在网络安全领域,MITRE创建并维护了Common Vulnerabilities and Exposures (CVE) 编号系统,这是一个国际标准,用于标识已知的安全漏洞和 exp。 MITRE还开发了ATT&CK(Adversarial Tactics, Techniques & Common Knowledge)框架,这是一种行业广泛采用的方法,用于描述对手在网络攻击中的战术、技术和过程(TTPs) 深入理解 ATT&...
一旦确定了行动目标,我们就可以依据ATT&CK框架来制定具体的行动计划了。首先,我们可以按照不同的Tactics把整体的行动分为以下几个阶段。 事前准备(Pre-Attack) T1266 – Acquire OSINT data sets and information. 从开源情报数据中收集目标企业员工的邮箱信息。 初始访问(Initial-Access) T1192 – Spearphishing Lin...
GitHub 上的 ATT&CK Navigator (https://mitre-attack.github.io/attack-navigator/enterprise/)提供了探索此 ATT&CK 知识库的导航器,可以生成漂亮的定制化的蓝队 “彩虹图”(下图)。 “战术” (Tactics) 是列标题名,是攻击者为什么使用特定技术的概括性分类。 “技术” (Techniques) 出现在战术列标题下的每个...
原图地址:https://attack.mitre.org 攻击的战术、技术和流程(TTP)以表格形式汇总到 MITRE ATT&CK Enterprise Matrix(上图)。GitHub 上的 ATT&CK Navigator (https://mitre-attack.github.io/attack-navigator/enterprise/)提供了探索此矩阵的交互界面。 “战术” (Tactics) 是列标题名,是攻击者为什么使用特定技术...
攻击的战术、技术和流程(TTP)以表格形式汇总到 MITRE ATT&CK Enterprise Matrix 知识库。GitHub 上的 ATT&CK Navigator (https://mitre-attack.github.io/attack-navigator/enterprise/)提供了探索此 ATT&CK 知识库的导航器,可以生成漂亮的定制化的蓝队 “彩虹图”(下图)。
像我们看到前面的侦察,资源开发,都属于Pre ATTACK的范畴。上面对应的深色框就这些战术想要实现的目的也就是WHY,具体怎么做,WHAT和HOW就是技术和子技术去执行。而实际情况下这14个战术越少越好,因为不容易被发现,并且实际情况不一定会按照这个顺序进行,所以战术的编排是攻击者自行决定的。
攻击的战术、技术和流程(TTP)以表格形式汇总到 MITRE ATT&CK Enterprise Matrix 知识库。GitHub 上的 ATT&CK Navigator (https://mitre-attack.github.io/attack-navigator/enterprise/)提供了探索此 ATT&CK 知识库的导航器,可以生成漂亮的定制化的蓝队 “彩虹图”(下图)。
在ATT&CK数据库中,你可以向下滚动到防御规避(the Defense Evasion)列的恶意程式使用隐匿技术(Rootkit technique)。搜索此链接(https://attack.mitre.org/techniques/T1014/),您将看到应用此技术的威胁示例,及其威胁缓解和检测技术的列表。 案例2:软件加壳
攻击的战术、技术和流程(TTP)以表格形式汇总到 MITRE ATT&CK Enterprise Matrix 知识库。GitHub上的 ATT&CK Navigator (https://mitre-attack.github.io/attack-navigator/enterprise/)提供了探索此 ATT&CK 知识库的导航器,可以生成漂亮的定制化的蓝队 “彩虹图”(下图)。
Github上下载ATT&CK导航 https://github.com/mitre-attack/attack-navigator 进入nav-app目录(执行安装命令) npm install 安装ng(两条命令随便选择一条,都可以) npm install -g @angular/cli npm install -g angular-cli@latest 尝试启动:(发现有问题) ...