小白参加红队,需要做好哪些准备?

news2024/11/27 8:43:28

在本文中,我们将为读者介绍要想加入红队,需要掌握哪些方面的技能。

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

护网的定义是以国家组织组织事业单位、国企单位、名企单位等开展攻防两方的网络安全演习。进攻方一个月内采取不限方式对防守方展开进攻,不管任何手段只要攻破防守方的网络并且留下标记即成功,直接冲到防守方的办公大楼,然后物理攻破也算成功。护网是国家应对网络安全问题所做的重要布局之一。

护网随着中国对网络安全的重视,涉及单位不断扩大,越来越多都加入到“护网”中,网络安全对抗演练越来越贴近实际情况,各机构对待网络安全需求也从被动构建,升级为业务保障刚需。随着大数据、物联网、云计算的快速发展,愈演愈烈的网络攻击已经成为国家安全的新挑战。护网行动是由公安机关组织的“网络安全攻防演习”,每支队伍3-5人组成,明确目标系统,不限攻击路径,获取到目标系统的权限、数据即可得分,禁止对目标实施破坏性操作,对目标系统关键区域操作需得到指挥部批准。

img

红队到底是做什么的?

在红队中,您需要仿真、模拟或以其他方式扮演某个、某组入侵者或理论上的假想敌。这些活动通常以单独的演习或练习的形式出现,其目的是训练蓝队,蓝队由负责各种防御工事的小组或个人组成。并且,这种对抗可以在任何层面上开展,从应用程序的安全性到主动防御设施,等等。

此外,红队的组织形式或类型也随不同的公司而异。例如,有的公司中,红队的部分职责是由某个人“兼任”的,除此之外,他们还要负责其他攻击性的安全任务,如渗透测试或漏洞评估等。而有些公司的红队,成员之间具有明确的分工,各司其职,以便集中精力进行安全事件的检测和响应。

无论如何,只要红队的能力与蓝队的能力能够很好地匹配即可,任何形式都不重要。

安全攻击的生命周期

首先,重要的是要了解攻击的生命周期,又称网络攻击链,或简称攻击链。这个大纲定义了入侵者完成攻击所需的所有步骤。大多数红队的业务工作都是按照这些步骤上完成的,由于这些步骤都是服务于一个特定的目标的,通常称为“有针对性的行动”。

入侵者通常根据其动机进行分类,例如通过窃取支付数据来赚钱的入侵者等等。由于攻击过程涉及的所有步骤都是围绕其动机进行的,所以,了解这些情况能够帮助蓝队组织他们的防御工事。

如果您想深入全面地了解这些步骤,又称为战术(或工具)、技术和程序,请参考MITRE ATT&CK框架。

我应该选择什么角色?

红队通常都具备了大量的技能,但是在如何将它们组织起来以便在角色中得到最大的发挥方面,现在还没有一种正确的方法可以做到这一点。不过,从逻辑上将各种活动分为不同的两组还是很有帮助的,即工程和操作。这是所有类型的技术团队普遍采用的一种策略。

简单地说:工程师构建工具,操作员部署和使用工具。

许多团队会专门为某个操作创建特定的,通常是临时的操作员角色。例如,一个成员负责发送网络钓鱼电子邮件,而另一个成员则负责攻击目标执行红队的payload时对传入的远程访问采取行动。

红队如何在一个或多个团队成员中分配这些技能完全取决于风格、能力、培训和可用人才。我们应该选择其中的几个角色来进行训练,这样加入小团队时就可以灵活变通。

我应该学习什么技能?

