1. 极牛网首页
  2. 信息安全

ATT&CK架构实践平台Caldera

CALDERA™是一个网络安全框架,旨在轻松运行自主的违规和模拟练习。 它也可用于运行手动红队参与或自动事件响应。

它基于MITER ATT&CK™框架构建,是MITRE的一项活跃的研究项目。

该框架包含两个组件:

核心系统。 这是框架代码,由该存储库中可用的内容组成。 其中包括带有REST API和Web界面的异步命令和控制(C2)服务器。

插件。 这些是独立于核心框架的存储库,提供了其他功能。 示例包括代理,GUI界面,TTP集合等。

Caldera的安装

克隆源码

安装Go

pip国内镜像加速

创建pip.conf文件

首先运行以下命令

如果提示目录不存在,自行创建一个(如果目录存在,可跳过此步),如下:

在 .pip目录下创建一个 pip.conf 文件,如下:

编辑 pip.conf 文件

首先打开文件,命令如下:

接着,写入以下内容:

然后保存退出即可。

安装Caldera

cd /Caldera2.8.1 pip install -r requirements.txt python3 server.py –insecure

打开ip:8888即可进入平台,账号密码均为:admin

ATT&CK架构实践平台Caldera
ATT&CK架构实践平台Caldera

ATT&CK

介绍

MITRE是美国政府资助的一家研究机构,该公司于1958年从MIT分离出来,并参与了许多商业和最高机密项目。其中包括开发FAA空中交通管制系统和AWACS机载雷达系统。MITRE在美国国家标准技术研究所(NIST)的资助下从事了大量的网络安全实践。

MITRE在2013年推出了ATT&CK模型,它是根据真实的观察数据来描述和分类对抗行为。ATT&CK将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来表示。由于此列表相当全面地呈现了攻击者在攻击网络时所采用的行为,因此对于各种进攻性和防御性度量、表示和其他机制都非常有用。

MITRE ATT&CK的目标是创建网络攻击中使用的已知对抗战术和技术的详尽列表。在过去的一年中,MITRE ATT&CK框架在安全行业中广受欢迎。简单来说,ATT&CK是MITRE提供的“对抗战术、技术和常识”框架,是由攻击者在攻击企业时会利用的12种战术和244种企业技术组成的精选知识库。

ATT&CK会详细介绍每一种技术的利用方式,以及为什么了解这项技术对于防御者来说很重要。这极大地帮助了安全人员更快速地了解不熟悉的技术。例如,对于甲方企业而言,平台和数据源非常重要,企业安全人员需要了解应该监控哪些系统以及需要从中收集哪些内容,才能减轻或检测由于入侵技术滥用造成的影响。这时候,ATT&CK场景示例就派上用场了。针对每种技术都有具体场景示例,说明攻击者是如何通过某一恶意软件或行动方案来利用该技术的。ATT&CK每个示例都采用Wikipedia的风格,引用了许多博客和安全研究团队发表的文章。因此如果ATT&CK中没有直接提供内容,通常可以在这些链接的文章中找到。

因此,现在很多企业都开始研究ATT&CK,在这一过程中通常会看到企业组织采用两种方法。首先是盘点其安全工具,让安全厂商提供一份对照ATT&CK覆盖范围的映射图。尽管这是最简单、最快速的方法,但供应商提供的覆盖范围可能与企业实际部署工具的方式并不匹配。此外,也有些企业组织在按照战术逐项进行评估企业安全能力。以持久化战术为例,这些技术可能非常复杂,而且,仅仅缓解其中一部分技术,并不意味着攻击者无法以其它方式滥用这项技术。

分类

ATT&CK技术目前分为3个领域,Enterprise(企业)、Mobile(移动)、ICS(工控)

以下为企业的框架

ATT&CK架构实践平台Caldera

其中,横轴代表战术,总计14项,纵轴代表技术,总计177项技术348项子技术包括程序。战术是纲领,技术是方法实现,程序是步骤样例。为了方便大家理解,我花了一张思维导图来帮助大家快速理解。

ATT&CK架构实践平台Caldera

我们可以通过Caldera来实践ATT&CK框架,关于Caldera的使用,会在下一节介绍。

ATT&CK架构实践平台Caldera

极牛网精选文章《ATT&CK架构实践平台Caldera》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://jikenb.com/13171.html

发表评论

登录后才能评论