به دوره مایتر اتک خوش آمدید در این دوره قراره با زبان خیلی ساده 14 تاکتیک مایتراتک رو بررسی کنیم این دوره در واقع 14 جلسه می باشد و هر جلسه شامل یک تاکتیک + تکنیک ها به همراه بررسی ابزارهای کاربردی در آن تاکتیک می باشد.
جهت دسترسی به ویدیو ها به لینک زیر مراجعه کنید:
هدف دوره : این دوره برای شناخت بهتر دید و فعالیت گروه های APT ساخته شده است و سعی در ساده سازی تاکتیک ها و تکنیک ها دارد.
پیش نیاز دوره: pwk
رد تیمینگ فرآیند شبیه سازی (تاکتیک ها، تکنیک ها و روش ها می باشد) برای ارزیابی مشکلات در روند کاری تیم آبی می باشد. یعنی شناسایی و جلوگیری TTP. در بسیاری از موارد به هر دلیلی جلوگیری در EDR ممکن نیست. و فقط شناسایی است که می تواند به تیم آبی در جلوگیری از فاجعه Security Breach کمک کند.
جهت شبیه سازی فرآیند بازیگران تهدید و گروه های APT متدلوژی های مختلفی تعریف شده است:
MITRE ATT&CK framework [TTP]:
Cyber Kill Chain:
- Reconnaissance
- Weaponization
- Delivery
- Exploitation
- Installation
- C2
- Action on Objectives
Unified Kill chain:
- Initial Foothold (compromised System)
- Reconnaissance
- Weaponization
- Delivery
- Social engineering
- Exploitation
- Persistence
- Defense Evasion
- C2
- Network Propagation (Internal Network)
- Discovery
- Privilege Escalation
- Execution
- Credential Access
- Lateral Movement
- Action On Objectives (Critical Asset Access)
- Collection
- Exfiltration
- target Manipulation
- Objectives
همان طور که قبلا ذکر شد متدلوژی MITRE ATT&CK یکی از معروف ترین و پرکاربردترین متدلوژی برای شبیه سازی و پروفایل کردن بازیگران تهدید می باشد که در فرآیند تهاجمی (تیم قرمز) و فرآیند تدافعی ( تیم آبی و بنفش) از آن استفاده می شود.
قبل از هر چیزی باید روشن شود که TTP چیست
تاکتیک: در واقع 14 مرحله ای می باشد که بازیگران تهدید آن را می پیماند تا به هدف اصلی خود یعنی جاسوسی یا تخریب بپردازند.
تکنیک: مجموع تکنیک هایی که بازیگران تهدید، در هر مرحله از آن ها استفاده می کنند. مثلا برای مرحله اول جمع آوری اطلاعات استفاده از تکنیک اسکن TCP یا UDP توسط ابزار NMAP
روش ها: بازیگران تهدید برای بدست آوردن اطلاعات یا دسترسی به هر اطلاعات یا جابجایی آن از یک سری روش استفاده می کنند استفاده از ابزار( خودشان توسعه دادند)، استفاده از ابزارهای سیستم عامل LOLBINS، استفاده از قابلیت های سیستم عامل ترمینال CMD,BASH, POWERSHELL . به طور مثال از PowerShell برای عمل مخربانه خود و اجرای پیلود مخرب روی سیستم عامل ویندوز استفاده می کنند.
- Reconnaissance
- Resource Development
- Initial Access
- Execution
- Persistence
- Privilege Escalation
- Defense Evasion
- Credential Access
- Discovery
- Lateral Movement
- Collection
- C2
- Exfiltration
- Impact
چرا تاکتیک تکنیک و روش ها مهمه ؟
TTP
طبق pyramid pain گروه های APT در تغییر TTP بسیار مشکل دارند لذا ما قبل از ورود آن ها به شبکه TTP آن ها را شبیه سازی می کنیم تا Detection Ruleها را نسبت به TTP های مورد نظر مورد ارزیابی قرار بدهیم در این راستا MITRE ATTACK کلیه فعالیت از نقطه صفر جمع آوری اطلاعات تا ضربه زدن به سازمان را در 14 مرحله خلاصه کرده است که به شرح زیر هستند.
ابزارهایی که برای هر تاکتیک معرفی می شود صرفا چند تا از ابزارهای رایگان یا پولی هستند که شما می توانید از ان ها استفاده کنید و TA ها نیز عمدتا از همین ابزارها استفاده می کنند.