在現(xiàn)代企業(yè)的網(wǎng)絡(luò)安全能力體系建設(shè)中,有一個不可或缺的環(huán)節(jié)就是從攻擊者的角度思考企業(yè)在網(wǎng)絡(luò)安全建設(shè)中的不足。網(wǎng)絡(luò)安全紅隊的工作本質(zhì)上是扮演潛在攻擊者的角色,全面梳理組織的IT資產(chǎn),尋找其中的漏洞和攻擊路徑,以便更好地修復或應(yīng)對風險。網(wǎng)絡(luò)安全紅隊所具備的攻擊技能組合對企業(yè)來說很寶貴。其作用不僅僅在于發(fā)現(xiàn)安全問題,對系統(tǒng)開發(fā)人員深入了解計算機系統(tǒng)也會大有幫助。
鑒于網(wǎng)絡(luò)安全紅隊工作的重要性,組織應(yīng)該尋找廣泛的資源以確保其能夠充分實施。本文收集了12個與網(wǎng)絡(luò)安全紅隊工作緊密相關(guān)的實用資源,涵蓋了技術(shù)工具、專業(yè)教程、安全研究和思考性文章等,可幫助紅隊成員快速提升專業(yè)知識和工作技能。
1、Pentester Academy
這是一項按月訂閱的安全紅隊在線視頻課程服務(wù),內(nèi)容以教授滲透測試相關(guān)知識為主,但也開設(shè)了有關(guān)操作系統(tǒng)取證、社會工程任務(wù)和信息安全匯編語言等方面課程。通過該平臺,學員能夠?qū)W習到如何利用緩沖區(qū)溢出、制作用于演示的黑客工具以及解釋具體操作給安全帶來的影響等。
2、Awesome Red Teaming
這是GitHub上一份非常詳細的列表,介紹了大量可以利用的網(wǎng)絡(luò)安全紅隊資源。這些資源詳細介紹了紅隊工作的每個技術(shù)方面,從初始訪問、執(zhí)行和持久潛入到橫向移動、收集和泄露。此外,還介紹了和安全紅隊相關(guān)的工具、圖書、培訓和認證。
3、The Daily Swig
這是一個由PortSwigger Web Security贊助的網(wǎng)絡(luò)安全新聞平臺,包含了大量可以了解網(wǎng)絡(luò)安全紅隊工作的相關(guān)知識,包括:黑客攻擊、數(shù)據(jù)泄露、漏洞利用工具、Web應(yīng)用程序漏洞以及新的安全技術(shù)等。其最近發(fā)表的文章主題包括《主要求職網(wǎng)站的敏感客戶數(shù)據(jù)暴露觀察》、《如何找到亞馬遜S3存儲桶的安全漏洞》以及《攻擊性安全正在面臨危機》。
4、Florian Hansemann
Hansemann是一名資深的道德黑客和網(wǎng)絡(luò)安全滲透測試工程師。在他的個人推特中,經(jīng)常會分享一些紅隊成員感興趣的工具和技術(shù)。比如說,他曾詳細介紹了Tokenvator(一種使用Windows令牌提升權(quán)限的工具)的使用方法,以及如何編寫將進程注入到Windows中的攻擊載荷測試用例。同時,他也會針對安全測試人員所面臨的問題給出一些建議。
5、ringzer0team.com
這是一個由道德黑客團隊運營的“奪旗”網(wǎng)站,經(jīng)常會舉辦各項挑戰(zhàn)賽旨在測試和提高紅隊成員所需的各項編程技能。該組織也會通過其官方推特頁面,提供面向道德黑客的專業(yè)分享和紅隊工作建議。
6、Bug reconnaissance
Bug reconnaissance(如何在追逐漏洞懸賞之前正確地進行偵察?)是由Hussnain Fareed撰寫的一篇專業(yè)文章,他是巴基斯坦的一名網(wǎng)站開發(fā)人員、機器學習愛好者和安全研究員。在這篇文章中,Hussnain Fareed詳細討論了在哪里測試軟件的漏洞以及可以使用哪些工具來發(fā)現(xiàn)漏洞,對計劃偵察策略的紅隊來說有非常高的參考性
