Advent of Cyber 4 (2022): Dia 1 Write-up [TryHackMe]
Olá pessoal!
Aqui estamos com outra série de artigos TryHackMe de Advent of Cyber 4 (2022). Para conferir a sala, clique aqui .

[Dia 1] Estruturas Alguém está vindo para a cidade!
O dia 1 abrange os fundamentos de estruturas e estruturas de segurança cibernética usadas no campo de segurança cibernética. A tarefa de hoje discutirá frameworks comuns focados mais na Unified Kill Chain.
objetivos de aprendizado
- Entenda o que é o quadro.
- Conheça vários frameworks de segurança comuns
- Entenda a Cadeia de Kill Unificada.
As estruturas de segurança são processos documentados que definem políticas e procedimentos que as organizações devem seguir para estabelecer e gerenciar controles de segurança. Eles são modelos para identificar e gerenciar os riscos que podem enfrentar e os pontos fracos existentes que podem levar a um ataque.
Cadeia de mortes unificada
A Unified Kill Chain pode ser descrita como a unificação das estruturas MITRE ATT&CK e Cyber Kill Chain. Publicado por Paul Pols em 2017 (e revisado em 2022), o UKC fornece um modelo para se defender contra ataques cibernéticos da perspectiva do adversário.
A Unified Kill Chain descreve 18 fases de ataque baseadas em Táticas, Técnicas e Procedimentos (TTPs).
CICLO 1: Em
O foco principal desta série de fases é que um invasor obtenha acesso a um sistema ou ambiente de rede.
Passos:
- Reconhecimento : o invasor realiza pesquisas sobre o alvo usando informações publicamente disponíveis.
- Armamento : Configurar a infraestrutura necessária para hospedar o centro de comando e controle (C2) é crucial na execução de ataques.
- Entrega : Payloads são instrumentos maliciosos entregues ao alvo através de vários meios, como phishing por e-mail e ataques à cadeia de suprimentos.
- Engenharia social : o invasor enganará seu alvo para que execute ações não confiáveis e inseguras contra a carga útil que acabou de entregar, muitas vezes fazendo com que a mensagem pareça vir de uma fonte interna confiável.
- Exploração : se o invasor encontrar uma vulnerabilidade existente, uma fraqueza de software ou hardware nos ativos de rede, eles podem usar isso para acionar sua carga útil.
- Persistência : o invasor deixará para trás uma presença alternativa na rede ou no ativo para garantir que tenha um ponto de acesso ao alvo.
- Evasão de defesa : o invasor deve permanecer anônimo durante suas explorações, desativando e evitando quaisquer mecanismos de defesa de segurança ativados, incluindo a exclusão de evidências de sua presença.
- Command & Control : Lembra da infraestrutura que o invasor preparou? Um canal de comunicação entre o sistema comprometido e a infraestrutura do invasor é estabelecido pela Internet.
Nessa fase, os invasores estarão interessados em obter mais acesso e privilégios aos ativos da rede.
- Pivoting: Lembra do sistema que o invasor pode usar para persistência? Este sistema se tornará a plataforma de lançamento de ataque para outros sistemas na rede.
- Descoberta : o invasor buscará reunir o máximo de informações sobre o sistema comprometido, como usuários e dados disponíveis. Alternativamente, eles podem descobrir remotamente vulnerabilidades e ativos dentro da rede. Isso abre caminho para a próxima fase.
- Escalação de privilégios : o acesso restrito impede que o invasor execute sua missão. Portanto, eles buscarão privilégios mais altos nos sistemas comprometidos, explorando vulnerabilidades ou configurações incorretas identificadas.
- Execução : Com privilégios elevados, o código malicioso pode ser baixado e executado para extrair informações confidenciais ou causar mais estragos no sistema.
- Acesso à credencial : parte das informações confidenciais extraídas incluiria credenciais de login armazenadas no disco rígido ou na memória. Isso fornece ao atacante mais poder de fogo para seus ataques.
- Movimento Lateral : Usando as credenciais extraídas, o invasor pode se mover por diferentes sistemas ou armazenamentos de dados dentro da rede, por exemplo, dentro de um único departamento.
- Coleta : Depois de encontrar o jackpot de dados e informações, o invasor buscará agregar tudo o que precisa. Ao fazer isso, a confidencialidade dos ativos seria totalmente comprometida, especialmente ao lidar com segredos comerciais e informações financeiras ou de identificação pessoal (PII) que devem ser protegidas.
- Exfiltration : O invasor deve retirar seu saque da rede. Eles podem usar várias técnicas para garantir que atingiram seus objetivos sem levantar suspeitas.
- Impacto : Ao comprometer a disponibilidade ou integridade de um ativo ou informação, o invasor usará todos os privilégios adquiridos para manipular, interromper e sabotar. Imagine a reputação, os danos financeiros e sociais dos quais uma organização teria que se recuperar.
- Objetivos : os invasores podem ter outros objetivos a atingir que podem afetar o cenário social ou técnico em que seus alvos operam. Definir e entender esses objetivos ajuda as equipes de segurança a se familiarizarem com as ferramentas de ataque adversárias e a realizar avaliações de risco para defender seus ativos.



Depois de resolver os três quebra-cabeças, conseguimos a bandeira e o nome do culpado.

- Quem é o adversário que atacou a rede do Papai Noel este ano?
Answer: The Bandit Yeti!
Answer: THM{IT'S A Y3T1 CHR1$TMA$}
Answer: No answer needed

Ótimo trabalho para completar o primeiro dia!
Espero que você tenha gostado do passo a passo e tenha gostado da tarefa.
Para saber mais, siga-me no Medium e fique atento aos próximos artigos.
Siga-me no LinkedIn:https://www.linkedin.com/in/farhadanwari/
Para o dia 2, clique aqui .
Obrigado por ler.