👨🏻💻 Awesome Red Team & Blue Team.
За последние семь лет я твердо усвоил одну вещь: в любой игре всегда есть соперник и всегда есть жертва. Вся хитрость — вовремя осознать, что ты стал вторым, и сделаться первым.
Задачи Blue Team делятся на следующие области:
• Последний пункт с технической точки зрения и привносит настоящий челлендж в работу security-аналитика. К этому блоку относятся мероприятия для оценки уровня защищенности, однако они же позволяют оценить эффективность процессов и на других стадиях.
• Таким образом, задача Red Team сводится не к тому, чтобы «разнести» корпоративную инфраструктуру и доказать всем, что все плохо; а напротив — использовать анализ защищенности в качестве конструктивной меры для оценки существующих процессов и помощи Blue Team в их улучшении.
• Во многих организациях, где процессы #ИБ еще недостаточно зрелые, задачи оценки защищенности решают специалисты Blue Team. А вот в крупных компаниях наступательные мероприятия передали Red Team.
• Изредка встречаются крупные компании, которые добавляют еще и команду Purple Team. Ее основная задача — в повышении эффективности взаимодействия синей и красной команд. «Пурпурные» эксперты помогают другим командам дружить, позволяя синей команде разрабатывать стратегию и технические меры для защиты инфраструктуры на основе обнаруженных красной командой уязвимостей и недостатков.
По итогу:
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Огромный список интересного материала для #Red_Team: https://github.com/CyberSecurityUP/Awesome-Red-Team-Operations
‼️ Дополнительную информацию ты можешь найти по хештегу #Purple_Team, #Red_Team и #Blue_Team. Твой S.E.
За последние семь лет я твердо усвоил одну вещь: в любой игре всегда есть соперник и всегда есть жертва. Вся хитрость — вовремя осознать, что ты стал вторым, и сделаться первым.
🖖🏻 Приветствую тебя user_name.
• Понятия Red Team и Blue Team пришли из традиционного военного ремесла, и суть этих терминов нисколько не изменилась. Blue Team в контексте кибербезопасности означает команду экспертов, задача которых — обеспечивать защиту инфраструктуры.Задачи Blue Team делятся на следующие области:
•
Prevent — выстраивать систему защиты от уже известных атак;•
Detect — выявлять новые (в том числе и ранее неизвестные) атаки и оперативно приоритизировать и обрабатывать инциденты;•
Respond — вырабатывать ответные меры и политики реагирования на выявленные инциденты.•
Predict — прогнозировать появление новых атак с учетом меняющегося ландшафта угроз.• Последний пункт с технической точки зрения и привносит настоящий челлендж в работу security-аналитика. К этому блоку относятся мероприятия для оценки уровня защищенности, однако они же позволяют оценить эффективность процессов и на других стадиях.
• Таким образом, задача Red Team сводится не к тому, чтобы «разнести» корпоративную инфраструктуру и доказать всем, что все плохо; а напротив — использовать анализ защищенности в качестве конструктивной меры для оценки существующих процессов и помощи Blue Team в их улучшении.
• Во многих организациях, где процессы #ИБ еще недостаточно зрелые, задачи оценки защищенности решают специалисты Blue Team. А вот в крупных компаниях наступательные мероприятия передали Red Team.
• Изредка встречаются крупные компании, которые добавляют еще и команду Purple Team. Ее основная задача — в повышении эффективности взаимодействия синей и красной команд. «Пурпурные» эксперты помогают другим командам дружить, позволяя синей команде разрабатывать стратегию и технические меры для защиты инфраструктуры на основе обнаруженных красной командой уязвимостей и недостатков.