非常简单!选择您感兴趣的相关技能,这能让您成为更好的技术沟通者。多尝试一些,看看哪些更适合自己……

img

红队的技能选择及其与角色的相关性

攻击性思维

随着安全行业的发展,世界上所有的“管道胶带和泡泡糖”都开始浮出水面。大多数系统的设计目标,只是为了完成指定的任务。你的工作将是把这些系统拆开,并考察其黏糊糊的内部结构。

这是一种能让你克服所有困难的技巧。

示例:你必须学会用弹簧片开锁,而不是用钥匙。

技能培养:CTF、wargames或渗透测试实验都是锻炼攻击性思维的好方法,比如PicoCTF和Hack The Box。寻找在本地会议上现场演示的CTF的小组。这里真正的关键是始终质疑假设。

渗透测试

在渗透测试的旗帜下,隐藏着许多可以被归类为漏洞评估的东西,但是为了便于讨论,让我们在这里将其描述为在网络或主机上搜索已知漏洞的过程。

虽然这不是红队的只要职责,但是你还要在这个方面保持敏锐。在对抗过程中利用已知的漏洞发动进攻是培训蓝队事件响应分析人员的好方法。

示例:扫描无需身份验证的MongoDB实例以泄露有价值的数据。

技能培养:熟悉现有的自动漏洞扫描程序,如Nessus或OpenVAS。像攻击性思维一样,CTF、wargames或渗透测试实验也非常适合用于培养这一技能。

漏洞研究

没有强制性要求,但作为红队队员,如果自身具备挖掘0-day漏洞的能力的话,自然是极好的。该技能可以用于利用第三方或内部开发的应用程序中的未知漏洞。

这与渗透测试有许多重叠之处,但关键区别在于,0-day漏洞挖掘过程非常耗时,并且从检测和响应安全事件的角度来看,可能无法有效提高蓝队在这方面的应对能力。

示例:您的团队会发现某个内部应用程序存在漏洞的风险很大。在此之后,通过研究发现了一个可利用的漏洞,并编写一个概念验证工具,这样,您的团队就可以利用该工具来实现代码执行攻击了。

技能培养:关于应用程序漏洞利用的文章或书籍有很多,

红队要想成功,关键在于其软件开发能力,这一点再强调也不为过。顶级的红队几乎无法与标准应用产品团队区分开来;他们也会采用正规的开发方法,使用版本控制和发布软件,设置路线图,使用CI/CD技术,编写测试用例,等等。如果在不知情的情况下,大多数红队看上去就是开发团队。

您将发现,自己需要使用多种语言来编写代码,这具体取决于您打算使用的平台和对抗技术,此外,还必须与其他人合作编程。

这方面,最重要的是要了解最小可行产品(MVP)原则。要让代码运行起来,要编写相应的文档。如果它在将来成为了一个重要的工具,那么,可以在将来投入更多的事件来改进它。

示例:您的操作人员需要一种方法来搜索主机中的敏感文件。为了提供相应的支持,可以编写一个Python脚本,列出所有可能的私钥和电子表格。

技能培养:对于普通的编程书籍,在这方面可能需要进行相应的改进,但也有很多书专注于编程语言的攻击性使用,例如Justin Seitz编写的“ Black Hat Python: Python Programming for Hackers and Pentesters”一书。

基础设施

为了让红队发挥最大作用,最好将建立和维护C2基础设施的繁琐事宜交由其他人处理。

对于基础设施来说,可靠性和可还原性是非常重要的特性。使用基础设施自动化和配置管理工具,不仅可以实现快速迭代,同时也能节约花费在终端上的时间。

基础设施即代码应该是红队的梦想,这样一来,就不用每天都抽出一个小团队来管理整个基础设施了。

示例:您的反向代理应该被配置为抵御“好事的”分析师,并且该功能应该从存储库或容器中自动部署。

技能培养:尝试使用免费试用的AWS资源以及相应的自动化工具,如 CloudFormation和OpsWorks来建立一个基于云的网络实验室。此外,建议阅读@bluscreenofjeff撰写的Red Team Infrastructure Wiki ,了解专门红色团队进行优化的相关流程。

