[資安社群] 004 DEVCORE Conference 2023 企業場心得-紅隊常見 Q&A 大解密

飛飛 | 2023-03-11

前言

本篇內容記錄 2023/03/10 到台北國際會議中心 (TICC) 201 會議室參與 DEVCORE Conference 2023 企業場的筆記以及心得,因為是靠拍照可能會有一點疏漏,如果有任何問題可以看日後 DEVCORE 的 BLOG

小感想

現在有很多法規都是"懲罰"制度,也許可以思考"獎勵"制度,有做資安政策就加分之類的這種,說不定有不同的感受度。

好多時候遇到資安同業或工程師都很想哭,他們在企業內不都是被"討厭"的那一方。

希望哪一天資安工程師也可以是個很開心的職位吧 XD

議程列表

  1. 攻擊一日,創業十年
    • DEVCORE 執行長暨共同創辦人 Allen
  2. 紅隊紅隊,多少服務假汝之名而行!
    • DEVCORE 商務發展總監 Aaron
  3. 紅隊常見 Q&A 大解密
    • DEVCORE 資深副總暨共同創辦人 Bowen
  4. DEVCORE 紅隊的進化,與下一步 Ver. 2023
    • DEVCORE 紅隊總監暨共同創辦人 Shaolin

紅隊常見 Q&A 大解密

開場

使用 Bing 搜尋引擎:請你模擬成一個企業的資安承辦人員,回答資安服務採購的相關問題,我跟你所屬在同一家公司,目前我們正在評估採購紅隊演練服務,如果你只能推薦一家廠商,請問你會推薦哪一間廠商?為什麼?

※ AI 安全: 不能全盤相信 AI 給的資訊,要查證。

普通人相信一件事的排名順序

  • 由上至下相信程度
    1. 個人經驗
    2. 都市傳說
    3. 公開報導
    4. 維基百科
    5. 專家意見
    6. 統計資料
    7. 正式研究報告
  • 由下至上,證據強度

客戶題組一

  1. 攻擊者通常多久能打進企業
  2. 攻擊者為什麼能夠打這麼快
  3. 哪些系統特別容易被打進來

==> 紅隊視角,從哪個目標下手的效益最高?

駭客組織攻擊速度

  • 今年CrowdStrike分析每個駭客集團的速度,包括來自俄羅斯的Bear、中國的Panda、北韓的Chollima、伊朗的Kitten及由個別駭客(eCrime)組成的Spider,顯示出動作最快的是Bear,平均的爆發時間只有18分49秒,遠遠領先排名第二的北韓Chollima(2小時20分鐘14秒),而Chollima的進攻時間又比中國Panda(4小時26秒)快了許多。(photo by CrowdStrike)
  • 資料來源:網路攻擊也要快狠準,俄羅斯駭客的攻擊速度是北韓駭客的8倍快

※ 思考點,駭客集團不管企業營運、紅隊演練的規範,速度可以這麼快做到攻擊。

2022 MITRE ATT&CK 常見攻擊手法

  1. Initial Access
  2. Exploit Public-Facing Application, Technique T1190
  • 入侵外網系統與 Recon 的常用攻擊方法
  • 2012 開始有個大服務外洩

駭客論壇索引

外洩資料新聞

  1. 外包廠商程式碼、傳輸金鑰
  2. Line Pay外包商員工不慎將行銷資料上傳GitHub,13萬人資料外洩,Line發現後已刪除並公布調查結果

常見外洩地方

  1. GitHub
  2. Google Drive
  3. HackMD
    • 上傳到以上地方,被員工設定公開存取

供應鏈攻擊

  • 第三方系統太多漏洞導致外網系統容易被入侵
  • 最常檢測的系統
    1. E-Learning、HR系統、Email 伺服器、VPN、NAS
    2. 資產管理系統(取得大量資產控制權)
    3. ERP 企業資源規劃、BPM 流程管理系統、會計系統
    4. 公文管理系統、線上簽核系統、客服錄音系統
    5. 印表機、攝影機、無線 AP

自己開發 vs 買進來的軟體

  • 企業內部開發系統很強
  • 從外面買進來的軟體、設備也很安全嗎?

最常檢測的系統特徵

  1. 第三方開發、企業採購買進來
  2. 很熱門(很多企業使用,打了 CP 值很高):打一個可以用很多次
  3. 很冷門(打了也不會發現,甚至是誰管的也不知道)
  4. 太好打(沒有做過滲透測試的系統、沒有更換預設帳號密碼、沒有定期更新)

飛飛:冷門設備,企業自己也不知道,稱為「無主設備」,在工控安全領域中也時常利用類似手法,也常常 EOL(End-of-life,產品生命週期結束)

採購的設備

  1. 廠商沒有更改預設管理帳號密碼
  2. 廠商沒有更改預設加密金鑰
  3. 通常不會被納入在滲透測試標的
  4. 放外網有漏洞是破口,放內網很容易成為橫向移動的跳板

台灣漏洞公告

廠商的產品成功案例

  • 列舉很多客戶都使用自家的產品,但這個產品被攻擊之後,很多客戶都會中招(攻擊者的福利)

如何面對第三方系統的風險

  1. 要求系統開發商提供可信賴的第三方檢測證明
  2. 落實供應鏈資安管理機制
    2.1 撤換預設管理者密碼、撤換預設加密金鑰
    2.2 定期安裝更新
    2.3 定期盤點資產、落實下線流程
    ※ 以上都是老生常談

※ 有些時候漏洞被揭露,沒有被修補,或是修補之後沒有通知其他客戶

演練最常遇到

  1. 管理者預設帳號密碼
  2. 預設 ASP.NET MachineKey
  3. 掌握 DMZ 系統控制權,可直達 AD 伺服器橋段

其他防禦技巧

  1. 做好網段切割,確保第三方系統不會與非必要的伺服器相連
  2. 確認供應鏈有沒有使用 GitHub、GitLab 等原始碼託管系統
    2.1 稽核項目:需要登入?有開啟 2FA? 專案有切分權限
  3. 查核供應鏈過去遇到弱點的修補速度
    3.1 稽核項目:修補是否超過三個月?修補後是否有主動通知客戶?

