■サイバーキルチェーンについて調べてみた 下記の続き。metasploit2+KaliLinuxで残りのフェーズも シミュレーション出来そうなのでまとめてみる。 有効なログが取れているかの観点も必要。 自宅「Red Team Testing」をmetasploit2+KaliLinuxで試すための準備をする。 http://labunix.hateblo.jp/entry/20171124/1511534754 $ echo "[Reconnaissance(偵察)] --> [Weaponization(武器化)] --> [Delivery(調達/デリバリ)] --> \ [Exploitation(エクスプロイト)] --> [Installation(インストール)] --> \ [Command and Control(C2/C&C)] --> [Actions on Objectives(目的の達成 )]" | \ graph-easy --dot | sed -e 's/rankdir=LR/rankdir=TB/' | graph-easy +------------------------------+ | Reconnaissance(偵察) | +-------------------------------+ | Reconnaissance(偵察) | +-------------------------------+ | | v +-------------------------------+ | Weaponization(武器化) | +-------------------------------+ | | v +-------------------------------+ | Delivery(調達/デリバリ) | +-------------------------------+ | | v +-------------------------------+ | Exploitation(エクスプロイト) | +-------------------------------+ | | v +-------------------------------+ | Installation(インストール) | +-------------------------------+ | | v +-------------------------------+ | Command and Control(C2/C&C) | +-------------------------------+ | | v +-------------------------------+ | Actions on Objectives(目的の達成 ) | +-------------------------------+ ■サイバーキルチェーンを意識してログを有効に活用し、 高度サイバー攻撃を早期に発見する ログを活用した高度サイバー攻撃の早期発見と分析 https://www.jpcert.or.jp/research/APT-loganalysis_Presen_20151117.pdf ■Censys、SHODANは「偵察」フェーズ 新たなハッカー向け検索エンジン「Censys」登場 ネット接続された機器をリスト化 https://the01.jp/p0001704/ 「SHODAN(*1)」を活用し、複合機・ネットワーク対応ハードディスク(*2)等の確認を https://www.ipa.go.jp/about/technicalwatch/20140227.html ■下記で書いた「penetration.sh」は内部からの「偵察」を想定したもの。 2012/06/18 DMZ内の実験サーバ(Squeeze)の初期設定 http://d.hatena.ne.jp/labunix/20120618