网络和系统

在基础设施的设计和实现过程中,一定要搞清楚主机和网络相关的所有细节——可靠性和安全性都在细节中。这一点怎么强调也不为过。

这些系统可以是公共云或私有云托管、ESXi上的虚拟机、物理或虚拟网络。它们通常会面临黑客千奇百怪的攻击,所以,我们一定要确保红队可以毫不费力地模拟攻击者的工作方式。同时,您还需要对命令行非常熟悉。

此外,熟悉这些主题也有助于您在目标环境中完成操作。

示例:获得目标主机访问权限后,第一步通常是列出正在运行的进程。

技能培养:这些技能可以通过常规方法养成,但需要多加练习,如设置反向代理、防火墙、身份验证等。此外,还可以在实验室中搭建诸如Empire之类的后续利用框架,并探索其各种功能。

逆向工程

逆向工程是分析某些对象的过程,目的是弄清楚其工作原理。

逆向分析可以用来分析在野恶意软件(这通常称为恶意软件分析),旨在掌握其功能,以及攻击者是如何使用它们的。我们可以从很多地方找到恶意软件样本进行逆向练习,但一定要倍加小心。

此外,我们还可以逆向分析来了解目标应用程序的运行方式,以便找出相应的漏洞利用代码。

示例:假设您要使用不常见的COM对象来执行代码。您需要批量分析Windows COM对象,以找到含有启动进程所需的导入函数的对象。

技能培养:您可以通过阅读Chris Eagle撰写的“The IDA Pro Book”一书,来学习如何使用IDA Pro,或者阅读@malwareunicorn撰写的Reverse Engineering Malware 101。

社会工程学

入侵者发动网络攻击时,第一步通常是发送网络钓鱼电子邮件,因此,了解人们在哪方面容易上当受骗是非常重要的。

社会工程在攻击过程中的应用非常广泛,例如佯装掉在地上的USB设备,水坑攻击等。

应用社会工程是红队实际工作中的一部分,旨在欺骗毫无戒心的用户。当然,忽悠人只是可选的一个步骤。此外,也可以跳过网络钓鱼,直接使用已有的访问权限,或故意给队员留下针对特定主机的远程访问权限,以减少操作时间。

这种测试不同于测量和训练最终用户安全意识的网络钓鱼评估。

示例:客户要求您针对公司高管创建一个令人信服的鲸钓工具,以测试其防范意识。

技能培养:检查您的垃圾邮件文件夹中的网络钓鱼样本,并掌握@HackingDave提供的Social Engineer Toolkit的使用方法。

物理安全

一些红队的工作范围甚至包括物理安全。这个测试可能非常简单,例如悄悄的进入某个场所,然后在指定的地方留下一个投递箱。这虽然是一个有趣的话题,但许多公司还没有引起足够的重视。

示例:总部大厅中的网络插孔位于内部LAN上,您需要演示针对它们的攻击。

技能培养:开锁,安全系统绕过技术,徽章破解(badge hacking)和诈骗游戏(confidence games)等,都是不错的训练方法。

威胁情报

红队需要来自多个威胁情报源的战术情报,从而为战术桶中的入侵者仿真提供丰富的素材。此外,我们还可以为工具和文档添加新的功能,以便可以搜索特定入侵者的相关资料,如博客文章等。

威胁情报还可以确定入侵者的动机,以及在称为入侵追踪( threat actor tracking)的过程中识别攻击者的行为模式。红队可以使用这些信息来设计对抗演习相关背景。

威胁情报也可以来自安全研究人员等更为温和的来源。他们的工作不仅可以预测入侵者的战术,甚至可以影响他们的行为。

示例:您知道特定的入侵者会在获得持久性访问权限时发送启用宏的恶意Office文档来利用WMI订阅,因此您可以设计POC来复现该行为。

技能培养:查看大量关于恶意软件分析和入侵者跟踪技术的相关文章和报告。

安全事件的检测和响应

蓝队将成为您的主要客户和对手。他们是安全检测和响应方面的专家。红队需要能够预测蓝队的能力,并在工作过程中充分利用这些知识。

学习公司的防御机制能够让红队成员比其他攻击性安全从业者更有价值。

示例:您知道蓝队会监视与Powershell相关的日志,因此,当您设计利用Poweshell漏洞的工具时,您可以调用版本为2的Poweshell,而不是最新版本的Poweshell。