※ 權限控管:行政部門卻可以看其他開發部門的網站、網段?不合理之處。

反思:企業該如何避免出現效益很高的目標?

  1. 切勿在私人帳號與公司帳號共用同一組密碼(常常遇到這種案例)
  2. 訂閱 TWCERT 的漏洞公告,發現漏洞就請廠商盡快更新
    • 自己要採購的系統有弱點,可以確認是否有更新
  3. 請廠商做好滲透測試、換預設密碼、更換加密金鑰、進行安裝更新
  4. 做好資產盤點與供應鏈管理,確保不會有豬隊友

客戶題組二

  1. 做完一次的紅隊演練有多大的代表性
  2. 可不可以只專注找外網的漏洞就好
  3. 你們沒有做過相同的產業會不會打不進來
  4. 現在有沒有客戶是從外網打不進去的

企業迷思:過度關注外網

資安攻擊情境很像玩具中的疊疊樂,抽掉一兩根,也許不會垮掉,如果抽掉很多跟就會影響根基,忽然垮掉。

對應到重大資安事件,可能不是一兩個漏洞造成,可能是一堆漏洞集合。

飛飛: 突然想到地震的時候房屋倒掉也是這種感覺,一次兩次的地震,開始有裂縫,大地震來就倒了。

其他入侵途徑

  1. 社交工程(Email、電話)
    • 通常滲透測試的時候企業都不希望使用"社交工程"會覺得影響到企業營運,主管看到、員工看到觀感不佳,不過"社交工程"是很多駭客集團利用的。
  2. WiFi 溢播檢測
    • 拿著指向型天線,到企業附近、樓梯間,抓到 WIFI 訊號
    • 透過封包破解密碼,破解後可能取得 WIFI 存取權限
    • 有權限後,企業內沒有做好網段隔離就有機會直達核心網段、核心系統,如 AD、VMware vCenter
  3. 實體入侵、供應鏈攻擊
    • 盜用門禁卡
    • 破壞門鎖
    • 穿得像維修工人
    • 除了攻擊你之外也會攻擊上下游,再從上下游攻擊你

從防疫思考如何做資安

  1. N95 口罩、防護衣
    • 對應 Firewall、WAF、IPS、Web Gateway、Mail GateWay
    • ★ 不要仰賴資安產品,長久下來會出事
  2. 免疫系統
    • 對應安裝更新(定期)、制定流程、定期演練、確認演練的有效性

適合自己的階段

  1. 第一階段:初次進行演練
    • 階段特徵
      • 缺乏優先順序
      • 缺乏網段切割
      • 缺乏定期盤點
      • 預算放錯位置
      • 不熟悉攻擊流程
    • 演練方式
      • 找出最外入侵途徑
      • 盡量監控但不阻擋
    • ★ 框出自己的關鍵字產、核心系統,系統周圍做好隔離與切割
  2. 第二階段:資安成熟度成熟
    • 特徵
      • 有優先順序但尚未落實完畢
      • 已完成部分內網網段切割
      • 僅剩零星資產尚未掌握
      • 已可掌握部分攻擊手法
    • 演練方式
      • 驗證防禦的有效性
      • 久攻不克特許方案
  3. 第三階段:資安成熟度高
    • 演練方式
      • 完全擬真的對抗演練方式
      • 不限時間、不限範圍、不限手法
      • 嘗試社交工程、實體入侵等攻擊情境
      • 勇於挑戰團隊極限

沒做過相同產業如何演練

  1. 相同產業的公司可打進內網的天數不一樣:代表不同"防禦"等級
  2. 相同產業的公司可偵測到攻擊的天數不一樣:代表不同"偵測"等級
  3. 注意外部檢測團隊
    • 是否有足夠火力
    • 是否有專業檢測經驗
    • 是否積極更新檢測手法
  4. 注意企業防禦團隊
    • 是否有規劃縱身防禦措施
    • 是否有落實資安應變機制
    • 是否有順暢的跨部門溝通

有打不穿的企業,這些企業特徵

  1. 持續縮小攻擊表面積
  2. 徹底落實網段切割,不會發生 DMZ 直達 AD 的狀況
  3. 樂於接受駭客思維,不會用防禦方的角度來指揮攻擊方
  4. 高階主管不會究責,主管只關心團隊是否能在演練後成長
  5. 開放心態,擁抱變化

記住

  1. 沒有最好的答案,只有最適合的答案(每個企業因為規模大小不同,能規劃的資安機制會不同,要慢慢去成長)
  2. 企業一定會遇到資安事件

Takeaways

  1. 建立供應鏈管理機制,並落實到每次的系統建置中
  2. 規劃不同階段的企業強化機制,按部就班強化資安體質
  3. 以開放心態,擁抱變化的姿態面對千變萬化的攻擊