По итогу:
•
Blue Team занята защитой инфраструктуры за счет реализации процессов адаптивной безопасности;•
Red Team занимается эмуляцией действий атакующего, а также вырабатывает и реализует стратегии для оценки эффективности процессов защиты и непрерывно доставляет результаты команде Blue Team;•
Purple Team, если она есть, вырабатывает эффективные меры для Blue Team с учетом экспертизы Red Team.• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Огромный список интересного материала для #Red_Team: https://github.com/CyberSecurityUP/Awesome-Red-Team-Operations
‼️ Дополнительную информацию ты можешь найти по хештегу #Purple_Team, #Red_Team и #Blue_Team. Твой S.E.
🔖 Подборка полезного материала для Red Team.
• Поговорим о Red Teaming — это непрерывный процесс симуляции атак с целью оценки всех существующих процессов защиты организации и повышения осведомленности задействованных в этом процессе лиц. Это определение звучит академически, но зато исчерпывающе.
• Красная команда свободна в выборе тактик, техник и процедур для реализации своих целей. И сегодня, я нашел для тебя отличную подборку крайне интересного материала. Подборка включает в себя основные направления и инструменты, разбитые по категориям. Рекомендую к ознакомлению:
🧷 https://github.com/paulveillard/cybersecurity-red-team
‼️ Дополнительную информацию ты можешь найти по хештегу #Purple_Team, #Red_Team и #Blue_Team. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Существует много видов процессов наступательной безопасности, и у каждого свои задачи. Здесь и Vulnerability Assessment, и Penetration Testing, и Red Teaming. Чаще всего их отличия заключаются в скоупе, глубине продвижения в процессе анализа защищенности и показателях, которые будут использоваться Blue Team для выработки защитных мер.
• Поговорим о Red Teaming — это непрерывный процесс симуляции атак с целью оценки всех существующих процессов защиты организации и повышения осведомленности задействованных в этом процессе лиц. Это определение звучит академически, но зато исчерпывающе.
• Красная команда свободна в выборе тактик, техник и процедур для реализации своих целей. И сегодня, я нашел для тебя отличную подборку крайне интересного материала. Подборка включает в себя основные направления и инструменты, разбитые по категориям. Рекомендую к ознакомлению:
🧷 https://github.com/paulveillard/cybersecurity-red-team
‼️ Дополнительную информацию ты можешь найти по хештегу #Purple_Team, #Red_Team и #Blue_Team. Твой S.E.
👾 S.E.Заметка. EDRHunt и методы обхода AV.
• Более подробное описание есть в статье от разработчика: https://www.fourcore.vision/blogs/Red-Team-Adventure:-Digging-into-Windows-Endpoints-for-EDRs-and-profit-cUf
• Репозиторий: https://github.com/FourCoreLabs/EDRHunt
📌 В дополнение:
• Тулза, автоматизирующая работу с
‼️ Полезно для #Red_Team и #Blue_team. Твой S.E. #Заметка
🖖🏻 Приветствую тебя user_name.• EDRHunt — тулза которая сканирует и идентифицирует установленные EDR и AV на хостах с #Windows, путем анализа служб, драйверов, запущенных процессов и ключей реестра. Сканирование системы в поисках информации, выполняются с помощью WMI-запросов через COM и собственные API для перечисления установленных драйверов. Обнаружение EDR на данный момент доступно:
•
Windows Defender;•
Kaspersky Security;•
Symantec Security;•
Crowdstrike Security;•
McAfee Security;•
Cylance Security;•
Carbon Black;•
SentinelOne;•
FireEye;•
Elastic EDR.• Более подробное описание есть в статье от разработчика: https://www.fourcore.vision/blogs/Red-Team-Adventure:-Digging-into-Windows-Endpoints-for-EDRs-and-profit-cUf
• Репозиторий: https://github.com/FourCoreLabs/EDRHunt
📌 В дополнение:
• Тулза, автоматизирующая работу с
mpcmdrun.exe (Windows Defender)
, разбивает файл на куски и скармливает дефендеру для выявления конкретного куска, который палится (по статическим сигнатурам): https://github.com/t3hbb/DefenderCheck/. Ссылку нашел у @OrderOfSixAngles.‼️ Полезно для #Red_Team и #Blue_team. Твой S.E. #Заметка
🔖 S.E.Заметка. Red Team и пентест AD.
