网络安全
文章平均质量分 84
码农丁丁
码农知识的搬运工,作为工作20年的码农,分享自己实践或看到的知识
展开
-
【安全学习】-网络安全靶场实训演练系统建设方案
网络安全靶场演练系统是由涵盖网络安全技术的相关软、硬件设备及管理系统构成。其必须能够模拟仿真实战网络环境,基于实战环境进行课程设计、实训规划等。用户可以运用其学习到的理论知识及技术能力在该环境中进行技术的深入理解与验证。同时,高级人员可以在在该环境中进行信息安全技术的深入研究等。原创 2023-12-25 15:47:14 · 1698 阅读 · 1 评论 -
【ATT&CK]】分析攻击手法制定红队演练流程
第0步:了解Windows历史与文件红队演练训练环境建立靶机环境与知识库分析三十六个Techniques为范例,分析攻击手法后作为红队演练的训练,可以制定一套学习Windows的流程与进度表:第0步:了解。原创 2023-11-23 10:19:47 · 91 阅读 · 0 评论 -
【ATT&CK】MITRE Caldera-emu插件
CALDERA是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。通过CALDERA工具,安全红队可以提前手动模拟并设定好攻击流程,并以此进行自动化攻击和事件响应演练。您将看到 Caldera 服务器左侧边栏上显示的 Emu 插件,并且您将能够从 Caldera 服务器的“对手”选项卡访问“对手仿真库”对手配置文件。再次启动Caldera。Emu插件的文件夹中。原创 2023-11-19 23:04:45 · 723 阅读 · 0 评论 -
【ATT&CK】MITRE Caldera-路径发现插件
通过将扫描数据与自动化对手仿真平台智能集成,Pathfinder 将演示对手如何利用环境中的漏洞来实现其目标,突出显示通过网络的路径,并显示漏洞对 CALDERA 分析和执行的实际影响反馈。原创 2023-11-19 22:51:40 · 269 阅读 · 0 评论 -
【前沿学习】美国零信任架构发展现状与趋势研究
为进一步分析研究美国零信任架构的最新发展动态,本文主要梳理近年来美国零信任战略和技术架构的发展历程,重点介绍美国零信任战略、零信任架构和零信任项目的进展情况,研究美国零信任战略的发展趋势,为推进零信任架构的应用,提升网络空间安全能力提供参考和借鉴。零信任作为一种新型的安全架构,能有效应对新的网络安全挑战。在介绍美国零信任战略、零信任体系架构和零信任项目的进展情况的基础上,对比分析了不同战略和架构的差异,研究了美国零信任的发展趋势,从而为推进零信任架构的研究与应用,提升网络空间安全能力提供参考和借鉴。原创 2023-11-16 10:49:54 · 1184 阅读 · 0 评论 -
【ATT&CK】ATT&CK视角下的水坑钓鱼攻防战法
ATT&CK框架是一个全面的、动态的、以威胁行为者视角描述攻击方法的框架。该框架可以用于分析和防御各种类型的网络攻击,包括水坑攻击。水坑攻击是一种利用网站或应用程序中的漏洞,通过伪造合法网站或诱使用户点击恶意链接,从而实施攻击的策略。在现实生活中,用户往往难以区分真实网站和伪造网站,因此很容易被攻击者诱导。在ATT&CK的框架下,我们可以看到水坑攻击常常利用存储型XSS(跨站脚本)漏洞来实现。原创 2023-11-15 00:06:13 · 651 阅读 · 0 评论 -
【ATT&CK】基于ATT&CK识别网络钓鱼攻防战法
使用ATT&CK收集有关钓鱼攻击的数据,包括攻击者的行为模式、使用的工具和技术等。这可以通过监控网络流量、收集日志文件和分析恶意软件等方式实现。:对收集到的数据进行深入分析,以识别钓鱼攻击。这包括分析攻击者的行为模式、邮件内容、附件和链接等。:使用ATT&CK建立一个钓鱼攻击检测模型。该模型可以根据收集到的数据和攻击者的行为模式进行训练,以识别和预测新的钓鱼攻击。:通过ATT&CK实时监控网络流量,以发现可疑的邮件活动和其他形式的网络钓鱼攻击。原创 2023-11-14 23:30:34 · 270 阅读 · 0 评论 -
【ATT&CK】ATTCK开源项目Caldera学习笔记
CALDERA是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。通过CALDERA工具,安全红队可以提前手动模拟并设定好攻击流程,并以此进行自动化攻击和事件响应演练。同样,安全蓝队也可以利用该工具,根据相应的威胁开展模拟应对。原创 2023-11-13 14:56:06 · 1996 阅读 · 0 评论 -
【ATT&CK】MITRE和CISA共同推出OT攻击模拟平台
MITRE公司和美国网络安全和基础设施安全局(CISA)近日发布Caldera for OT,该平台可模拟针对工业操作系统(OT)的攻击。CALDERA是一套开源自动化攻击模拟平台,应用于MITRE ATT&CK框架,支持多种外挂程序。Caldera for OT是美国国土安全系统工程与开发研究所(HSSEDI)与CISA合作的成果,目的在于帮助提高关键基础设施营运韧性。原创 2023-11-13 14:42:41 · 169 阅读 · 0 评论 -
【ATT&CK】MITRE Caldera-插件
它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。Caldera 已经创建了数十个插件,而且插件的使用仍然是 Caldera 团队在内部使用的主要机制来原型化新功能。在软件开发中,插件(也称为附加组件或扩展)是一种软件组件,用于自定义程序或向程序添加新功能,而无需实际更改程序。首次登录 Caldera 界面时,您可以在插件菜单中看到一些默认插件,例如 Training 插件。原创 2023-11-13 12:04:15 · 302 阅读 · 0 评论 -
【ATT&CK】MITRE Caldera - 测试数据泄露技巧