[資安社群] 003 DEVCORE Conference 2023 企業場心得-紅隊紅隊,多少服務假汝之名而行

飛飛 | 2023-03-11

前言

本篇內容記錄 2023/03/10 到台北國際會議中心 (TICC) 201 會議室參與 DEVCORE Conference 2023 企業場的筆記以及心得,因為是靠拍照可能會有一點疏漏,如果有任何問題可以看日後 DEVCORE 的 BLOG

小感想

這個議程有提到「紅人演練」有時候在思考說,到底要怎麼樣才能快速提升服務品質,或是培訓更多的人做資安檢測,但培訓出來是否有效果,或是能不能量化,都是一個挑戰。

議程列表

  1. 攻擊一日,創業十年
    • DEVCORE 執行長暨共同創辦人 Allen
  2. 紅隊紅隊,多少服務假汝之名而行!
    • DEVCORE 商務發展總監 Aaron
  3. 紅隊常見 Q&A 大解密
    • DEVCORE 資深副總暨共同創辦人 Bowen
  4. DEVCORE 紅隊的進化,與下一步 Ver. 2023
    • DEVCORE 紅隊總監暨共同創辦人 Shaolin

紅隊紅隊,多少服務假汝之名而行!

誤用名詞

  1. 紅隊演練 (O)
  2. 紅白演練 (X)
  3. 紅藍演練 (X)
  4. 紅軍演練 (X)
  5. 紅人演練 (X)

※ 紅人演練:人數較少,希望能提升客戶的作戰時間滿足需求。

抽換概念

  1. 弱點掃描(Vulnerability Sacnning)
  2. 滲透測試(Penetraion Testing)
  3. 弱點評估(Vulnerability Assessment)
  4. 攻擊與入侵模擬工具(Breach and Attack Simulation)
  5. 網路資安風險管理系統(Attack Surface Management)

※ 可能會把以上的內容,塞進去開案的規格裡面,但以上必非紅隊演練。

之前做過的滲透測試跟其他的比較圖:

資安服務

議程

  1. 攻擊市場趨勢
  2. 防守方的挑戰
  3. 紅隊真正的價值
  4. 紅隊的架構

攻擊市場趨勢

趨勢一:攻擊型產品,市場急促增加

未來六年攻擊型產品,市場非常樂觀,每年以 11% 以上的成長率進行成長。

數據一

The global Cybersecurity, Red Teaming and Penetration Testing market size was valued at USD 120695.13 million in 2021 and is expected to expand at a CAGR of 11.59% during the forecast period, reaching USD 233045.88 million by 2027.

資料來源:Red Teaming and Penetration Testing Market Size, Share, Growth Statistics By Top Key Players | Contrast Security, Rapid7, Inc.

數據二

Penetration Testing Market Anticipated to Touch USD 8.13 Billion at a 13.5% CAGR by 2030 - Report by Market Research Future (MRFR)

資料來源:https://www.globenewswire.com/fr/news-release/2022/05/11/2440616/0/en/Penetration-Testing-Market-Anticipated-to-Touch-USD-8-13-Billion-at-a-13-5-CAGR-by-2030-Report-by-Market-Research-Future-MRFR.html

數據三

According to a new market research report titled, ‘Penetration Testing Market by Offering, Position, Type, Method (Black Box Testing, White Box Testing), Visibility (Covert Pen Testing, Automated Pen Testing), and End User (BFSI, Healthcare, Automotive, Others), and Geography - Global Forecast to 2029,’ the penetration testing market is expected to reach $4.05 billion by 2029, at a CAGR of 12.5% during the forecast period.

資料來源:https://www.globenewswire.com/en/news-release/2022/11/14/2554661/0/en/Penetration-Testing-Market-Worth-4-05-Billion-by-2029-Exclusive-Report-by-Meticulous-Research.html

Gartner® Hype Cycle for Security Operations, 2022

講者引用 Gartner® Hype Cycle for Security Operations, 2022 的內容說明「資安產品」的變化 Gartner® Hype Cycle for Security Operations, 2022

  • 圖片來源:Gartner®

  • Gartner:國際研究暨顧問機構

  • 各個階段

    • Innovation Trigger: 科技誕生的促動期
    • Peak of Inflated Expectations:過度期望的峰值期
    • Trough of Disillusionment:泡沫化的底谷期
    • Slope of Enlightenment:穩步爬升的光明期
    • Plateau of Productivity: 實質生產的高源期
  • Gartner® Hype Cycle for Security Operations, 2022 當中有【1/4】是攻擊型產品

※ 越右邊的部分就是市場越被接受,市場承受度越高的類型,應該優先採用的產品。

飛飛: Gartner® 資訊跟統整非常好,建議大家每年都可以看他的統計與歸納的報告。

採用率

  1. Vulnerability Assessment 50%
  2. Vulnerability Prioritization Technology 20%-50%
  3. Breach and Attack Simulation 5%-20%
  4. PTaaS 5%-20%
  5. Automated Penetration Testing and Red Teaming Tool 1%~5%
  6. Exposure Management < 1%

第二個趨勢:主動、廣泛、高頻率

攻擊型服務及產品的演進

已知漏洞 從被動識別到積極管理

  • Vulnerability Scanning
  • Vaherability Analysis and Notice System
  • Vulnerability Assessment
  • Vulnerability Prioritization Technology

未知漏洞 Web 服務、產品到目標導向

  • Web Penetration Testing
  • Network Penetration Testing
  • Physical Penetration Testing
  • Full-Stack Assessment
  • Threat Intelligence Red Team Assessment
  • Red Team Assessment

執行頻率 每年定期掃描到持續檢測

  • Vulnerability Scanning
  • External Attack Surface Management
  • PTaaS
  • Breach and Attack Simulation
  • Security Assessment
  • Exposure Management