技能培养:在您的实验室网络上搭建Security Onion,以及基于主机的监控工具,如sysmon或auditd。在实验室进行相关作业时要密切关注它们。你会慢慢发现,你也能从蓝队的角度思考问题了。此外,还可以经常阅读介绍如何有效预防和检测入侵方法的相关文章。

技术写作

清楚地描述纯技术方面问题并能兼顾广大受众的感受是一件具有挑战性的事情,但其重要性不容小觑。作为顾问,技术写作对于向客户提供有价值的报告至关重要。

老天保佑,希望你需要做的报告越少越好。

同样重要的是,为红队使用的工具和流程编写文档。这方面的信息非常多,维持态势感知的唯一方法就是编写详细的文档,并且不断更新文档。

在制定规划时,大多数团队都计划递交相关的提案,详细说明特定红队活动的风险和回报,以供管理层批准。

示例:对于您的行动提案,您需要向利益相关方保证,您可以安全和负责地完成相关活动,并给出具体的活动成果,当然,必须以书面形式给出。

技能培养:培养这种技能非常具有挑战性,我们建议学习技术写作的正式课程,例如Coursera提供的相关课程。此外,也可以撰写您擅长领域方面的问这,并请一些有经验的熟人做您的审稿人。

培训与汇报

所有上述技能都建立在实现红队教学目标的能力之上的。

您应该能够通过红队工作报告向主要蓝队利益相关者提供简短的介绍(汇报),注意陈述相关的事件链。清晰地、一致地、不带苛刻的评判地完成这件事,不仅是红队向更大的组织展示其价值的正确方式,也是与蓝队保持积极关系的正确姿势。

您还应该能够组织与红队相关的各种知识,并在个人或团体培训环境中提供这些知识。这样,不仅可以分享您对相关主题的理解,同时,听众还可以实时提问,这样,他们就不用通过观察您的工作来间接学习相关的知识。

示例:假设公司蓝队在分析Windows中的备用数据流的利用方法时遇到问题。这时,你可以将自己对ADS的了解,以及入侵者常用的战术,作成一个简短的汇报,来讲给蓝队分析师听。

技能培养:找机会向别人介绍自己熟悉的主题,例如写博客文章,或讲解给对安全感兴趣的朋友。如果您希望提高自己的公开演讲技能,我们向您推荐Toastmasters,或者在本地小型会议上发表演讲。

我应该去内部红队吗?

这取决于你想要的是什么……

外部(咨询)红队能够让您有机会向众多组织学习。而且你会发现,不同的组织对成熟度、敏捷性和接受度的要求各不相同。这是学习和了解行业状况的绝佳机会。

在外部(咨询)红队工作,所在的工作都是针对所有客户的。并且,你与客户的防御方之间的反馈循环通常是非常肤浅的,虽然无法了解客户内部的运作机制,却也远离了办公室政治和企业内讧。

内部(公司)红队特点与上面介绍的正好相反。您可以选择其中一个具有特定成熟度的公司,并且有机会深入了解公司内部的运作机制——但是,这样一来,你就难成为一名顾问。

您将体验到直接由功能齐全的业务提供资金所带来的所有复杂性,这些业务的首要任务是运营业务,而不是信息安全。你将与防御者并肩作战——事件反应者、情报分析员、安全工程师……你不仅可以利用他们的专业知识来提高你作为攻击者的技能,此外,利用这些知识,还可以帮助自己在未来打造更好的安全组织。