🧷 Крутой материал для Red Team и Blue Team: https://luemmelsec.github.io/Circumventing-Countermeasures-In-AD/
👤 Блог автора: https://luemmelsec.github.io/
‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест #AV #Red_Team и #Blue_Team. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Нашел отличный материал, который будет полезен многим, кто интересуется пентестом. Автор описывает инструменты и методы обхода встроенных средств защиты, благодаря шифрованию пейлоада, обфускации и его упаковки несколькими пакерами.
🧷 Крутой материал для Red Team и Blue Team: https://luemmelsec.github.io/Circumventing-Countermeasures-In-AD/
👤 Блог автора: https://luemmelsec.github.io/
‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест #AV #Red_Team и #Blue_Team. Твой S.E.
👾 Выявление угроз и реагирование. Инструменты для Blue Team.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
• Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.
• Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.
• APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.
• https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.
• Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.
📌 Дополнительная информация:
• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.
#Red_Team #Blue_Team. Твой S.E.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🖖🏻 Приветствую тебя user_name.• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.
• Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.
• Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.
• APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.
• https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.
• Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.
📌 Дополнительная информация:
• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.
#Red_Team #Blue_Team. Твой S.E.
👨🏻💻 Anti-Malware Scan Interface. Обходим AMSI при заражении тачки на Windows.
Лучший бой — это тот, которого удалось избежать.
📌 Перед тобой список компонентов, которые реализуют AMSI в Windows 10:
• Стоит учитывать, что AMSI является предметом многих исследований, и возможность обойти AMSI может стать решающим фактором между успешной и неудачной атакой. Более подробную информацию, о том как работает AMSI, ты можешь найти в открытом доступе. Тема крайне популярная и найти информацию не составит труда. Ну а сегодня мы поговорим о нескольких методах, которые помогут обойти AMSI:
• Дело в том, что механизмы AMSI, использует сигнатурное детектирование угроз. Благодаря этому, мы можем придумывать разные тактики и техники. Некоторые известные способы уже не сработают, но, используя модификацию кода, обфускацию и криптование, можно добиться интересных результатов.
1. Используем Function hooking — метод, позволяющий нам получить управление над функцией до ее вызова. Перезаписываем аргументы, которые функция
2. PowerShell downgrade — #PowerShell 2.0 устарел, но Microsoft не спешит удалять его из своей ОС. У версии 2.0 нет таких защитных механизмов, как AMSI, поэтому для обхода детекта иногда достаточно использовать команду
https://github.com/redcanaryco/atomic-red-team/blob/master/atomics/T1059.001/T1059.001.md
3. Патчинг памяти — патчим
https://github.com/med0x2e/NoAmci
https://github.com/rasta-mouse/AmsiScanBufferBypass
https://gist.github.com/FatRodzianko/c8a76537b5a87b850c7d158728717998
https://gist.github.com/am0nsec/986db36000d82b39c73218facc557628
https://gist.github.com/am0nsec/854a6662f9df165789c8ed2b556e9597
‼️ В дополнение, я рекомендую ознакомиться с материалом на дамаге: https://xss.is/threads/30227/. Твой S.E. #AMSI #Пентест #Red_Team #Blue_Team.
Лучший бой — это тот, которого удалось избежать.
🖖🏻 Приветствую тебя user_name.