趨勢三:不只識別弱點,也往防禦及偵測發展

利用 Cyber Defense Matrix 來了解

  1. 弱點評估
  2. 模擬入侵攻擊工具
  3. 外部攻擊表面管理
  4. 滲透測試
  5. 紅隊演練的關係

以下的圖有點不確定(QQ)




※ 不一定要買紅隊演練,要看企業自己的資安成熟度。

  • 飛飛:資安大會的時候,擺出來的產品,很多時候會利用 Cyber Defense Matrix 來表示自家的產品的防禦能力。

挑戰一:漏洞嚴重程度是很難評估

  • 萬物聯網,只要連到網路都有風險
  • 物聯網漏洞數據
    1. 累積到 2025 年會有 750 億個物聯網設備
    2. 累積到 2023 年有 196,843 個物聯網 CVE 漏洞
      • 10.1% 19,974 個 極高風險漏洞
      • 18.8% 36,895 個 高風險漏洞
      • 13.3% 26,229 個 低風險漏洞

挑戰二:漏洞風險的機率評估難以衡量

大部分做風險評估,其實是不斷去測試各個資產,有沒有機會被攻擊下來,從不斷評估外部資產到內部資產的機率,以及核心系統資產的機率。

但是這些資產機率,並非單純的單點風險,而是其實是一連串資產所造成的。

挑戰三:過度仰賴資安產品

產品一:EASM(External Attack Surface Management)

  1. 遠端可執行
  2. 讓企業了解網路是否有組態設定錯誤或已知漏洞
  3. 只針對網路邊界,網路邊界只是企業資產的一部分
  4. EASM 可以快速緩解初級的錯誤
  5. 拿到高分報告不代表完美且安全

產品二:BAS(Breach and Attack Simulation)

  1. 台灣近兩年很多客戶採用
  2. 協助企業去評估資安產品(防毒軟體、EDR等)是否有效
  3. 針對已知漏洞去攻擊
  4. 工具版的橫向移動與入侵
  5. 思考點:買一個產品去評估另外一個產品
  6. 執行的環境高度影響模擬成果
  7. 無法用於未知漏洞

產品三:PT 滲透測試

  1. 很吃檢測人員能力
  2. 勞力活
  3. 不確定服務廠商的檢測能力
  4. 品質與費用的權衡
  5. 如何挑選要執行滲透測試的系統

降低風險

  1. ESAM 主機跟內網的關係
  2. BAS 執行的位置跟內網的關係
  3. PT 標的跟內網的關係

※ 內網很重要

※ 做社交工程沒有人去評估被釣中的人員那些電腦可不可以存取 AD、核心資產 --> 真正的問題

跟內網的關係

  1. 評估單點可能性,無法把所有的風險都找到
  2. 無法評估投入的資安設備效應
  3. 無法評估回應的落實性

紅隊演練

  • 本質:技術
  • 多元化的演練模式

    - 

紅隊演練不同階段

  1. 第一階段:初次進行
    • 初步盤點資安體質
    • 調整未來資安策略及優先順序
  2. 第二階段:資安成熟度成長中(需要1~2年)
    • 驗證措施有效性
    • 訓練藍隊防禦應變
    • 嘗試不同攻擊情境
  3. 第三階段:資安成熟度高,真實攻防演練(合作2次以上)
    • 增加資安防禦強度
    • 確認日常團隊防禦應變流程及能力
    • 更多樣性攻擊情境

紅隊演練不同階段的演練模式

  1. 第一階段
    • 實體位置
      • 遠端(辦公室)
    • 虛擬位置
      • 網際網路 Internet
    • 策略
      • 無所不用其極 Zero day
      • 第三方軟體 Third party Software
      • 供應鏈攻擊 Supply Chain Attack
    • 執行方式
      • 黑箱測試 Black Box
    • 目標分類
      • 關鍵基礎設施(路由器、Windows AD、ESXi、特權帳號)
      • 核心資訊系統(SWIFT、ATM、Portal)
      • 特殊權限(root, domain admin)
    • 目標項目
      • 網站 Web Application
      • 桌面應用程式 Desktop Application
      • 網段區隔 OA、NOC、OT
      • 雲端安全 AWS, Azure
    • 執行時間
      • 指定時間 10:00-18:00
    • 防禦規避
      • 防禦機制繞過 WAF、EDR、SOC
  2. 第二階段
    • 實體位置
      • 遠端(辦公室)
    • 虛擬位置
      • 混合模式 Hybrid
    • 策略
      • 第三方軟體 第三方軟體 Third party Software
      • 社交工程 Landing、Credential
      • 供應鏈攻擊 Supply Chain Attack
    • 執行方式
      • 灰箱測試 Gray Box
    • 目標分類
      • 關鍵基礎設施(路由器、Windows AD、ESXi、特權帳號)
      • 核心資訊系統(SWIFT、ATM、Portal)
      • 特殊權限(root, domain admin)
      • 機敏資料 演算法、合約 智慧財產、個人資料
    • 目標項目
      • 網站 Web Application
      • 桌面應用程式 Desktop Application
      • 資安設備安全 Mail Gateway WAF
      • 網段區隔 OA、NOC、OT
    • 執行時間
      • 不限定時間 7x24
    • 防禦規避
      • 動態IP Dynamic IP Address
      • 流量干擾 Traffic Log
      • 日誌干擾 Event Log
      • 防禦機制繞過 WAF、EDR、SOC
      • 比手速 RASAP
  3. 第三階段
    • 實體位置
      • 遠端(辦公室)
      • 現場 On-site
    • 虛擬位置
      • 混合模式 Hybrid
    • 策略
      • 無所不用其極 Zero day
      • Threat Intelligence Threat Actor、Playbook
      • 第三方軟體 第三方軟體 Third party Software
      • 社交工程 Landing、Credential
      • WiFi Guest、OA
      • 供應鏈攻擊 Supply Chain Attack
    • 執行方式
      • 黑箱測試 Black Box
    • 目標分類
      • 關鍵基礎設施(路由器、Windows AD、ESXi、特權帳號)
      • 核心資訊系統(SWIFT、ATM、Portal)
      • 特殊權限(root, domain admin)
      • 機敏資料 演算法、合約 智慧財產、個人資料
      • loT OT 製造機台、行控系統
    • 目標項目
      • 網站 Web Application
      • 桌面應用程式 Desktop Application
      • 資安設備安全 Mail Gateway WAF
      • 網段區隔 OA、NOC、OT
      • 雲端安全 AWS, Azure
    • 執行時間
      • 不限定時間 7x24
    • 防禦規避
      • 動態IP Dynamic IP Address
      • 流量干擾 Traffic Log
      • 日誌干擾 Event Log
      • 防禦機制繞過 WAF、EDR、SOC
      • 比手速 RASAP