7、《滲透測試實戰(zhàn)手冊》
盡管這是一本發(fā)行很久的紙質(zhì)版書籍,但是它目前仍然是道德黑客和紅隊專業(yè)人員快速了解黑客攻擊手法和信息的有效途徑。書中涵蓋的主題包括常見的偵察工具及戰(zhàn)術(shù)、橫向移動技巧、流行攻擊手法以及如何進行密碼破解等。作者Peter Kim也開設(shè)了自己的推特頁面,并不定期分享了一些和滲透測試工作相關(guān)技巧與經(jīng)驗。
8、SANS數(shù)字取證和事件響應(yīng)
SANS Institute是一家全球性的網(wǎng)絡(luò)安全培訓機構(gòu),在其DFIR(數(shù)字取證和事件響應(yīng))推特頁面中,包含了大量關(guān)于SANS課程和行業(yè)專家經(jīng)驗的最新知識分享。為了更好的互動討論,SANS開設(shè)了一個專門的交流網(wǎng)站,很多紅隊成員會將自己覺得有用的黑客工具,比如用虛假內(nèi)容污染內(nèi)存的程序attention-deficit-disorder、用來隱藏系統(tǒng)中的文件夾Folder Shield以及篡改NTFS時間戳的應(yīng)用程序Timestomp等,分享到這個主頁中。
9、《紅隊日記》雜志
網(wǎng)絡(luò)安全紅隊并不是一純技術(shù)性的工作,而是需要廣泛結(jié)合批判性思維和逆向思維的系統(tǒng)性方法。這正是《紅隊日記》雜志設(shè)立的理念。它會經(jīng)常刊登一些最新的紅隊技術(shù)文章,比如紅隊運營與滲透測試,但同時也會注重紅隊思維的培養(yǎng),比如《紅隊成員的宣言》。該雜志目前已經(jīng)設(shè)立了官方推特頁面,并有許多活躍的貢獻者會定期撰寫和紅隊工廣泛相關(guān)的各方面內(nèi)容。
10、PenTestIt
這是一個面向網(wǎng)絡(luò)安全行業(yè)的專業(yè)網(wǎng)站,其自我定位是“所有信息安全知識的終極來源”。通過這個網(wǎng)站,安全紅隊成員能夠獲取到很多有趣而實用的信息。比如說,它會不斷更新發(fā)布詳盡的惡意軟件來源,包括木馬、遠程訪問木馬、鍵盤記錄器、勒索軟件、引導工具包和漏洞利用代碼包。它還設(shè)有專門的Shodan查詢頁面,而Shodan是目前最流行的開源威脅情報搜索引擎之一,常用于發(fā)現(xiàn)暴露在互聯(lián)網(wǎng)上的未受保護資產(chǎn)。此外,這個網(wǎng)站還會收錄大量介紹攻擊者模擬工具的實用性文章。
11、Vincent Yiu
這是一個由個人設(shè)立的推特賬號,Yiu自稱是一名“攻擊性網(wǎng)絡(luò)安全專家”,具有豐富的紅隊工作經(jīng)驗。通過該賬號,他會把自己的許多工作實踐和建議整理起來,為希望成為紅隊成員的學習者傳授寶貴經(jīng)驗。
12、Mitre ATT&CK框架
ATT&CK框架公開發(fā)布于2015年,從最初的一個內(nèi)部人員分享的Excel電子表格工具,到如今已經(jīng)發(fā)展成為威脅活動、技術(shù)和模型的全球知識庫,成為在企業(yè)、政府和安全廠商中廣為流行的安全工具。ATT&CK框架提供了關(guān)于野外網(wǎng)絡(luò)攻擊活動最全面及時的社區(qū)知識集合,這有助于企業(yè)劃分安全威脅的優(yōu)先級,并用于評估安全方法、產(chǎn)品和服務(wù)。對于紅隊成員,借助ATT&CK框架,可以更好地理解已知攻擊者的行為風險,規(guī)劃安全改進,并驗證防御措施是否有效。