■サイバーキルチェーンについて調べてみた
下記の続き。metasploit2+KaliLinuxで残りのフェーズも
シミュレーション出来そうなのでまとめてみる。
有効なログが取れているかの観点も必要。
自宅「Red Team Testing」をmetasploit2+KaliLinuxで試すための準備をする。
http://labunix.hateblo.jp/entry/20171124/1511534754
$ echo "[Reconnaissance(偵察)] --> [Weaponization(武器化)] --> [Delivery(調達/デリバリ)] --> \
[Exploitation(エクスプロイト)] --> [Installation(インストール)] --> \
[Command and Control(C2/C&C)] --> [Actions on Objectives(目的の達成 )]" | \
graph-easy --dot | sed -e 's/rankdir=LR/rankdir=TB/' | graph-easy
+------------------------------+
| Reconnaissance(偵察) |
+-------------------------------+
| Reconnaissance(偵察) |
+-------------------------------+
|
|
v
+-------------------------------+
| Weaponization(武器化) |
+-------------------------------+
|
|
v
+-------------------------------+
| Delivery(調達/デリバリ) |
+-------------------------------+
|
|
v
+-------------------------------+
| Exploitation(エクスプロイト) |
+-------------------------------+
|
|
v
+-------------------------------+
| Installation(インストール) |
+-------------------------------+
|
|
v
+-------------------------------+
| Command and Control(C2/C&C) |
+-------------------------------+
|
|
v
+-------------------------------+
| Actions on Objectives(目的の達成 ) |
+-------------------------------+
■サイバーキルチェーンを意識してログを有効に活用し、
高度サイバー攻撃を早期に発見する
ログを活用した高度サイバー攻撃の早期発見と分析
https://www.jpcert.or.jp/research/APT-loganalysis_Presen_20151117.pdf
■Censys、SHODANは「偵察」フェーズ
新たなハッカー向け検索エンジン「Censys」登場 ネット接続された機器をリスト化
https://the01.jp/p0001704/
「SHODAN(*1)」を活用し、複合機・ネットワーク対応ハードディスク(*2)等の確認を
https://www.ipa.go.jp/about/technicalwatch/20140227.html
■下記で書いた「penetration.sh」は内部からの「偵察」を想定したもの。
2012/06/18 DMZ内の実験サーバ(Squeeze)の初期設定
http://d.hatena.ne.jp/labunix/20120618