سفر برای پیوستن به قله های امنیتی تهاجمی (قسمت 1)

در طول سال ها و صرف نظر از تخصص آنها، من فقط با چند نفر آشنا شدم که عملیات های امنیتی تهاجمی را دوست نداشتند. اما اکثر مردم نمی دانند که چگونه چنین نامزدی اتفاق می افتد.
توجه: در این مقاله (و مقالات بعدی در این سری) ما فقط در مورد تعاملات قانونی صحبت می کنیم که در آن شما اجازه دارید به یک سیستم (یا برای سرگرمی، در VMهای آسیب پذیر محلی خود) حمله کنید. فراموش نکنید که اگر برخلاف دستورالعمل های عقل سلیم عمل کنید، می توانید تحت پیگرد قانونی قرار بگیرید.
مهندس امنیت تهاجمی چیست؟
یک مهندس امنیت تهاجمی حرفه ای است که مسئول شناسایی و بهره برداری از آسیب پذیری ها در شبکه ها، سیستم ها و برنامه ها است. آنها تست نفوذ و سایر ارزیابی های امنیتی را برای یافتن نقاط ضعف در دفاعی شرکت و ارائه توصیه هایی برای بهبود انجام می دهند.
همچنین، مهندسان امنیتی تهاجمی روی «پروژههای هک اخلاقی» کار میکنند و حملات شبیهسازی شده را برای آزمایش امنیت سیستمها و شبکههای یک شرکت انجام میدهند. آنها از مهارت ها و دانش خود برای تقلید از اقدامات مهاجمان دنیای واقعی استفاده می کنند و نقاط ورود بالقوه ای را که می توانند توسط عوامل مخرب مورد سوء استفاده قرار گیرند شناسایی کنند.
مراحل مشارکت در سطح بالا
یک تیم از مهندسان تهاجمی (معمولاً تیم قرمز نامیده می شود) از مجموعه ای از مراحل مانند زیر استفاده می کنند تا درگیری خود را انجام دهند.
محدوده: محدوده تعامل را تعیین کنید، از جمله اینکه چه سیستم ها و شبکه هایی در محدوده هستند و چه نوع حملاتی شبیه سازی خواهند شد.
جمع آوری اطلاعات: برای جمعآوری اطلاعات در مورد سیستمها و شبکههای هدف، مانند آدرسهای IP، توپولوژی شبکه و نسخههای نرمافزار، شناسایی انجام دهید. شناسایی می تواند منفعل یا فعال باشد.
منظور ما از منفعل، جستجوی اطلاعات عمومی یا نیمه خصوصی مانند رسانه های اجتماعی است. دو ابزار شناخته شده در قلمرو recon غیرفعال موتور جستجوی Shodan و theHarvester هستند.
منظور ما از فعال کاوش مستقیم یک سیستم با ابزارهایی مانند Nmap یا Amass است
آسیب پذیری ها را شناسایی کنید: از ابزارها و تکنیک هایی برای شناسایی آسیب پذیری ها در سیستم ها و شبکه های هدف استفاده کنید. این میتواند شامل اسکن پورتهای باز، تست رمزهای عبور ضعیف و جستجوی نرمافزارهای اصلاح نشده باشد. ابزارهای شناخته شده در اینجا Nessus و OpenVAS هستند.
از آسیب پذیری ها سوء استفاده کنید: تلاش برای سوء استفاده از آسیب پذیری های شناسایی شده برای دسترسی به سیستم ها و شبکه های هدف. Metasploit کسی؟
یافته ها و گزارش را مستند کنید: تمام یافتهها، از جمله آسیبپذیریهایی که با موفقیت مورد سوء استفاده قرار گرفتهاند و آنهایی که مورد استفاده قرار نگرفتهاند، و همچنین هرگونه توصیه برای رفع مشکل را ثبت کنید. فکر کردی فقط ماشینها را میشکنی و به خانه میروی؟ 🙂
چه کسی جزییات را تعیین می کند؟
یک شرکت ممکن است یک تیم قرمز داخلی یا خارجی داشته باشد.
یک فرآیند تعامل معمولاً توسط سازمانهای امنیت سایبری مانند MITER پیشنهاد میشود و ممکن است با نیازهای تیم تطبیق داده شود. یک تیم داخلی ممکن است بیشتر از یک تیم خارجی تحت تأثیر تصمیم رهبری ارشد (مثلاً CISO) قرار گیرد.
صرف نظر از داخلی یا خارجی بودن تیم قرمز، فرآیند تعامل باید به خوبی تعریف و مستند باشد تا اطمینان حاصل شود که همه طرفها دامنه و اهداف تعامل را درک میکنند.
چگونه عضو تیم قرمز می شوید؟
من فکر می کنم سوال درست این است که چگونه ذهنیت مهندسی تهاجمی خود را افزایش دهیم. تبدیل شدن به یک عضو تیم قرمز محصول جانبی آن است. به نظر حقیر من، حتی با وجود کمبود افراد با مهارت های امنیت سایبری مناسب، منطقه تیم قرمز کمی شلوغ است.
برای شروع ساختن ذهنیت تهاجمی خود، روند زیر را پیشنهاد می کنم:
- با مبانی امنیت سایبری آشنا شوید. بله، هیچ میانبری برای آن وجود ندارد. یک نقطه شروع خوب، دوره آموزشی Coursera در مبانی امنیت سایبری است.
- اعتماد به نفس با برنامه نویسی یک معامله شکن نیست، اما باید زودتر از دیرتر، اکسپلویت خود را بنویسید یا یک فرآیند را خودکار کنید.
- اعتماد به نفس با شبکه. مانند بالا، نه یک معامله شکن، اگر این کار را انجام دهید، بازی شما را سریعتر ارتقا می دهد.
- تفکر تحلیلی. با توجه به آسیبپذیری، باید بتوانید مسیر حمله را بسازید. بیشتر اوقات شما قبلاً چیزی مشابه دیده اید، اما گاهی اوقات نه. و اینجاست که شما واقعاً به آن مهارت نیاز دارید
- تمرین، تمرین، تمرین. اینجا هم راه گریزی نیست می توانید از پلتفرم هایی مانند tryhackme و hackthebox استفاده کنید یا آزمایشگاه خود را با تصاویر آسیب پذیر مانند vulnhub بسازید.
- به روز باشید. در کنفرانس ها شرکت کنید، نشریات صنعت را بخوانید و در جوامع آنلاین شرکت کنید تا مطلع بمانید.
نتیجه
تبدیل شدن به یک مهندس امنیت تهاجمی یک مسیر شغلی چالش برانگیز اما با ارزش است. این نیاز به ترکیبی از آموزش، تجربه کاری، گواهینامه ها و یادگیری مداوم دارد تا با آخرین ابزارها و تکنیک های امنیتی به روز بمانید.
مهندسین امنیت تهاجمی با مهارتها، دانش و تجربه مناسب، نقشی حیاتی در محافظت از سازمانها در برابر تهدیدات سایبری ایفا میکنند و به آنها کمک میکنند تا یک قدم جلوتر از مهاجمان باشند.