"来源:| |web安全工具库id: websec-tools "
红队,也就是安全队,最大限度的模拟现实世界中的入侵事件。
它采用入侵者的战术、技术和流程,从而检验蓝队的威胁检测和应急响应的机制和效率,最终帮助企业真正提升整个安全建设、安全运营、安全管理等能力。
红队和传统渗透测试一样,采用攻击技术来发现安全问题。
不同的是,红队考虑的范围更广,兼顾了技术和业务需求,同时也注重人、组织、管理、规范等。测试的范围变得更广了,整体考虑是基于企业的组织架构。
另外,红队更贴近现实。在合法合规、充分沟通的前提下,授权范围会更广,真实性程度会更符合实战。
简而言之,红队其实就是一个更高级更高级的渗透测试。
为什么企业急需红队渗透测试?
近年来,我们经常提到一个词,“以攻促防”。
简单来说就是你买的设备,你招的人,你定的规格。到底好不好?到底有没有用?一句话:是骡子还是马?出来走走!这句话在现在的网络空安全领域还是很适用的。
那么,你如何逃脱呢?于是就有了如今网络安全的主角——红队。
网络安全|红队渗透测试
11月16日-17日直播2天
高级网络安全渗透测试正在进行中。
特价,0元!
完整的内容,循序渐进的现场课堂学习
网络安全实战陈琦程新街+小乔在线等你。
现在无论领导、老板等决策层,大家都知道网络安全真的很重要。
毕竟国家网络安全法也颁布了,网络安全等级保护2.0等合规要求也出来了。
可以预见,在未来很长一段时间内,网络安全行业相关政策法规出台和实施的步伐会越来越快。
因此,
许多单位开始花费数千万元购买安全设备;
成立安全小组,招聘各类安全工程师;
也做了很多管理工作,写了很多安全条例。...
但是,为什么各种攻击还是频频发生?比如数据被盗,网站被植入木马,业务系统被攻击下架...
其主要原因是传统的安全防御技术或管理思想更多的是一种静态防御或被动防御。
很多人总以为买了这堆设备,招了一批人,写了一些规范,事情就搞定了。比如这些安全设备可以智能拦截所有黑客攻击……其实不会。我们不能这样想。
你买了设备,招了人,定了规格,这只是实施网络安全的一个起点。
要知道,真正在前线做“犯罪生意”的黑客团伙是不会停止研究或者升级武器的。
你去年买的这堆设备今年能跟上。这是个问题吗?
你招的安全人才用的是去年的知识体系。今年出现了很多新的漏洞。TA学习了吗?不一定。
毕竟你设置的这些安全规定只是一个管理规定。有人落实了吗?这些措施是否已经落实到位?
因此,传统的安全技术和管理手段普遍薄弱。
说到底,攻防是一个不断对抗的动态过程。如果为了安全而采用静态或者被动的防御思路,肯定会被吊死。
网络安全|红队渗透测试
11月16日-17日直播2天
▼
特价,0元!
为什么红队在安防行业突然火了?
其实红队这个概念早就有了。为什么突然火了?
从国防和经济环境来看,越来越多组织严密、技术高超的黑客犯罪团伙带着“老技能”重新加入“淘金热”。
以前很多黑客团伙因为盈利问题没有解决,或者变现压力大,早早退出了黑灰产犯罪领域。
近年来,随着勒索软件的兴起,这种新型的黑产犯罪模式已经成为全网空犯罪的主流获利手段,并深深影响到政府、企事业单位、高校医疗机构等。
在图片的左上角,我们可以看到病毒WannaCry,这是近年来影响最广泛的,也可能是最知名的。
电脑被勒索病毒击中后,必须支付比特币这样的数字货币,否则你所有的数据都会被加密。
这种勒索软件攻击,在过去几年,包括未来很多年,都会成为主流,甚至是TOP1的黑客攻击手段。
右上角的图片是CIA Vault 7,这是CIA泄露的被称为“核武器级别”的网络安全武器库。
除了7号金库,这个国家级军火库还有另一个被NSA和国家安全局泄露的军火库。
近年来,这样的事件很多。他们是如何暴露的?
事实上,这不得不“植根于”左下角所示的APT攻击。
世界各地的安全研究人员在APT高级持续威胁攻击中发现了一些异常事件。
一般认为,这种“武器库”应该不是黑客团体做出来的,只能靠国家力量的介入。
比如左下角的图片是stu xnet“stu xnet”病毒,它是美国和以色列联合制造的,用来抵御或搞垮伊朗的核武器研发计划。
这种病毒的目标不是常规的电脑、手机、服务器等。,而是工业控制系统。
不仅如此,这个病毒的开发居然利用了4个0-0day零日漏洞!
你想想,什么样的作战计划需要投入这么多0 day?
