在远程红队演练过程中,避免向目标组织的安全团队泄露信息是一项挑战。每次与目标网站的交互、每封发送的电子邮件以及每个探测的网络服务都会留下红队存在的痕迹。成熟的蓝队能够将这些信息片段关联起来,识别红队的行动和基础设施,并利用这些信息直接阻止红队或执行欺骗操作以挫败进一步的攻击。
在本期Black Hills信息安全(BHIS)网络研讨会中,Michael将讨论远程红队演练期间常见的数据泄露来源,以及红队成员可以采取的步骤来消除或完全伪装泄露,或者将其行动分隔开来,防止蓝队将线索串联起来。他还将讨论红队成员如何从防御者的角度看待攻击,以便将这些概念应用到未来的新工具和技术中。
加入BHIS社区Discord:https://discord.gg/bhis
时间线:
- 0:00:00 – 预演闲聊™ — 不是外卖,是冷冻
- 0:09:36 – 预演闲聊™ — 一个乡村统治所有
- 0:11:51 – 预演闲聊™ — 自豪地为慈善事业努力
- 0:13:08 – 预演闲聊™ — 特别嘉宾:乡村科技基金
- 0:20:39 – 预演闲聊™ — 计算机的冰毒实验室
- 0:25:41 – 专题演讲:远程红队行动安全基础
- 0:27:00 – 自我介绍
- 0:30:42 – 为什么行动安全对红队重要
- 0:34:01 – 可能的对策
- 0:36:37 – 其他红队威胁
- 0:38:06 – 评估红队行动
- 0:39:26 – 建立行动安全标准程序
- 0:40:42 – 本地工作站设置
- 0:45:01 – 操作系统修改
- 0:49:44 – 工具配置
- 0:56:35 – 源IP地址
- 1:01:36 – 故障安全VPN
- 1:02:57 – 其他第三方服务
- 1:10:05 – 网络服务
- 1:15:19 – 测试新工具
- 1:21:42 – 提问环节
- 1:27:03 – 后演闲聊™ — 访问已授予
关于演讲者: Michael Allen是Black Hills信息安全的安全分析师,专注于渗透测试和红队演练等进攻性安全评估。在获得计算机与信息科学副学士学位并多年“仅为娱乐”进行黑客活动后,Michael于2014年将爱好转变为职业。此后,他还在Black Hat USA教授课程,并获得了多项信息安全认证,包括OSCE、MLSE和CISSP等。他于2019年加入BHIS团队,为能与当今世界一些最优秀的信息安全专业人士共事而感到自豪。
更多内容: 想从Michael那里获得更多内容?为什么不参加他的课程? 红队:获取访问权限 提供实时/虚拟和点播形式!