• Аббревиатура AMSI расшифровывается как Anti-Malware Scan Interface. Эту технологию Microsoft разработала в качестве метода защиты пользователей от вредоносных программ и впервые внедрила в Windows 10. AMSI в реальном времени перехватывает скрипты и команды, после чего направляется на проверку антивирусному программному обеспечению.📌 Перед тобой список компонентов, которые реализуют AMSI в Windows 10:
•
Контроль учетных записей или UAC (повышение прав установки EXE, COM, MSI или ActiveX);•
#PowerShell (cкрипты, интерактивное использование и динамическая оценка кода);•
Windows Script Host (wscript.exe
и cscript.exe
);•
JavaScript и VBScript;•
Макросы VBA.• Стоит учитывать, что AMSI является предметом многих исследований, и возможность обойти AMSI может стать решающим фактором между успешной и неудачной атакой. Более подробную информацию, о том как работает AMSI, ты можешь найти в открытом доступе. Тема крайне популярная и найти информацию не составит труда. Ну а сегодня мы поговорим о нескольких методах, которые помогут обойти AMSI:
• Дело в том, что механизмы AMSI, использует сигнатурное детектирование угроз. Благодаря этому, мы можем придумывать разные тактики и техники. Некоторые известные способы уже не сработают, но, используя модификацию кода, обфускацию и криптование, можно добиться интересных результатов.
1. Используем Function hooking — метод, позволяющий нам получить управление над функцией до ее вызова. Перезаписываем аргументы, которые функция
AmsiScanBuffer()
(или AmsiScanString()
) будет передавать на проверку. Переходим к инжекту dll
, которая примет AmsiScanBuffer()
и передаст на проверку другие данные. В этом нам поможет AmsiHook.dll. Более подробную информацию об этом методе, можно найти тут: https://x64sec.sh/understanding-and-bypassing-amsi/2. PowerShell downgrade — #PowerShell 2.0 устарел, но Microsoft не спешит удалять его из своей ОС. У версии 2.0 нет таких защитных механизмов, как AMSI, поэтому для обхода детекта иногда достаточно использовать команду
powershell -version 2.
https://www.leeholmes.com/detecting-and-preventing-powershell-downgrade-attacks/https://github.com/redcanaryco/atomic-red-team/blob/master/atomics/T1059.001/T1059.001.md
3. Патчинг памяти — патчим
AmsiScanBuffer()
, чтобы всегда возвращалось значение «Проверка пройдена успешно». Необходимые инструменты:https://github.com/med0x2e/NoAmci
https://github.com/rasta-mouse/AmsiScanBufferBypass
https://gist.github.com/FatRodzianko/c8a76537b5a87b850c7d158728717998
https://gist.github.com/am0nsec/986db36000d82b39c73218facc557628
https://gist.github.com/am0nsec/854a6662f9df165789c8ed2b556e9597
‼️ В дополнение, я рекомендую ознакомиться с материалом на дамаге: https://xss.is/threads/30227/. Твой S.E. #AMSI #Пентест #Red_Team #Blue_Team.
🔖 S.E.Заметка. The Book of Secret Knowledge.
• Руководства, инструменты, статьи, различные шпаргалки, блоги, лайфхаки и многое другое: https://github.com/trimstray/the-book-of-secret-knowledge
‼️ Дополнительную информацию ты можешь найти по хештегам: #Пентест #Red_Team и #Blue_Team. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня делюсь с тобой очень полезным репо, в котором собрано огромное количество информации на любой вкус. Информация будет полезна всем читателям нашего сообщества и не только.• Руководства, инструменты, статьи, различные шпаргалки, блоги, лайфхаки и многое другое: https://github.com/trimstray/the-book-of-secret-knowledge
‼️ Дополнительную информацию ты можешь найти по хештегам: #Пентест #Red_Team и #Blue_Team. Твой S.E.
☁️ S.E.Навигация. Облако тегов.
Основная тематика канала:
• #СИ
• #OSINT
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://t.me/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
🖖🏻 Приветствую тебя user_name.
• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:Основная тематика канала:
• #СИ
• #OSINT
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://t.me/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
👺 Оттенки красного. Роли Red Team.
• Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:
1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.
2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:
• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).
3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.
4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.
5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.
6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.
7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.
8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.
📌 Обязательно ознакомься со следующим материалом:
Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.
Твой S.E. #Red_Team #Blue_Team #ИБ
🖖🏻 Приветствую тебя user_name.
