2022-10-10 分類: 網(wǎng)站建設
7月31日至8月5日期間,Black Hat USA 2021在拉斯維加斯舉行。這場為期六天的安全盛會內(nèi)容涉及信息安全研究、開發(fā)和趨勢的最新情況等。安全研究人員和從業(yè)人員也分享了大量用于滲透測試、逆向工程、惡意軟件防御等的新型網(wǎng)絡安全工具,滲透測試人員、防御者和安全研究人員可以利用這些功能強大的新工具來改進自己的工作方式。
ScrapesyScrapesy是由Standard Industries紅隊內(nèi)部開發(fā)的一款憑證抓取和驗證工具,用于幫助安全團隊識別整個系統(tǒng)中的憑據(jù)泄漏和帳戶泄露。該工具收集、攝取和解析來自眾多來源(包括公共互聯(lián)網(wǎng)和暗網(wǎng))的憑證轉儲。這為安全團隊提供了驗證檢查,他們可以使用該工具檢查自己負責保護的域和電子郵件地址列表。
Blue PigeonBlue Pigeon是一款基于藍牙的數(shù)據(jù)泄露和代理工具,可實現(xiàn)遠程命令和控制(C2)服務器與受感染主機之間的通信。它是作為Android應用程序開發(fā)的,供紅隊人員部署在受感染主機附近。通過擴展MITRE AT@amp;CK 框架滲透策略下的“替代協(xié)議滲透”技術(ID:T1048),Blue Pigeon提供了一種建立命令和控制以及執(zhí)行數(shù)據(jù)滲透的新方法,使用藍牙文件共享作為通信協(xié)議,當傳統(tǒng)渠道不可用或無法追蹤滲透測試人員想要采取的行動時,它可以為數(shù)據(jù)滲漏提供了一種“安靜”的替代方案。
建立命令和控制并執(zhí)行數(shù)據(jù)泄露是網(wǎng)絡殺傷鏈的關鍵階段,但如果操作不當,它們往往會帶來并發(fā)癥和嚴重影響。在紅隊行動中,一次失敗的嘗試可能會在網(wǎng)絡活動日志中留下永久的痕跡,并向檢測機制發(fā)出警報。在需要避免/無法通過傳統(tǒng)渠道(例如通過網(wǎng)絡、電子郵件或 DNS)進行通信的情況下,與攻擊者建立通信可能具有挑戰(zhàn)性。
由于很少有解決方案可以滿足這種運營需求,所以開發(fā)人員探索了基于無線/無線電通信向量的各種滲漏想法??梢哉f,創(chuàng)建Blue Pigeon是為了擴展紅隊工具集。
Mushikago滲透測試是發(fā)現(xiàn)整個系統(tǒng)中的漏洞和設置不當,以及調(diào)查是否存在任何操作安全風險的有效手段。但是,在人工滲透測試中,很多情況下并不清楚測試內(nèi)容是否真的準確無誤,因為診斷結果可能會因測試者的能力強弱、興趣、身體狀況,甚至當天的精神狀態(tài)而異。此外,最近針對工業(yè)控制系統(tǒng)(ICS)的網(wǎng)絡攻擊也在增加,尤其是在2020 年,勒索軟件感染導致ICS損壞的案例很多。ICS 漏洞的報告數(shù)量也在每年遞增。面對這種情況,針對ICS的滲透測試變得備受關注。
為了應對這種情況,Mushikago橫空出世,它是一款一種使用游戲AI的自動滲透測試工具,專注于滲透工具之間的后漏洞利用驗證。后漏洞利用是攻擊者進入目標環(huán)境后進行的攻擊,通過關注后漏洞利用驗證,我們可以了解攻擊者實際可以滲透的范圍以及收集的信息類型。
Mushikago使用GOAP(非玩家角色中常用的游戲AI),允許安全人員根據(jù)環(huán)境靈活改變攻擊內(nèi)容,模擬實際APT攻擊者和測試者進行的攻擊。它還可以在無需人工干預的情況下識別終端信息、賬戶信息和網(wǎng)絡信息,并基于MITRE ATT@amp;CK進行可視化和上報。 此外,Mushikago 支持ICS,并且可用于跨IT和OT(運營技術)環(huán)境進行滲透測試。
與視頻游戲用于非玩家角色(NPC)行為的相同類型的人工智能,來自動檢測對手在給定環(huán)境中可能使用的潛在后漏洞利用攻擊。該工具基 MITRE ATT@amp;CK框架實現(xiàn)可視化并報告結果。
PackageDNA如今,現(xiàn)代應用程序越來越模塊化,由來自各種不同來源的混合匹配的各種組件和代碼片段組成。PackageDNA是一款開源工具,使用Python3開發(fā)的免費和模塊化工具,它為開發(fā)人員和研究人員提供了分析來自不同編程語言的代碼包的能力,以尋找代碼中的漏洞、可能的操作或包欺騙(“域名搶注”),識別可疑文件,在代碼中搜索字符串,以及其他用于分析的數(shù)據(jù)。
