contra ataques cibernéticos da perspectiva do adversário.

A Unified Kill Chain descreve 18 fases de ataque baseadas em Táticas, Técnicas e Procedimentos (TTPs).

CICLO 1: Em

O foco principal desta série de fases é que um invasor obtenha acesso a um sistema ou ambiente de rede.

Passos:

  • Reconhecimento : o invasor realiza pesquisas sobre o alvo usando informações publicamente disponíveis.
  • Armamento : Configurar a infraestrutura necessária para hospedar o centro de comando e controle (C2) é crucial na execução de ataques.
  • Entrega : Payloads são instrumentos maliciosos entregues ao alvo através de vários meios, como phishing por e-mail e ataques à cadeia de suprimentos.
  • Engenharia social : o invasor enganará seu alvo para que execute ações não confiáveis ​​e inseguras contra a carga útil que acabou de entregar, muitas vezes fazendo com que a mensagem pareça vir de uma fonte interna confiável.
  • Exploração : se o invasor encontrar uma vulnerabilidade existente, uma fraqueza de software ou hardware nos ativos de rede, eles podem usar isso para acionar sua carga útil.
  • Persistência : o invasor deixará para trás uma presença alternativa na rede ou no ativo para garantir que tenha um ponto de acesso ao alvo.
  • Evasão de defesa : o invasor deve permanecer anônimo durante suas explorações, desativando e evitando quaisquer mecanismos de defesa de segurança ativados, incluindo a exclusão de evidências de sua presença.
  • Command & Control : Lembra da infraestrutura que o invasor preparou? Um canal de comunicação entre o sistema comprometido e a infraestrutura do invasor é estabelecido pela Internet.

Nessa fase, os invasores estarão interessados ​​em obter mais acesso e privilégios aos ativos da rede.

  • Pivoting: Lembra do sistema que o invasor pode usar para persistência? Este sistema se tornará a plataforma de lançamento de ataque para outros sistemas na rede.
  • Descoberta : o invasor buscará reunir o máximo de informações sobre o sistema comprometido, como usuários e dados disponíveis. Alternativamente, eles podem descobrir remotamente vulnerabilidades e ativos dentro da rede. Isso abre caminho para a próxima fase.
  • Escalação de privilégios : o acesso restrito impede que o invasor execute sua missão. Portanto, eles buscarão privilégios mais altos nos sistemas comprometidos, explorando vulnerabilidades ou configurações incorretas identificadas.
  • Execução : Com privilégios elevados, o código malicioso pode ser baixado e executado para extrair informações confidenciais ou causar mais estragos no sistema.
  • Acesso à credencial : parte das informações confidenciais extraídas incluiria credenciais de login armazenadas no disco rígido ou na memória. Isso fornece ao atacante mais poder de fogo para seus ataques.
  • Movimento Lateral : Usando as credenciais extraídas, o invasor pode se mover por diferentes sistemas ou armazenamentos de dados dentro da rede, por exemplo, dentro de um único departamento.
  • Coleta : Depois de encontrar o jackpot de dados e informações, o invasor buscará agregar tudo o que precisa. Ao fazer isso, a confidencialidade dos ativos seria totalmente comprometida, especialmente ao lidar com segredos comerciais e informações financeiras ou de identificação pessoal (PII) que devem ser protegidas.
  • Exfiltration : O invasor deve retirar seu saque da rede. Eles podem usar várias técnicas para garantir que atingiram seus objetivos sem levantar suspeitas.
  • Impacto : Ao comprometer a disponibilidade ou integridade de um ativo ou informação, o invasor usará todos os privilégios adquiridos para manipular, interromper e sabotar. Imagine a reputação, os danos financeiros e sociais dos quais uma organização teria que se recuperar.
  • Objetivos : os invasores podem ter outros objetivos a atingir que podem afetar o cenário social ou técnico em que seus alvos operam. Definir e entender esses objetivos ajuda as equipes de segurança a se familiarizarem com as ferramentas de ataque adversárias e a realizar avaliações de risco para defender seus ativos.

Depois de resolver os três quebra-cabeças, conseguimos a bandeira e o nome do culpado.

  1. Quem é o adversário que atacou a rede do Papai Noel este ano?
  2. Answer: The Bandit Yeti!
    

    Answer: THM{IT'S A Y3T1 CHR1$TMA$}
    

    Answer: No answer needed
    

Ótimo trabalho para completar o primeiro dia!
Espero que você tenha gostado do passo a passo e tenha gostado da tarefa.
Para saber mais, siga-me no Medium e fique atento aos próximos artigos.

Siga-me no LinkedIn:https://www.linkedin.com/in/farhadanwari/

Para o dia 2, clique aqui .

Obrigado por ler.