技能名称高级文件搜索和暂存器Windows 有效负载Windows 有效负载Linux有效负载Stockpile 的收集能力现在是全新且改进的。利用单个源文件,用户可以执行文件搜索和暂存(T1119:自动收集;T1074:数据暂存)。此外,用户还可以对各种文件属性进行过滤。作为一个新选项,此功能还支持安全模式,用户可以在操作的事实源中指定特定的文件后缀。如果启用,该功能将仅暂存文件名末尾包含此标识符的文件,以避免渗透测试期间潜在的泄漏。原创 2023-11-12 23:06:44 · 810 阅读 · 0 评论 -
【ATT&CK】MITRE Caldera -前瞻规划器
我们可以通过在 YAML 配置文件中编辑规划器的能力奖励来自定义 前瞻规划器,该文件位于plugins/stockpile/data/planners/254c7035-de7d-4d76-a888–2c09ba594eca.yml。如果我们希望规划者优先考虑特定能力或能力序列,我们需要定制能力奖励。ability_rewards字段包含从能力 ID 映射到奖励值的子字段。下面显示的示例配置为“Exfil staged directory”添加了 10 的能力奖励。原创 2023-11-12 22:49:05 · 288 阅读 · 0 评论 -
【ATT&CK】MITRE Caldera 简介
Caldera正如我们在第一篇博客文章中所讨论的,Caldera™是一个基于构建的网络安全框架。我们的目的是创建一种工具,通过提供自动化安全评估来增强网络从业者的能力,从而节省用户的时间、金钱和精力。为此,需要几个关键组件才能使 Caldera 成为行业领先的平台,包括以下功能:代理agents能力abilities对抗adversaries操作operation插件plugins。原创 2023-11-11 15:56:05 · 362 阅读 · 0 评论 -
【ATT&CK】MITRE Caldera -引导规划器
Guided planner 为 Caldera 的内置规划器库引入了更复杂的自动化规划功能。它对可用操作执行定向搜索,以确定工作的优先级并更快地实现目标。它通过构建对手能力的依赖图来跟踪输入事实到目标来实现这一点。规划者使用每种能力到目标的有效距离来决定在每次规划迭代中执行哪种能力。在规划者选择的每个行动之后,每个能力到目标的有效距离将根据一组公式进行更新。使用引导规划器的最有效方法是为所使用的对手定义目标并修改控制有效距离计算的参数。原创 2023-11-11 15:39:10 · 146 阅读 · 0 评论 -
【ATT&CK】MITRE Caldera 朴素贝叶斯规划器
在一次行动中,对手的概况决定了哪些能力可用,规划者决定执行哪些能力以及执行顺序。Caldera 目前有多个可用的规划器,可让您管理操作的优先级。默认的原子规划器根据对手配置文件的原子顺序一次为每个代理提供一种可用的能力。Atomic规划器是执行操作的万能方法,但您是否知道 Caldera 现在有一种方法可以使用过去的操作数据来优先考虑最有效的能力并设置操作的风险承受水平?这是在新的朴素贝叶斯规划器中实现的。如果您重复执行相同的操作,并希望通过从操作数据中获得的见解来改进当前原子规划器的性能,那么朴素贝叶斯规原创 2023-11-10 15:44:53 · 131 阅读 · 0 评论 -
【ATT&CK】MITRE ATT&CK 设计与哲学
ATT&CK组织在一系列“技术领域”中——生态系统是对手在提供对手必须规避或采取的一系列约束的范围内作战完成一系列目标的优势。到目前为止,MITRE已经定义了三种技术domains–Enterprise(代表传统的企业网络和云技术),移动(用于移动通信设备)和ICS(用于工业控制系统)。在内部每个技术领域,ATT&CK都定义了多个“平台”,即对手所在的系统在内部操作。平台可以是操作系统或应用程序(例如Microsoft Windows)。技术和子技术可以应用于多个平台。表1列出了目前为ATT&CK技术领域定原创 2023-11-10 15:55:20 · 343 阅读 · 0 评论 -
小白学安全-漏洞编号的理解 CVE/CAN/BUGTRAQ/CNCVE/CNVD/CNNVD
CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。假设在一个漏洞报告中指明的一个漏洞,假设有CVE名称,你就能够高速地在不论什么其他CVE兼容的数据库中找到对应修补的信息,解决安全问题。是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。CNCVE就是中国(CN)的CVE,是CNCERT/CC(国家计算机网络应急处理协调中心)为漏洞进行编号的一个自己的标准,即国家计算机网络应急处理协调中心。原创 2023-11-09 18:45:46 · 2348 阅读 · 1 评论 -
小白学安全-KunLun-M静态白盒扫描工具
KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。Cobra是一款源代码安全审计工具,支持检测多种开发语言源代码中的大部分显著的安全问题和漏洞。Cobra-W是从Cobra2.0发展而来的分支,将工具重心从尽可能的发现威胁转变为提高发现漏洞的准确率以及精度。原创 2023-11-09 16:56:28 · 833 阅读 · 0 评论 -
【ATT&CK】开源项目-mitreattack-python
mitreattack-python是用来处理ATT&CK数据的python开源工具原创 2023-11-08 17:22:54 · 303 阅读 · 0 评论 -
【ATT&CK】ATT&CKV14版本10月31日发布
The October 2023 (v14) ATT&CK release updates Techniques, Groups, Campaigns and Software for Enterprise, Mobile, and ICS. The biggest changes in ATT&CK v14 are a large expansion of detection notes and analytics to Techniques in Enterprise, a minor scoping原创 2023-11-08 15:42:10 · 275 阅读 · 0 评论