labunix's blog

labunixのラボUnix

サイバーキルチェーンについて調べてみた

■サイバーキルチェーンについて調べてみた
 下記の続き。metasploit2+KaliLinuxで残りのフェーズも
 シミュレーション出来そうなのでまとめてみる。
 有効なログが取れているかの観点も必要。

 自宅「Red Team Testing」をmetasploit2+KaliLinuxで試すための準備をする。
 http://labunix.hateblo.jp/entry/20171124/1511534754

$ echo "[Reconnaissance(偵察)] --> [Weaponization(武器化)] --> [Delivery(調達/デリバリ)] --> \
        [Exploitation(エクスプロイト)] --> [Installation(インストール)] --> \
        [Command and Control(C2/C&C)] --> [Actions on Objectives(目的の達成 )]" | \
    graph-easy --dot | sed -e 's/rankdir=LR/rankdir=TB/' | graph-easy 


+------------------------------+
|      Reconnaissance(偵察)      |
+-------------------------------+
|      Reconnaissance(偵察)       |
+-------------------------------+
  |
  |
  v
+-------------------------------+
|      Weaponization(武器化)       |
+-------------------------------+
  |
  |
  v
+-------------------------------+
|       Delivery(調達/デリバリ)       |
+-------------------------------+
  |
  |
  v
+-------------------------------+
|     Exploitation(エクスプロイト)     |
+-------------------------------+
  |
  |
  v
+-------------------------------+
|     Installation(インストール)      |
+-------------------------------+
  |
  |
  v
+-------------------------------+
|  Command and Control(C2/C&C)  |
+-------------------------------+
  |
  |
  v
+-------------------------------+
| Actions on Objectives(目的の達成 ) |
+-------------------------------+

■サイバーキルチェーンを意識してログを有効に活用し、
 高度サイバー攻撃を早期に発見する

 ログを活用した高度サイバー攻撃の早期発見と分析
 https://www.jpcert.or.jp/research/APT-loganalysis_Presen_20151117.pdf

■Censys、SHODANは「偵察」フェーズ

 新たなハッカー向け検索エンジン「Censys」登場 ネット接続された機器をリスト化
 https://the01.jp/p0001704/

 「SHODAN(*1)」を活用し、複合機・ネットワーク対応ハードディスク(*2)等の確認を
 https://www.ipa.go.jp/about/technicalwatch/20140227.html

■下記で書いた「penetration.sh」は内部からの「偵察」を想定したもの。

 2012/06/18 DMZ内の実験サーバ(Squeeze)の初期設定
 http://d.hatena.ne.jp/labunix/20120618