2022-10-10 分類(lèi): 網(wǎng)站建設(shè)
7月31日至8月5日期間,Black Hat USA 2021在拉斯維加斯舉行。這場(chǎng)為期六天的安全盛會(huì)內(nèi)容涉及信息安全研究、開(kāi)發(fā)和趨勢(shì)的最新情況等。安全研究人員和從業(yè)人員也分享了大量用于滲透測(cè)試、逆向工程、惡意軟件防御等的新型網(wǎng)絡(luò)安全工具,滲透測(cè)試人員、防御者和安全研究人員可以利用這些功能強(qiáng)大的新工具來(lái)改進(jìn)自己的工作方式。
ScrapesyScrapesy是由Standard Industries紅隊(duì)內(nèi)部開(kāi)發(fā)的一款憑證抓取和驗(yàn)證工具,用于幫助安全團(tuán)隊(duì)識(shí)別整個(gè)系統(tǒng)中的憑據(jù)泄漏和帳戶泄露。該工具收集、攝取和解析來(lái)自眾多來(lái)源(包括公共互聯(lián)網(wǎng)和暗網(wǎng))的憑證轉(zhuǎn)儲(chǔ)。這為安全團(tuán)隊(duì)提供了驗(yàn)證檢查,他們可以使用該工具檢查自己負(fù)責(zé)保護(hù)的域和電子郵件地址列表。
Blue PigeonBlue Pigeon是一款基于藍(lán)牙的數(shù)據(jù)泄露和代理工具,可實(shí)現(xiàn)遠(yuǎn)程命令和控制(C2)服務(wù)器與受感染主機(jī)之間的通信。它是作為Android應(yīng)用程序開(kāi)發(fā)的,供紅隊(duì)人員部署在受感染主機(jī)附近。通過(guò)擴(kuò)展MITRE AT@amp;CK 框架滲透策略下的“替代協(xié)議滲透”技術(shù)(ID:T1048),Blue Pigeon提供了一種建立命令和控制以及執(zhí)行數(shù)據(jù)滲透的新方法,使用藍(lán)牙文件共享作為通信協(xié)議,當(dāng)傳統(tǒng)渠道不可用或無(wú)法追蹤滲透測(cè)試人員想要采取的行動(dòng)時(shí),它可以為數(shù)據(jù)滲漏提供了一種“安靜”的替代方案。
建立命令和控制并執(zhí)行數(shù)據(jù)泄露是網(wǎng)絡(luò)殺傷鏈的關(guān)鍵階段,但如果操作不當(dāng),它們往往會(huì)帶來(lái)并發(fā)癥和嚴(yán)重影響。在紅隊(duì)行動(dòng)中,一次失敗的嘗試可能會(huì)在網(wǎng)絡(luò)活動(dòng)日志中留下永久的痕跡,并向檢測(cè)機(jī)制發(fā)出警報(bào)。在需要避免/無(wú)法通過(guò)傳統(tǒng)渠道(例如通過(guò)網(wǎng)絡(luò)、電子郵件或 DNS)進(jìn)行通信的情況下,與攻擊者建立通信可能具有挑戰(zhàn)性。
由于很少有解決方案可以滿足這種運(yùn)營(yíng)需求,所以開(kāi)發(fā)人員探索了基于無(wú)線/無(wú)線電通信向量的各種滲漏想法。可以說(shuō),創(chuàng)建Blue Pigeon是為了擴(kuò)展紅隊(duì)工具集。
Mushikago滲透測(cè)試是發(fā)現(xiàn)整個(gè)系統(tǒng)中的漏洞和設(shè)置不當(dāng),以及調(diào)查是否存在任何操作安全風(fēng)險(xiǎn)的有效手段。但是,在人工滲透測(cè)試中,很多情況下并不清楚測(cè)試內(nèi)容是否真的準(zhǔn)確無(wú)誤,因?yàn)樵\斷結(jié)果可能會(huì)因測(cè)試者的能力強(qiáng)弱、興趣、身體狀況,甚至當(dāng)天的精神狀態(tài)而異。此外,最近針對(duì)工業(yè)控制系統(tǒng)(ICS)的網(wǎng)絡(luò)攻擊也在增加,尤其是在2020 年,勒索軟件感染導(dǎo)致ICS損壞的案例很多。ICS 漏洞的報(bào)告數(shù)量也在每年遞增。面對(duì)這種情況,針對(duì)ICS的滲透測(cè)試變得備受關(guān)注。
