在远程红队演练过程中,避免向目标组织的安全团队泄漏信息颇具挑战。每次与目标网站的交互、每封发送的邮件、每个探测的网络服务都会留下红队存在的痕迹。成熟的蓝队能够将这些信息片段关联起来,识别红队行动及基础设施,并利用这些信息直接阻断红队或实施欺骗操作以挫败后续攻击。
在本期Black Hills信息安全(BHIS)网络研讨会中,Michael将讨论远程红队演练中常见的数据泄漏来源,以及红队成员可采取的步骤来彻底消除或伪装泄漏,或是分隔其行动以防止蓝队串联线索。他还将探讨红队如何从防御者视角审视攻击,以便将这些概念应用于未来的新工具和技术。
关键时间节点:
- 0:25:41 – 主题演讲:远程红队OPSEC基础
- 0:30:42 – 红队OPSEC的重要性
- 0:34:01 – 可能的反制措施
- 0:36:37 – 其他红队威胁
- 0:38:06 – 评估红队行动
- 0:39:26 – 构建OPSEC标准流程
- 0:40:42 – 本地工作站设置
- 0:45:01 – 操作系统修改
- 0:49:44 – 工具配置
- 0:56:35 – 源IP地址处理
- 1:01:36 – 故障安全VPN
- 1:02:57 – 其他第三方服务
- 1:10:05 – 网络服务
- 1:15:19 – 测试新工具
Michael Allen是Black Hills信息安全公司的安全分析师,专注于渗透测试和红队演练等进攻性安全评估。在获得计算机与信息科学副学士学位并多年“仅为娱乐”进行黑客活动后,他于2014年将爱好转化为职业。此外,他曾在Black Hat USA授课,并持有OSCE、MLSE、CISSP等多种信息安全认证。他于2019年加入BHIS团队,与当今世界顶尖的信息安全专业人士共事。
研讨会幻灯片可在此获取:下载链接
扩展学习: 想获取Michael的更多内容?不妨参加他的课程:
- 红队:获取访问权限 (提供实时/虚拟课程及点播服务)