Archiwa: Narzędzia - Security Bez Tabu

Wykrywanie Honeypotów – Metody, Narzędzia, Obrona

Honeypoty też mają odciski palców

Honeypoty (komputerowe wabiki) są potężnym narzędziem obrony – przyciągają atakujących niczym cyber-pułapki, dając wgląd w ich techniki. Nic dziwnego, że agresorzy starają się je wykrywać i omijać. W tym artykule przyjrzymy się technikom honeypot detection, czyli metodom rozpoznawania czy dany system to prawdziwy cel, czy sprytnie zastawiona pułapka. Omówimy fingerprinting aktywny i pasywny, zdradliwe sygnały (banery, błędy protokołów, cechy stosu TCP/IP, certyfikaty TLS), narzędzia wykorzystywane zarówno przez red team (atakujących) jak i blue team (obrońców) oraz metody obrony honeypotów przed dekonspiracją. Przygotujcie się na techniczne szczegóły, przykłady z narzędzi w stylu curl/nmap oraz konkretne porady gotowe do wdrożenia w labie i produkcji.

Czytaj dalej „Wykrywanie Honeypotów – Metody, Narzędzia, Obrona”

Sondy Klasy Network Detection and Response – Wykrywanie Incydentów W Sieci Organizacji I Reagowanie

Zagrożenia cyberbezpieczeństwa: stale rosnące i ewoluujące ataki

Era cyfrowa wprowadziła do biznesu wiele korzystnych zmian, w tym nowe sposoby organizacji pracy, procesów i usług. Niestety, wraz z rozwojem technologicznym, pojawiły się nowe możliwości przeprowadzania coraz bardziej wyrafinowanych cyberataków.

Czytaj dalej „Sondy Klasy Network Detection and Response – Wykrywanie Incydentów W Sieci Organizacji I Reagowanie”

Co To Jest MITRE ATT&CK™?

Co to jest i skąd się wzięło?

Firma MITRE wprowadziła ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) w 2013 roku jako sposób na opisanie i kategoryzację zachowań przeciwnika w oparciu o obserwacje w świecie rzeczywistym. ATT&CK to uporządkowana lista znanych zachowań atakujących, które zostały zebrane w taktyki i techniki i wyrażone w kilku matrycach.

Czytaj dalej „Co To Jest MITRE ATT&CK™?”

Kompletny Przewodnik Po Nmap – Od Skanowania Portów Po Zaawansowaną Analizę

Podstawy Nmap: skanowanie portów i hostów

Nmap (Network Mapper) to otwartoźródłowe narzędzie do skanowania sieci i audytów bezpieczeństwa – potrafi szybko przeskanować duże sieci, jak i pojedyncze hosty. Wykorzystuje pakiety niskiego poziomu IP do wykrywania hostów dostępnych w sieci, oferowanych przez nie usług, uruchomionych systemów operacyjnych i wielu innych informacji. Sercem Nmap jest skanowanie portów – podstawowa czynność, która pozwala odkryć, jakie porty TCP lub UDP są otwarte na danym hoście, a co za tym idzie, jakie usługi działają w sieci.

Czytaj dalej „Kompletny Przewodnik Po Nmap – Od Skanowania Portów Po Zaawansowaną Analizę”

Auditd – Wprowadzenie cz. 2

Kontynuacja poprzednich wątków

W ostatnim wpisie poznaliśmy podstawy linuxowego systemu audytującego – Audit, potocznie nazywany auditd (po nazwie daemona).

W tym artykule skupimy się na rulkach, które mają na celu monitorowania wywołań systemowych (syscalle) oraz sprawimy, że detekcje przetrwają reboot systemu.

Czytaj dalej „Auditd – Wprowadzenie cz. 2”

Auditd – Wprowadzenie cz. 1

Wsparcie w monitorowaniu bezpieczeństwa Linux

Linuxowy system audytujący pozwala na generowanie istotnych pod względem bezpieczeństwa eventów na systemie. Opiera swoje działanie na tzw. rulach, czyli detekcjach, które to konfigurujemy, gdy uznamy, że jakiś plik, komenda etc. jest warty „obserwowania”. Informacje, które Audit generuje, są niezbędne/kluczowe w tworzeniu detekcji dla SOCa w SIEMie, analizie po włamaniowej, różnych raportach, wykrywaniu błędnej konfiguracji.

Czytaj dalej „Auditd – Wprowadzenie cz. 1”

Cowrie Honeypot – Instalacja I Konfiguracja

Czym jest Cowrie?

Cowrie lub cowry to pospolita nazwa grupy małych i dużych ślimaków morskich. Natomiast to co nas interesuje to projekt Cowrie SSH / Telnet Honeypot. Rozwiązanie to jest używane głównie do rejestrowania sesji atakującego. Następnie dzięki kamuflażowi mamy szanse nie tylko go wykryć ale i lepiej zrozumieć szczegóły, takie jak narzędzia, metody i procedury.

Czytaj dalej „Cowrie Honeypot – Instalacja I Konfiguracja”