一定要做紅隊嗎?

可以根據安全成熟度不同,選擇比較合適的檢測方法,包含真實型、深度或廣度、持續性、時間、成本下去考量:

  1. 資安事故 Incident: 成本最高,最痛
  2. 資安標準跟框架
  3. 弱點掃描
  4. EASM
  5. BAS
  6. 滲透測試
  7. 紅隊演練

Takeaways

  1. 善用攻擊型產品跟服務來減少被初始入侵的機率 (Initial Access)
  2. 防禦策略應該以核心系統為基礎,而非單點式的防護策略
  3. 資安作為都是用來縮小攻擊表面積,企業必須同時專注於回應事件的韌性

[資安服務] 004 弱點評估:安全性評估以及測試

飛飛 | 2023-03-11

What 什麼是安全性評估

檢測企業中資訊系統、業務流程的品質以及是否包含漏洞,並提出降低未來被攻擊的可能性、資安風險的步驟。

Why 為何做安全性評估

  1. 確保資產有持續更新
  2. 確認是否安全性漏洞
  3. 確保合規性(符合法規)
  • 常見法規: HIPAA、FISMA、GDPR、PCI DSS

How 如何做安全性評估

評估什麼:

  1. 風險評估
  2. 合規性評估
  3. 漏洞評估
  4. 成熟度評估

怎麼評估:

  1. 弱點掃描
  2. 滲透測試
  3. 紅隊演練
  4. 資安稽核
  5. 資安健診

[資安社群] 002 DEVCORE Conference 2023 企業場心得-攻擊一日,創業十年

飛飛 | 2023-03-10

前言

本篇內容記錄 2023/03/10 到台北國際會議中心 (TICC) 201 會議室參與 DEVCORE Conference 2023 企業場的筆記以及心得,因為是靠拍照可能會有一點疏漏,如果有任何問題可以看日後 DEVCORE 的 BLOG

小感想

感想先寫在前面,在接觸資安的這些年來,其實面對企業的挑戰有很多不確定性,站在甲方(企業)、乙方(資安公司)的角度,看見的事情不同。

這次的議程,除了收穫 DEVCORE 創業的心路歷程之外(非常刻苦的經歷)、也了解到紅隊相關的基本大哉問,也知道了紅隊演練的流程與細項。

盤點自己的能力還是比較適合情蒐紀錄與整理這一塊。

議程列表

  1. 攻擊一日,創業十年
    • DEVCORE 執行長暨共同創辦人 Allen
  2. 紅隊紅隊,多少服務假汝之名而行!
    • DEVCORE 商務發展總監 Aaron
  3. 紅隊常見 Q&A 大解密
    • DEVCORE 資深副總暨共同創辦人 Bowen
  4. DEVCORE 紅隊的進化,與下一步 Ver. 2023
    • DEVCORE 紅隊總監暨共同創辦人 Shaolin

攻擊一日,創業十年

WIFI

  • 笑點:如果 DEVCORE 在研討會提供 WIFI ,相信大家也不敢用。這次 TICC 會場有提供 WIFI 使用。
  • 知識點:公眾無線網路要小心使用,因為不確認一起使用的人有誰。可以使用自己的手機熱點或是開 VPN 來保護自己。

故事

人類在最古老的時代使用棍棒作為武器,打擊敵人或保衛自己,進入金屬時代創造出刀與劍砍擊讓攻擊變得更強,後來加入新科技,如戰鬥機去延伸作戰空間。而現在可以利用網路,擴展新的疆域。

人類歷史上,科技一直在變,但只有攻擊防禦不會變。

★ 自古以來攻擊與防禦的概念沒有變,所以才對攻擊感興趣。

駭客思維

  1. 懂攻擊才可以做好防禦
  2. 懂駭客思維才可以做最精準的防禦

DEVCORE 公司價值觀: Hacker Mindset

★ 任何時候都可以以駭客思維,去改變身邊覺得不夠好的事情

資安環境與困境

  • 資安漏洞出現在「人」身上
    • 2005-10-12 文章
    • 因為問題或漏洞往往都在人的身上
    • 企業資訊主管常苦於如何向經營者爭取資安預算
    • 投資在資安上的效益的確很難評估
    • 產品並不能解決所有資安問題