为此,您可能需要做出很多妥协。您将与组织中的许多其他人一起成长。您将对保护重要信息的系统产生可见的、可衡量的和负责任的影响。

结束语

对你来说,最重要的是激发对进攻性安全领域的兴趣,而各种技能对于有效的红队合作来说都非常重要,因此,无论掌握了该领域的哪些技能,绝对不缺就业机会。此外,弄清楚你希望以何种形式来影响组织也很重要。你面临的最大挑战是找到这样一家公司:设有红队,并且与您具有相同的价值观,同时愿意与你一起成长。

实际上,红队通常根据以前的进攻或(希望)防守安全经验来聘用相关人员。那如何才能脱颖而出呢?要了解防御方到底需要什么,以及他们的日常工作是什么样的。

红队的核心是挑战假设。它总是批判性地看待系统或人类,并礼貌地提出挑战:“为什么它会以这种方式运作,还可以做得更好吗?”

朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/992859.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【多线程】Thread 类 详解

Thread 类 详解 一. 创建线程1. 继承 Thread 类2. 实现 Runnable 接口3. 其他变形4. 多线程的优势-增加运行速度 二. Thread 类1. 构造方法2. 常见属性3. 启动线程-start()4. 中断线程-interrupt()5. 线程等待-join()6. 线程休眠-sleep()7. 获取当前线程引用 三. 线程的状态1. …

redis主从复制、哨兵、集群模式

redis群集有三种模式 redis群集有三种模式,分别是主从同步/复制、哨兵模式、Cluster,下面会讲解一下三种模式的工作方式,以及如何搭建cluster群集 ●主从复制:主从复制是高可用Redis的基础,哨兵和集群都是在主从复制…

Shell命令管理进程

Shell命令管理进程 列出进程 ps命令 top命令 管理后台进程 启动后台进程 查看后台进程 jobs和ps的区别 停止进程 Linux除了是一种多用户操作系统之外,还是一种多任务系统。多任务意味着可以同时运行多个程序。Linux 提供了相关的工具来列出运行中的进程,监视…

24、DAPlink仿真器-STM32F103C8T6

参考文章: A、https://oshwhub.com/nice0513/daplink-fang-zhen-qi B、https://oshwhub.com/Southerly/daplink-fang-zhen-qi-swd C、https://oshwhub.com/jixin002/stm32f103c8t6_cmsis-dap 串口烧录Hex文件 问题:不支持U盘拖拽,没有识别出U…

Java使用本地浏览器打开网页工具类分享

本文主要分享一个封装工具类,该工具类已实现查找本地可运行的浏览器打开网页。 package com;import java.lang.reflect.Method;/*** browse util** author Roc-xb*/ public class BrowseUtil {public static final String[] BROWSERS {"firefox", "…

UDP协议和报文格式,校验和,CRC的含义

💖💖💖每日一看,学习动力 一、UDP协议及其报文格式 UDP:特点:无连接,不可靠传输 报头里面有啥呢? 那么首先我要先提问一下?2个字节,可以表示的数据范围有多大…

【Sentinel Go】新手指南、流量控制、熔断降级和并发隔离控制

随着微服务的流行,服务和服务之间的稳定性变得越来越重要。Sentinel 是面向分布式、多语言异构化服务架构的流量治理组件,主要以流量为切入点,从流量路由、流量控制、流量整形、熔断降级、系统自适应过载保护、热点流量防护等多个维度来帮助开…

C语言入门Day_17 循环的控制

目录 前言 1.break 2.continue 3.易错点 4.思维导图 前言 我们知道当循环判断的边界条件不成立以后,循环就结束了。除此以外,我们如果想要提前结束循环,或者在循环中跳过某一次循环代码的执行,应该怎么做呢? 假如…

数据治理-数据架构-企业数据架构

是什么 数据架构定义了对组织非常重要元素的标准术语和设计。企业数据架构的设计中包括业务数据描述,如数据的收集、存储、整合、移动和分布。 当数据在组织中通过源或者接口流动时,需要安全、集成、存储、记录、分类、共享的报表和分析,最终…

