obuchenie_post
March 9

День 6. Cyber Kill Chain - Кибер-цепочка убийств

Cyber Kill Chain - Кибер-цепочка убийств

Введение

В этой комнате мы рассмотрим следующие фазы атаки:

  • Разведка
  • Вооружение
  • Доставка
  • Эксплуатация
  • Установка
  • Командование и контроль
  • Действия по целям

Разведка

Немножко про OSINT - это

Вооружение

Давайте сначала определимся с терминологией, прежде чем анализировать фазу вооружения.

Вредоносное ПО — это программа или программное обеспечение, предназначенное для повреждения, нарушения работы компьютера или получения несанкционированного доступа к нему.

Эксплойт это программа или код, использующий уязвимость или недостаток приложения или системы.

Полезная нагрузка — это вредоносный код, который злоумышленник запускает в системе.

Продолжая тему нашего противника, «Мегатрон» выбирает...

«Мегатрон» решает купить уже написанную полезную нагрузку у кого-то в DarkWeb, чтобы иметь возможность потратить больше времени на другие фазы.

На этапе вооружения злоумышленник должен:

Доставка

Эксплуатация

Вот примеры того, как злоумышленник осуществляет эксплуатацию:

  • Жертва активирует эксплойт, открывая вложение к электронному письму или нажимая на вредоносную ссылку.
  • Использование эксплойта нулевого дня.
  • Использовать уязвимости программного обеспечения, оборудования и даже человека.
  • Злоумышленник активирует эксплойт для уязвимостей сервера.

Установка

Командование и контроль

Действия над целями (Эксфильтрация)

Заключение

Завершаем модуль.

Так же заходи в нашу:

Основная группа обучения ИБ
Lab-группу с полезным софтом / книгами / аудио.
Чат для обсуждений, задавай свои вопросы.
P.S. С вами был @Fnay_Offensive
До новой встречи, user_name!