• Как уже понятно из названия поста, сегодня мы поговорим о составе Red Team. Возможно не самая полезная тема, но мне хотелось бы добавить данную статью к общему списку касательно #Red_Team + новичкам будет полезно.• Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:
1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.
2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:
• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).
3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.
4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.
5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.
6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.
7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.
8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.
📌 Обязательно ознакомься со следующим материалом:
Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.
Твой S.E. #Red_Team #Blue_Team #ИБ
🔖 Заметки Blue Team.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
• По ссылке ниже ты найдешь отличный репо с полезными заметками для Синей команды. Огромное кол-во информации для изучения, которое будет полезно как новичкам, так и профессионалам: https://github.com/Purp1eW0lf/Blue-Team-Notes
@S.E. #Blue_Team
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🖖🏻 Приветствую тебя user_name.• Красная и Синяя команды полностью противоположны друг другу с тактической и поведенческой точки зрения, но именно благодаря этим различиям вместе они образуют здоровое и эффективное целое. Красные атакуют, Синие обороняются, но основная цель у них общая: улучшить показатели безопасности в организации!
• По ссылке ниже ты найдешь отличный репо с полезными заметками для Синей команды. Огромное кол-во информации для изучения, которое будет полезно как новичкам, так и профессионалам: https://github.com/Purp1eW0lf/Blue-Team-Notes
@S.E. #Blue_Team
👨💻 Purple Team.
• Я уже описывал различные инструменты и делал подборки полезного материала для #Red_Team и #Blue_Team (ознакомьте с материалом по хэштегам), а для #Purple_Team материала в группе очень мало и тема не является очень популярной, однако я решил пополнить облако тэгов и поделюсь отличным репозиторием с подборкой ресурсов и инструментов для фиолетовой команды:
🧷 https://github.com/ch33r10/EnterprisePurpleTeaming
• В будущем постараюсь собрать подборку полезного материала (книг, курсов, инструментов и т.д.) для данной тимы и поддерживать список в актуальном состоянии.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.• Purple Team — Помогает Red Team и Blue Team дружить между собой, позволяя синей команде разрабатывать стратегию и технические меры для защиты инфраструктуры на основе обнаруженных красной командой уязвимостей и недостатков. Задача такой тимы — обеспечить и довести до максимума эффективность работы всех команд.
• Я уже описывал различные инструменты и делал подборки полезного материала для #Red_Team и #Blue_Team (ознакомьте с материалом по хэштегам), а для #Purple_Team материала в группе очень мало и тема не является очень популярной, однако я решил пополнить облако тэгов и поделюсь отличным репозиторием с подборкой ресурсов и инструментов для фиолетовой команды:
🧷 https://github.com/ch33r10/EnterprisePurpleTeaming
• В будущем постараюсь собрать подборку полезного материала (книг, курсов, инструментов и т.д.) для данной тимы и поддерживать список в актуальном состоянии.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🔎 Scanners Box. Сканеры на любой вкус и цвет.
• Проект Scanners Box (scanbox), является актуальным и полезным набором различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях.
🧷 Обязательно ознакомьтесь с данной подборкой и добавьте в избранное, непременно пригодится: https://github.com/We5ter/Scanners-Box
S.E. ▪️ S.E.Relax ▪️ infosec.work▪️ #ИБ
🖖🏻 Приветствую тебя user_name.
• Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила. Сканеры бывают со свободной лицензией и коммерческие. Как ты уже успел догадаться, наш канал нацелен на освещение опенсорсного софта и публикации материала на безвозмездной основе, именно поэтому, сегодня я поделюсь с тобой отличным ресурсом где собраны различные сканеры под любую потребность.• Проект Scanners Box (scanbox), является актуальным и полезным набором различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях.
🧷 Обязательно ознакомьтесь с данной подборкой и добавьте в избранное, непременно пригодится: https://github.com/We5ter/Scanners-Box
S.E. ▪️ S.E.Relax ▪️ infosec.work▪️ #ИБ