3D目标检测数据集 KITTI(标签格式解析、点云转图像、点云转BEV)

本文介绍在3D目标检测中,理解和使用KITTI 数据集,包括KITTI 的基本情况、下载数据集、标签格式解析、点云转图像、点云转BEV。 目录 1、KITTI数据集中3D框可视化的效果 2、先看个视频,了解KITTI 的基本情况 3、来到KITTI官网,下…

C++ 11:多线程相关问题

目录 一. 线程类thread 1.1 thread的一些接口函数 2.2 通过thread创建多线程 二. this_thread 三. 互斥锁与原子操作 3.1 多线程中的加锁与解锁 3.1.1 mutex类 3.1.2 lock_guard 类 3.3 原子性操作 四. 条件变量 4.1 线程互斥的缺陷 4.2 condition_variable 实现线程…

图片mask任务和自监督损失函数MAE、Beit、MarkFeature、DINO、DINOv2

MAE (Masked Autoencoders Are Scalable Vision Learners) 来自Masked Autoencoders Are Scalable Vision Learners,Our loss function computes the mean squared error (MSE) between the reconstructed and original images in the pixel space. 几个关键点&…

无涯教程-JavaScript - IMSUB函数

描述 IMSUB函数以x yi或x yj文本格式返回两个复数的差。减去复数时,实数和虚数系数分别相减,即从复数a bi中减去复数c di的方程为- (a bi)-(c in)(a-c)(b-d)我 语法 IMSUB (inumber1, inumber2)争论 Argument描述Required/OptionalInumber1The complex number from …

【C++】可变参数模板

2023年9月9日,周六下午 这个还是挺难学的,我学了好几天... 在这里我会举大量的示例程序,这样可以有一个更好的理解, 不定期更新。 目录 推荐文章: 示例程序一:拼接字符串 示例程序二:求整…

Python散点图

散点图 散点图是指在回归分析中,数据点在直角坐标系平面上的分布图,散点图表示因变量随自变量而变化的大致趋势,据此可以选择合适的函数对数据点进行拟合。用两组数据构成多个坐标点,考察坐标点的分布,判断两变量之间…

基于Java+SpringBoot+Vue前后端分离农产品直卖平台设计和实现

博主介绍:✌全网粉丝30W,csdn特邀作者、博客专家、CSDN新星计划导师、Java领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌ 🍅文末获取源码联系🍅 👇🏻 精彩专…

气膜建筑为什么被称为低碳环保建筑?

近年来,环保理念逐渐深入人心以及国家对于环境保护力度的加强,绿色建筑也得到了发展。其中,气膜建筑的建设更是进入了科技化、标准化与國际化发展时期,气膜建筑的使用能将建筑工程建设推向了一个新的高潮,使得公益性和…

业务架构图是什么?用什么软件制作比较好?

​一 业务架构图是什么? 1.1业务架构图简介 业务架构图是一种可视化表达方法,用于描述一个企业或产品的业务活动、流程、系统、数据和关系。它将业务流程、职能、数据流动以及系统之间的交互关系可视化,帮助人们更好地理解业务运作的全…

Claude 2,它有 GPT-4 一些无法超越的能力

文章目录 场景1:处理长文本场景2:上传文件场景3:进行冗长的多轮对话场景4:我的提示词里涉及2021年9月之后的信息 场景1:处理长文本 和 ChatGPT 相比,Claude 2 最大的优势就是它高达 10 万的 Token 数量。要…

工程可以编译通过,但是Vscode依然有波浪线提示

前言 (1)我们在使用Vscode进行开发的时候,命名文件成功编译通过了,但是Vscode还是有波浪线的提示。 (2)其实成功编译通过就行,但是肯定还会存在一些强迫症患者,硬要消除这个报错。接…