十年前

  1. 不重視資安
  2. 重視軟硬體大於服務
  3. 系統架構混亂
  4. 最低價格標
  5. 到處都是洞
  6. 買了產品不用
  7. 沒有預算
  8. 出事問 SI
  9. 滿地都是 Injection
  10. APT 事件
  11. 只願求合規
  12. 資安服務品質低落
  13. 資安產品複雜

資安合規小故事:企業為了資安合規,買了設備用來盤點,不會使用,八年前去客戶那邊,詢問 WAF 在哪裡,說在地板上,沒有開機,對方回用來稽核使用,而且開了,服務不能正常上線。

飛飛OS: 我怎麼覺得還是跟十年前一樣 XD

十年後

  1. 資安意識提升
  2. 重視服務的價值
  3. Security by Design
  4. 最有利標
  5. 漏洞複雜化
  6. 狂買產品及服務
  7. 預算增加
  8. 攻擊型服務
  9. 重視服務的價值
  10. 簡單漏洞減少
  11. 資料外洩
  12. 不單求合規
  13. 服務品質提升
  14. 產品有效性

※ 資安意識提升有感小故事:去市場買東西聽到一個婦人在跟她先生聊天,說資安好重要,駭客好厲害,資料都被拿走,密碼需要改更安全,不能再用生日。

※ 對攻擊型任務認同與需求更高

台灣資安環境

資安服務與政策

  1. 1998 弱點掃描
  2. 2002 滲透測試
  3. 2008 政府機關 ISO 27001
  4. 2012 個人資料保護法
  5. 2013 政府機關資安健診
  6. 2017 紅隊演練
  7. 2018 資通安全管理法
  8. 2022 數位發展部成立

攻擊趨勢

  1. 1998 網路攻擊
  2. 2000 網頁應用程式攻擊
  3. 2006 APT 時代開始
  4. 2008 惡意程式
  5. 2010 國家等級 APT 攻擊關鍵基礎設施
  6. 2012 勒索軟體
  7. 2014 DDoS
  8. 2016 更大量企業竊取 & 外洩販售
  9. 2020 供應鏈攻擊

回顧 DEVCORE 三大重點

  1. 培養駭客思維(核心)
    • 教育訓練
    • 資安顧問
  2. 攻擊型服務
    • 滲透測試
    • 紅隊演練
  3. 前瞻研究-擴大影響力
    • 漏洞研究
    • 研究發表

DEVCORE 十年

  1. 滲透測試服務
  2. 推出紅隊演練服務
  3. 國外研究獲選 Black Hat 與得獎
  4. 2019,2023 研討會
  5. 實習生計畫
  6. Pwn2Own 冠軍
  7. 參加全世界談紅隊最大的研討會 Red Team Summit

PS 理論上官網應該會有這段歷史,但我沒找到 XD

攻擊型服務的演化

  1. 風險評鑑
  2. 弱點掃描
  3. 滲透測試
  4. 紅隊演練

※ 企業對於真實性的需求持續增加

需求增加,亂象增加

亂象一

2022.09.22 iThome 資安大會
甲方:「請問你們有提供紅隊演練嗎?」
不良廠商「當然有,滲透測試加點錢就有。」
結果:把滲透測試報告改名子

亂象二

甲方:「我拿到這份是紅隊演練報告嗎」
不良廠商「當然我們用紅隊演練 Ne##us 掃瞄出的報告!」

紅隊精神

運用駭客思維,從有限的時間中,研究無限種攻擊的可能。

※ 資安公司的紅隊時間有限,真正的駭客組織有無限的時間,也持續做攻擊,所以要在有限時間內想辦法研究那些途徑對企業傷害最高,最優先處理。

五年紅隊經驗看見

  1. 供應鏈成為企業安全缺口
  2. 資安產品有效性難以衡量
  3. 防禦方隊資安投入優先順序感到無助
  4. 經過多次演練,企業的防禦及反應能力大幅增強
  5. 紅隊成功控制的系統中,發現已有惡意攻擊者在其中活動

※ 企業應該要先盤點,現在要做什麼,未來還要做什麼,排優先順序再買資安產品,而這些資安產品的有效性也很難評估。

DEVCORE Research Team

  1. 回報國際級產品重大漏洞增強安全性: 幫助全世界產品更安全
    • you do this for free
  2. 發表研究至國際研討會促進技術交流
  3. 透過國際 Pwn2Own 等競賽證明台灣實力
  4. 發現網軍持續利用的 0-Day 漏洞,幫助原廠加速修補增強安全

ProxyLogon 小故事

可以參考台灣 DEVCORE 意外捲入,中國駭客入侵微軟 Exchange Server 案外案

※ 想做研究的原因,因為想透過前瞻漏洞研究幫助全世界變得更安全

創業的故事

  1. 撐過創業死亡之谷
  2. 早期沒有資金,創辦人自己拋錢
  3. 只聽過 Alan,沒聽過 DEVCORE
  4. 一開始小辦公室
  5. 復興北路辦公室
  6. 新辦公室

為何努力

十年歷程,深信將一件事情做到極致,才是通往成功的道路。

期望

  1. 有新的更多資安公司
  2. 成立投資公司
  3. 獎學金計畫
  4. 實習生計畫

期許台灣的資安人才有更好的舞台。

結語

尊重,是靠自己贏來的,如果客戶看到價值,就會給予尊重,沒有專業沒有品質,只能陷入低價競爭。

[資安工具] 002 弱點掃描工具 Nessus

飛飛 | 2023-03-10

如何進行漏洞評估,有什麼工具可以協助我們,在第一篇介紹弱點掃描常用的工具與軟體,透過弱點掃描工具可以協助我們辨識漏洞與進行漏洞評估。

要注意弱點掃瞄工具輸出的結果,不一定正確,因此要透過驗證的方式,驗證漏洞是否存在,以下是我們常用的弱點掃描工具:

類型 名稱 說明
網路 Nessus 商業軟體,Nessus Professional 試用版本 七天
網路 Open VAS 開源
網站 Acunetix Web Vulnerability Scanner(AWVS) 付費軟體試用期14天
網站 OWASP ZAP 開源
  • Tenable Nessus 官方網站
    • Nessus 業界常用的弱點掃描工具
    • 特性
      1. 有許多插件可以使用
      2. 更新速度弱點特徵碼的速度很快
      3. 有自己的弱點資料庫
      4. 可以針對多主機、網段進行掃描
    • 缺點
      • 弱點掃描缺點: 只能測試已知漏洞
      • 會受到掃描環境的網路影響

[指令日記] 002 正則表達式於 VSCode 與 Notepad++ 的取代技巧

飛飛 | 2023-02-27

前言

記錄一下,針對 vscode 或 notepad ++ 正則表達式的取代技巧。

正文

  1. 原始資料
    • class feifeiview(ListView,...
  2. 取得該段資料
    • 正則表達式 class (.*)\(
  3. 保留原本的資料
    • vscode: class $1(要增加的內容,
    • notepad++: class $1\(要增加的內容,
    • $1 代表的是 (.*) 的內容

截圖

  • NotePad ++ 規則運算式取代截圖
    • NotePad ++ 規則運算式取代截圖
  • vscode 正則表達式取代截圖
    • vscode 正則表達式取代截圖

[資安社群] 001 逢甲大學黑客社資安社團經營學之一

飛飛 | 2023-02-26

前言

本系列整理資訊安全大補帖的內容,進行整理以及釐清社團經營的內容。

困難點一:新生不會寫程式

第一個困難點:新生不會程式,不會寫CODE怎麼辦
解決方法:教新生寫CODE,所以開了資安社課的線又開了分支─程式線。
那時選擇比較好上手的Python,利用程式線教了爬蟲跟HTML簡介。
透過教材以及出作業的方式,希望新手可以快速學會Python的使用。
透過主題吸引:爬蟲,讓新手可以有興趣以及有目的的學習。

還記得第一堂社課,告訴社員們:

現在網路上的資安教材很多,要如何使用,才是重點。

我還記得我剛加入社團的時候,學長告訴我們:

給他魚吃,還不如給他魚桿教他釣魚。 ~ Jyny

善用Google你會得到知識,不要小看Google。

困難點二:沒有資安概論基礎

因為有很多新生入社,所以─怎麼辦,我們都沒有資安基礎!
第二個困難點:大家都沒有資安概論的基礎

  • 解決方式:
    • 快速進步法:暴力一點,開個讀書會,訂個目標,一起寫個共筆,開始自學。
      • 讀書會可以閱讀大量的文章,每個人分配一點,兩三個聚在一起,互相分享。
        • 菜單範例:
          • 1:Linux 操作(安裝Linux)、學一個程式語言(Python)
          • 2:網路概論(HTTP、DNS、Socket、SSL/TLS、TCP/IP)
          • 3:網概進階(Virtual hosting、Apache、Nginx)
          • 4:OWASP TOP10(講述前三~五大弱點並且實作)
          • 5:OWASP TOP10(講述剩下的弱點並且實作)
          • 6:記憶體概念(x86、x84)
          • 等等之類的(這部分我想補完)
    • 慢慢學習法:學長姐努力一點,日日生教案,日日練口條,學會教別人,自己也會進步。

各大學的課程參考

困難點三:辦讀書會沒有人執行

上一回我們提到,新生如果沒有資安基礎概念怎麼辦,就暴力開個讀書會,直接開始傳教學習。
等讀書會開始,又會遇到一個困難點了。

第三個困難點:辦了讀書會結果沒有人在執行

  • 這時候我們可以參考一篇文章

    學習包含了輸入,處理,輸出,單純的輸入並不算真正完成學習過程,而上台分享、討論、寫作、實踐都是輸出的一部分,真正的讀書會應該將重心放在輸出這件事情上,而不是輸入。
    讀了什麼東西其實一點不重要,重要的是你做了什麼。~讀書會無用論 – 別再組沒意義的讀書會了

  • 作者提到讀書會的重心─輸出,輸出的形式有很多種,編寫簡報然後上台分享自己所學或是撰寫學習的心得,都是不錯的方法。
  • 上一篇我列出了範例菜單─菜單1:Linux 操作(安裝Linux)、學一個程式語言(Python)
    • Linux操作
      • 思考:定義Linux操作才是真正有學習呢
        • 可參考基礎知識 By sakura26他提及必備知識以及檢查點
          • 參考書籍:鳥哥的 Linux 私房菜
            • 必備知識:閱讀完書籍之後,須了解哪些知識
              • 如何使用操作Linux、檔案系統的結構、命令行的使用、定時排程的使用、啟動關閉服務、Runlevel ~sakura26

            • 檢查點:了解這些知識,須實際操作(論實務操作的重要性)
              • 裝好一個Linux(Ubuntu或任何你想玩的),啟用自動更新,並能使用SSH遠端連進去操作 ~sakura26

    • 網路概論
      • 我認為這是一科富有海量知識的基礎
        • 基礎知識 By sakura26中也有提到
          • 如 CCNA 教材、封包、七大層、網路