為了應(yīng)對(duì)這種情況,Mushikago橫空出世,它是一款一種使用游戲AI的自動(dòng)滲透測(cè)試工具,專(zhuān)注于滲透工具之間的后漏洞利用驗(yàn)證。后漏洞利用是攻擊者進(jìn)入目標(biāo)環(huán)境后進(jìn)行的攻擊,通過(guò)關(guān)注后漏洞利用驗(yàn)證,我們可以了解攻擊者實(shí)際可以滲透的范圍以及收集的信息類(lèi)型。
Mushikago使用GOAP(非玩家角色中常用的游戲AI),允許安全人員根據(jù)環(huán)境靈活改變攻擊內(nèi)容,模擬實(shí)際APT攻擊者和測(cè)試者進(jìn)行的攻擊。它還可以在無(wú)需人工干預(yù)的情況下識(shí)別終端信息、賬戶信息和網(wǎng)絡(luò)信息,并基于MITRE ATT@amp;CK進(jìn)行可視化和上報(bào)。 此外,Mushikago 支持ICS,并且可用于跨IT和OT(運(yùn)營(yíng)技術(shù))環(huán)境進(jìn)行滲透測(cè)試。
與視頻游戲用于非玩家角色(NPC)行為的相同類(lèi)型的人工智能,來(lái)自動(dòng)檢測(cè)對(duì)手在給定環(huán)境中可能使用的潛在后漏洞利用攻擊。該工具基 MITRE ATT@amp;CK框架實(shí)現(xiàn)可視化并報(bào)告結(jié)果。
PackageDNA如今,現(xiàn)代應(yīng)用程序越來(lái)越模塊化,由來(lái)自各種不同來(lái)源的混合匹配的各種組件和代碼片段組成。PackageDNA是一款開(kāi)源工具,使用Python3開(kāi)發(fā)的免費(fèi)和模塊化工具,它為開(kāi)發(fā)人員和研究人員提供了分析來(lái)自不同編程語(yǔ)言的代碼包的能力,以尋找代碼中的漏洞、可能的操作或包欺騙(“域名搶注”),識(shí)別可疑文件,在代碼中搜索字符串,以及其他用于分析的數(shù)據(jù)。
PackageDNA支持威脅情報(bào)分析或代碼審計(jì),允許檢測(cè)對(duì)軟件供應(yīng)鏈的攻擊,絕大多數(shù)公司在他們的開(kāi)發(fā)中集成了第三方代碼,因此需要有一個(gè)像PackageDNA 這樣的套件來(lái)執(zhí)行所有這些外部代碼的分析工作,并以標(biāo)準(zhǔn)化的方式提供分析結(jié)果。
PurpleSharp 2.0可以說(shuō),活動(dòng)目錄(Active Directory)正日益成為企業(yè)網(wǎng)絡(luò)安全的主要戰(zhàn)場(chǎng)之一,因?yàn)楣粽哒诶盟鼇?lái)提升權(quán)限、在許多不同的系統(tǒng)中橫向移動(dòng)并在整個(gè)組織中建立持久性。
PurpleSharp是一款用C#編寫(xiě)的用于Windows環(huán)境的對(duì)手模擬工具,在整個(gè)攻擊生命周期中按照MITRE ATT@amp;CK框架的策略執(zhí)行不同的行為:執(zhí)行、持久性、權(quán)限提升、憑證訪問(wèn)、橫向移動(dòng)等。
PurpleSharp 2.0實(shí)現(xiàn)了新的功能升級(jí),引入了針對(duì) Active Directory環(huán)境執(zhí)行靈活且可定制的自動(dòng)化對(duì)手模擬劇本的能力。這允許防御者在不同場(chǎng)景和相同技術(shù)的變體中測(cè)量檢測(cè)覆蓋率。