在此之前,我们一般认为Hack攻击或APT攻击一般是针对服务器、电脑、手机等对象,比如黑掉目标系统,获取对方用户的数据。
但其实现在很多黑客的目标不一定只是常规的电脑和手机服务器。他们的攻击区域越来越广,目标也有所迁移。Seismine就是一个很好的例子。
简单来说就是目前全球网络空安全的发展趋势。对于国家、企业和各种架构来说,整个安全威胁在不断增加。
在网络和技术环境方面,网络安全的研究对象已经从原来的信息系统延伸到“大物移云”。
网络安全的本质是一门围绕攻防对抗模型构建的应用学科。哪里有用户和数据,哪里就有安全问题。
所以,当场景、数据、用户、对象等因素越来越多的时候,随之而来的是不可避免的攻击、威胁和挑战。
当互联网出现的时候,就会有互联网安全;
有大数据,就有大数据安全;
云计算出现,就有云计算安全;
物联网出现,就会有物联网安全;
……
我们之前提到过信息安全,主要包括网络安全、主机系统安全、应用安全、数据安全等等。
近年来,IT信息技术的发展速度可以用“大爆炸”来形容,全球IT基础设施发生了巨大的变化。
AI、大数据大数据、云计算、5G物联网等新一代信息技术快速涌现,与电脑、手机、服务器、网络组成的原有经典互联网一起,构建了这个“新的IT基础设施”。
所以,现阶段我们在描述信息安全的时候,如果还沿用原来的定义和范畴,是远远不够的。
因此,网络安全的定义从信息安全转变为网络空间安全或网络安全,即“网络空安全”或简称“网络安全”。
那么作为目前最主流的前沿安全攻防技术——红队,关于红队和渗透测试需要掌握哪些知识点呢?这里有一个简单的列表:
红队的出现有哪些背景?红队的标准定义是什么?红队和渗透测试有什么联系和区别?红队和蓝队有什么区别?有哪些模型框架可以帮助我们构建红队的知识体系?
网络安全|红队渗透测试
11月16日-17日直播2天
▼
特价,0元!
如何快速学会红队渗透测试?
很多同学经常问,如何快速搭建红队的知识体系?或者说,白帽黑客的知识体系应该是怎样的?
众所周知,类似于上述问题,近年来网上出现了很多“如何学习Web安全路线”等知识体系,包括我自己之前也写过很多关于这条路线的文章。但说实话,如果只是学习某个领域的知识,还是无法构建更完善的知识体系。
为什么?从目前红蓝对抗的程度来看,即使你的Web渗透很牛逼,获得了站点服务器的许可,这也只是一个入口。之后能否刺穿外网或DMZ区域,到达内网目标系统核心,中间八十一难?
所以,如果你想更系统的学习红队的知识,我的建议如下:
在学习的前期,还是需要有一定的计算机技能,比如编程语言、操作系统、网站开发等等。不要小看这样的基本功,很大程度上决定了你未来在安防领域发展的天花板。
学会这些基础知识后,你应该立即做的一件事是什么?根据我下面给大家讲解的内容,我们先来学习一些安全模型和框架。
这些就像战斗中的地图。上战场之前,我们要提前了解路径,战术,实施规格等等。
同样,在深入学习安全之前,通过这些模型和框架,你可以提前知道战斗路径,在不同阶段给自己设定不同的小目标。这样,你与目标的距离就可以被测量、评估和调整。否则,随着学习周期的延长和学习难度的增加,大部分人在学习之后就会放弃,或者局限在某个细分领域就会自给自足。
只有深刻理解“战斗地图”,才能在脑海中构建技能树,然后通过不断的学习点亮每一个技能。
“ATTCK框架”是近年来流行的一种模式框架,未来可能成为红蓝对抗领域的主流甚至Top1模式框架。它是MITRE公司在2013年提出的一个通用知识框架,中文名称为“对抗战术、技术、常识”。
ATTCK框架是基于真实的网络空攻防案例和数据,采用军事战争中的TTPs方法论,重新编排的网络安全知识体系,旨在建立一套通用的网络安全语言。例如,人们经常听说APT攻击、威胁情报、态势感知等。无论个人还是企业,理解都不一样,总会有一些偏差。
有了ATTCK框架,就不会有太大的偏差。红队怎么进攻,蓝队怎么防守?利用ATTCK矩阵,可以标记出每一个细节,将进攻路线和防守过程图形化展示,让攻守双方有共同语言。
网络安全行业的组织、机构、厂商每年都会创造出各种各样的“新词”。而MITRE力推的这个框架,兼具实用和学术价值,应用场景广泛,在推动安全行业发展方面是实实在在的。
未来5年或者10年,可能会成为事实上的标准。
因此,如果你想了解更多关于红队的情况,你通常可以访问ATTCK框架官方网站。
当然,红队的渗透测试远非以上文字的完整描述。更多细节,我会在安全直播课上和大家详细交流。
网络安全|红队渗透测试
11月16日-17日直播2天
▼
特价,0元!
▲
成功报名加入助教微信,进入直播群。