Archiwa: Narzędzia - Security Bez Tabu

Co To Jest MITRE ATT&CK™?

Co to jest i skąd się wzięło?

Firma MITRE wprowadziła ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) w 2013 roku jako sposób na opisanie i kategoryzację zachowań przeciwnika w oparciu o obserwacje w świecie rzeczywistym. ATT&CK to uporządkowana lista znanych zachowań atakujących, które zostały zebrane w taktyki i techniki i wyrażone w kilku matrycach.

Czytaj dalej „Co To Jest MITRE ATT&CK™?”

Auditd – Wprowadzenie cz. 2

Kontynuacja poprzednich wątków

W ostatnim wpisie poznaliśmy podstawy linuxowego systemu audytującego – Audit, potocznie nazywany auditd (po nazwie daemona).

W tym artykule skupimy się na rulkach, które mają na celu monitorowania wywołań systemowych (syscalle) oraz sprawimy, że detekcje przetrwają reboot systemu.

Czytaj dalej „Auditd – Wprowadzenie cz. 2”

Auditd – Wprowadzenie cz. 1

Wsparcie w monitorowaniu bezpieczeństwa Linux

Linuxowy system audytujący pozwala na generowanie istotnych pod względem bezpieczeństwa eventów na systemie. Opiera swoje działanie na tzw. rulach, czyli detekcjach, które to konfigurujemy, gdy uznamy, że jakiś plik, komenda etc. jest warty „obserwowania”. Informacje, które Audit generuje, są niezbędne/kluczowe w tworzeniu detekcji dla SOCa w SIEMie, analizie po włamaniowej, różnych raportach, wykrywaniu błędnej konfiguracji.

Czytaj dalej „Auditd – Wprowadzenie cz. 1”

Cowrie Honeypot – Instalacja I Konfiguracja

Czym jest Cowrie?

Cowrie lub cowry to pospolita nazwa grupy małych i dużych ślimaków morskich. Natomiast to co nas interesuje to projekt Cowrie SSH / Telnet Honeypot. Rozwiązanie to jest używane głównie do rejestrowania sesji atakującego. Następnie dzięki kamuflażowi mamy szanse nie tylko go wykryć ale i lepiej zrozumieć szczegóły, takie jak narzędzia, metody i procedury.

Czytaj dalej „Cowrie Honeypot – Instalacja I Konfiguracja”

Honeypot – Co To Jest I W Czym Może Nam Pomóc?

Lepka pułapka, która pomoże w przyjrzeniu się zagrożeniu

Rozwiązanie honeypot nie wspomoże nas bezpośrednio w podnoszeniu poziomu bezpieczeństwa w naszych systemach i sieciach. Warto natomiast je wdrożyć w swojej organizacji w celu wykrycia intruza wewnątrz naszej sieci lub w celu zebrania informacji o atakujących. Oczywiście wszystko powinno zostać zrealizowane zgodnie z polityką bezpieczeństwa.

Czytaj dalej „Honeypot – Co To Jest I W Czym Może Nam Pomóc?”