Git Wild Hunt過(guò)去幾年中,一些最嚴(yán)重的數(shù)據(jù)泄露都是因?yàn)閷{據(jù)和機(jī)密信息不安全地存儲(chǔ)在基于云的開(kāi)發(fā)環(huán)境中造成的。Git Wild Huntis是一款專(zhuān)為滲透測(cè)試人員和安全專(zhuān)家設(shè)計(jì)的安全工具,用于在他們的Github存儲(chǔ)庫(kù)中搜索可能使其基礎(chǔ)設(shè)施面臨風(fēng)險(xiǎn)的數(shù)十種憑據(jù)。
Git Wild Hunt可以搜索互聯(lián)網(wǎng)上30多個(gè)最常用的密鑰/憑證的足跡和模式,尤其是那些在開(kāi)發(fā)和IT運(yùn)營(yíng)過(guò)程中使用的密鑰/憑證。該工具除了可以幫助開(kāi)發(fā)人員和安全運(yùn)營(yíng)部門(mén)發(fā)現(xiàn)公共存儲(chǔ)庫(kù)中泄露的憑據(jù)外,還可以作為紅隊(duì)人員和滲透測(cè)試人員的偵察工具,因?yàn)樗€提供泄漏的元數(shù)據(jù),例如用戶名、公司名稱(chēng)、機(jī)密類(lèi)型和日期等。
SimpleRisk雖然Black Hat大會(huì)上展示的大多數(shù)工具都傾向于滲透測(cè)試、逆向工程或事件響應(yīng)等方面,但也不乏優(yōu)秀的風(fēng)險(xiǎn)管理工具。SimpleRisk就是這樣一款工具,它是昂貴的治理、風(fēng)險(xiǎn)和合規(guī)(GRC)平臺(tái)的免費(fèi)開(kāi)源替代品,用于執(zhí)行組織治理、風(fēng)險(xiǎn)管理和合規(guī)性活動(dòng)。完全基于開(kāi)源技術(shù)并采用Mozilla公共許可證2.0,SimpleRisk實(shí)例可以在幾分鐘內(nèi)建立起來(lái),并立即為安全專(zhuān)業(yè)人員提供管理控制框架、策略和異常的能力,促進(jìn)審計(jì),并執(zhí)行風(fēng)險(xiǎn)優(yōu)先級(jí)和緩解活動(dòng)。它是高度可配置的,并且包括動(dòng)態(tài)報(bào)告和動(dòng)態(tài)調(diào)整風(fēng)險(xiǎn)公式的能力。
該工具仍在積極開(kāi)發(fā)中,并不斷添加新的功能。
Cloud SniperCloud Sniper是一個(gè)旨在管理云安全操作的平臺(tái),通過(guò)準(zhǔn)確分析和關(guān)聯(lián)云組件以幫助安全運(yùn)營(yíng)團(tuán)隊(duì)更清楚地了解他們的云安全狀況。
Cloud Sniper接收和處理安全源,提供自動(dòng)響應(yīng)機(jī)制來(lái)保護(hù)云基礎(chǔ)設(shè)施,不僅能夠檢測(cè)攻擊者的高級(jí)TTP,而且還可以關(guān)聯(lián)妥協(xié)指標(biāo)(IOC),為安全分析師提供強(qiáng)化的安全發(fā)現(xiàn)。
通過(guò)該平臺(tái),您將獲得一個(gè)完整、全面的安全事件管理系統(tǒng)。同時(shí),高級(jí)安全分析師可以將 Cloud Sniper與外部取證或事件響應(yīng)工具集成,以獲取新的安全源。目前該工具僅適用于AWS,開(kāi)發(fā)人員正計(jì)劃將其擴(kuò)展到其他平臺(tái)。
本文名稱(chēng):快來(lái)?yè)煳淦鳎築lackHatUSA將推出的八款安全工具
文章位置:http://jinyejixie.com/news/204348.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)頁(yè)設(shè)計(jì)公司、移動(dòng)網(wǎng)站建設(shè)、軟件開(kāi)發(fā)、微信小程序、標(biāo)簽優(yōu)化、網(wǎng)站導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容