PackageDNA支持威脅情報分析或代碼審計,允許檢測對軟件供應鏈的攻擊,絕大多數(shù)公司在他們的開發(fā)中集成了第三方代碼,因此需要有一個像PackageDNA 這樣的套件來執(zhí)行所有這些外部代碼的分析工作,并以標準化的方式提供分析結果。
PurpleSharp 2.0可以說,活動目錄(Active Directory)正日益成為企業(yè)網(wǎng)絡安全的主要戰(zhàn)場之一,因為攻擊者正在利用它來提升權限、在許多不同的系統(tǒng)中橫向移動并在整個組織中建立持久性。
PurpleSharp是一款用C#編寫的用于Windows環(huán)境的對手模擬工具,在整個攻擊生命周期中按照MITRE ATT@amp;CK框架的策略執(zhí)行不同的行為:執(zhí)行、持久性、權限提升、憑證訪問、橫向移動等。
PurpleSharp 2.0實現(xiàn)了新的功能升級,引入了針對 Active Directory環(huán)境執(zhí)行靈活且可定制的自動化對手模擬劇本的能力。這允許防御者在不同場景和相同技術的變體中測量檢測覆蓋率。
Git Wild Hunt過去幾年中,一些最嚴重的數(shù)據(jù)泄露都是因為將憑據(jù)和機密信息不安全地存儲在基于云的開發(fā)環(huán)境中造成的。Git Wild Huntis是一款專為滲透測試人員和安全專家設計的安全工具,用于在他們的Github存儲庫中搜索可能使其基礎設施面臨風險的數(shù)十種憑據(jù)。
Git Wild Hunt可以搜索互聯(lián)網(wǎng)上30多個最常用的密鑰/憑證的足跡和模式,尤其是那些在開發(fā)和IT運營過程中使用的密鑰/憑證。該工具除了可以幫助開發(fā)人員和安全運營部門發(fā)現(xiàn)公共存儲庫中泄露的憑據(jù)外,還可以作為紅隊人員和滲透測試人員的偵察工具,因為它還提供泄漏的元數(shù)據(jù),例如用戶名、公司名稱、機密類型和日期等。
SimpleRisk雖然Black Hat大會上展示的大多數(shù)工具都傾向于滲透測試、逆向工程或事件響應等方面,但也不乏優(yōu)秀的風險管理工具。SimpleRisk就是這樣一款工具,它是昂貴的治理、風險和合規(guī)(GRC)平臺的免費開源替代品,用于執(zhí)行組織治理、風險管理和合規(guī)性活動。完全基于開源技術并采用Mozilla公共許可證2.0,SimpleRisk實例可以在幾分鐘內(nèi)建立起來,并立即為安全專業(yè)人員提供管理控制框架、策略和異常的能力,促進審計,并執(zhí)行風險優(yōu)先級和緩解活動。它是高度可配置的,并且包括動態(tài)報告和動態(tài)調(diào)整風險公式的能力。
該工具仍在積極開發(fā)中,并不斷添加新的功能。
Cloud SniperCloud Sniper是一個旨在管理云安全操作的平臺,通過準確分析和關聯(lián)云組件以幫助安全運營團隊更清楚地了解他們的云安全狀況。
Cloud Sniper接收和處理安全源,提供自動響應機制來保護云基礎設施,不僅能夠檢測攻擊者的高級TTP,而且還可以關聯(lián)妥協(xié)指標(IOC),為安全分析師提供強化的安全發(fā)現(xiàn)。
通過該平臺,您將獲得一個完整、全面的安全事件管理系統(tǒng)。同時,高級安全分析師可以將 Cloud Sniper與外部取證或事件響應工具集成,以獲取新的安全源。目前該工具僅適用于AWS,開發(fā)人員正計劃將其擴展到其他平臺。
網(wǎng)站標題:快來撿武器:BlackHatUSA將推出的八款安全工具
標題來源:http://www.rwnh.cn/news48/204348.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供服務器托管、動態(tài)網(wǎng)站、企業(yè)網(wǎng)站制作、App開發(fā)、建站公司、關鍵詞優(yōu)化
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容