            網路基礎沒打好,資安路會變窄 ~ NightFeather

社團規章

說到創一個社團,學校就會規定社團,
要有規章,身為一個IT社團,我們就用GitHub做規章的版本控制。
HackerSir Articles of association

  • 如何修正格式
    • master 目前是處於保護狀態
    • 如果要修正格式(像是換行,空白)或是修改 Readme 文件
    • 請 Push 到 misc 分支,在 merge 到 master
  • 修正案
    • 請先 fork 到自己的帳戶,再送PR
    • 在社員大會上進行討論+表決

困難點四:無法傳承

有興趣當社員的人很多,最後留下來當幹部的人很少─
第四個困難點:要傳承了,但是沒有人交接。
解決方法:(其實我覺得這點真的很困難)
在上位者的領導風格也有很大的關係XD

謝謝所有幫助過我的人,謝謝你們,才有現在的我。

資安社團經營參與社團心態

經營社團常常遇到沒有人交接的情況,
我們可以假設參與社團的人的心態─

  • 想學技術(簡單列了一下在社團的技能點XD)
    • 技能:資安技能、程式技能
    • 能力:領導、製作教材簡報、繪畫、海報設計、上台講解、公關交涉、社團財務控管
    • 各種跟學務單位的行政能力
    • 想辦活動給大家
  • 沒有當過幹部的經驗,想要試試看
  • 覺得玩社團很有趣
    • 為了社團熬夜也開心w
  • 想要經營社團
    • 或是改變陋習、覺得還不夠好想要改革
  • 把社團當作自己家
    • 放太多感情在社團裡面離不開XD
      針對這些心態,在上位者可以透過收任儲備幹部了解他們為何想要擔任儲備幹部。

針對有興趣留在社團擔任儲備幹部的人,
再透過一段時間觀察以及訓練其能力。

玩社團,就是要玩得開心XD

[安裝教學] 006 在 VMWare Player 安裝 Parrot OS

飛飛 | 2023-02-24

前言

安裝教學

  1. 進入下載網址:https://www.parrotsec.org/download/,點選【Get Security Edition】。
  2. 點選【Download】。
  3. 選取要儲存的位置與檔案名稱,下載檔案副檔名為 .iso,注意:下載需要一段時間。
  4. 開啟 VMware Player 點選非商業使用【Use VMware Workstation 15 Player for free for non-commercial use】,點選【Continue】。
  5. 點選【Finish】。
  6. 點選建立新的虛擬機器【Create a New Virtual Machine】。
  7. 點選【Browse...】選擇下載下來的 ISO,並點選【Next >】。
  8. 點選【Linux】,選擇版本【Other Linux 5.x or later Kernel 64-bit】,並點選【Next】。
  9. 輸入名稱「ParrotOS」,點選【Browse...】選擇儲存路徑,並點選【Next】。
  10. 輸入硬碟大小,範例使用「30」GB,點選【Split virtual disk into multiple files】,點選【Next】。
  11. 確認細節沒有問題,點選【Finish】。
  12. 點擊【ParrotOS】再點選【Play virtual machine】進行開機。
  13. 此時虛擬機軟體會詢問是否安裝 VMware Tools,可安裝點選【Download and Install】。
  14. 進入畫面,選擇【Try/Install】。
  15. 等待安裝過程。
  16. 進入此頁面為安裝完成。

[問題諮詢] 003 如何在本地架設攻防環境

飛飛 | 2023-02-24

問題

希望在教學的時候學生端的設備要斷網,然後要自己架肉機來打,有什麼工具可以協助架設肉機嗎?

答案

  • 在學校的教學環境中,最常見的是 VM 虛擬機器
  1. 第一步驟:安裝虛擬機軟體 VMplayer vs Virtulbox
  2. 第二步驟:安裝 Linux or 安裝 kali Linux (作為攻擊機)
  3. 第三步驟:安裝漏洞機器

其他回答


上圖為常見的虛擬機軟體 VirtualBox 與 VMWare Player 比較與常見滲透測試的作業系統 Kali Linux 與 Parrot OS 比較

[安裝教學] 004 在 Windows 10 安裝虛擬機軟體 VMWare Player

飛飛 | 2023-02-24

使用的虛擬機軟體-VMWare Player

  1. 進入安裝網址,點選【GO TO DOWNLOADS】。

  2. 確認作業系統,筆者是 Windows 10,因此安裝 Windows 版本,點選【DOWNLOADS NOW】。

  3. 選取要儲存的位置與檔案名稱。

  4. 下載完畢後,雙擊檔案後,進行安裝的流程。

  5. 開始進行安裝,點選【Next】。

  6. 使用者授權確認,確認 License 後,勾選【I accept the terms in the License Agreement】再點選【Next】。

  7. 客製化的設定,點選【Change..】可選擇安裝路徑,範例為預設路徑,勾選【Enhanced Keyboard Driver】再點選【Next】。(這裡會需要要求重新開機,該功能可讓執行虛擬機時,使用鍵盤有更好的使用者體驗)

  8. 使用者體驗相關設定,預設勾選【Check for product update on startup】(確認是否有最新版本)與【Join the VMware Customer Experience Improvement Program】(VMware 的使用者體驗提升計畫)再點選【Next】。

  9. 設定捷徑,預設勾選【Desktop】與【Start Menu Programs Folder】再點選【Next】。

  10. 確認安裝,點選【Install】。

  11. 開始進行安裝,等待過程。

  12. 成功安裝,點選【Finish】。

  13. 需要進行重新開機,點選【Yes】。