Quer se tornar um Red Teamer? Isso é o que você precisa saber para se tornar um bom Red Teamer.
Todo mundo adora palavras de zumbido, não? O Red Team é a coisa mais nova (bem… não tão nova) nas ruas da cidade de segurança da informação e muitos profissionais de segurança cibernética querem entrar e se envolver nas atividades do Red Team em sua empresa.
No entanto, há mais em ser um membro da equipe Red do que apenas se inscrever. Nesta postagem do blog publicado pela Trustwave vamos guiá-lo por um caminho que explicará primeiro o que um Red Team faz, os diferentes tipos de Red Team que geralmente operam e, finalmente, como você pode se tornar um Red Teamer.
O que é o Red team?
Um pouco de história. De acordo com algumas fontes, o nome Red team tem suas raízes nas forças armadas dos EUA. Durante os exercícios de guerra da Guerra Fria dividiriam uma força em duas equipes: Vermelho (jogando as Forças da União Soviética) e Azul (agindo como o lado dos EUA e da OTAN.)
No setor de segurança cibernética, um exercício de Red Team (também conhecido como simulação de adversários) contém Penetration Testers que são contratados para realizar uma simulação de como os hackers podem tentar violar as defesas de uma empresa.
Eu gosto, onde eu assino?
Para se tornar um Red Teamer é preciso ter um certo conjunto de habilidades. A Trustwave recomenda que um potencial membro do Red Team tenha:
- Forte conhecimento de rede – Saber como uma rede funciona é muito importante, entender como os serviços funcionam em grandes redes ajudará você a entender onde os pontos fracos provavelmente estão localizados.
- Esteja disposto a sujar as mãos com algum código – Ser um Red Teamer não é apertar um botão e ir embora. Há muito pensamento e pesquisa em cada atividade do Red Team e nenhum exercídio de Red Team é o mesmo. Muitas vezes somos obrigados a realizar mudanças em tempo real e saber como as ferramentas funcionam.
- Seja apaixonado – Todos os dias novas ferramentas, técnicas ou patches são lançados; o que você explorou na semana passada pode não funcionar esta semana, o que não foi possível na semana passada pode ser possível nesta semana. Uma nova ferramenta saiu? Abra-o, leia o código-fonte, execute-o em um laboratório para ver o que ele faz, entenda o que pode ou não fazer, entender o código o ajudará a entender coisas novas e a melhorar o que faz. É um campo em constante mudança, portanto, ficar no topo do seu jogo conhecendo as técnicas mais recentes é uma necessidade.
- Colaboração e compartilhamento de conhecimento – Quatro olhos são melhores que dois, enquanto você pode ser o melhor red teamer do mundo e hackear a rede do cliente sozinho, ter outra pessoa para verificar seu trabalho ou sugerir algo adicional beneficiará você e os clientes .
- Aprenda a diferença entre Penetration Testing / Red Team / Bug Bounty / Purple Team – é importante entender a diferença em cada tarefa e maneira de fazer as coisas entre esses quatro tipos diferentes de avaliação.
- Avaliação de vulnerabilidades – Varredura basicamente validada que é usada para identificar vulnerabilidades, mas não para explorá-las.
- Teste de Penetração (Penetration Testing) – O objetivo do teste de penetração é identificar o grau de controle sobre os sistemas de destino fornecidos que um invasor pode obter da Internet (se externo) ou de uma posição de acesso a uma rede interna privada (se interna) e dentro do tempo limitado também identificar tantas maneiras diferentes que tais compromissos poderiam ser obtidos.
- Red Team – O objetivo é as joias da coroa, isso não significa que você precisa obter o DA, se o DA o ajudar a atingir o objetivo (por exemplo, chegar à instância do banco de dados privado do cliente com todos os registros de RH), então vá em frente, mas um muitas vezes não é necessário. O objetivo é evitar a detecção e obter acesso aos objetivos predefinidos. Enquanto o Red Team exercita geralmente mais do que o teste de penetração, porque estamos tentando evitar a detecção a todo custo, a Blu Team, ou defensora, não deve estar ciente de que um Red Team começou.
- Bug bounty – As metas de bug bounty são oferecidas para ajudar as empresas a melhorar sua postura de segurança continuamente (por um longo período de tempo), recompensando um pesquisador pelos problemas que ele relata, cada problema equivalerá a uma certa quantidade de recompensas. A diferença aqui em comparação com o teste de penetração é que você é pago por descoberta, em comparação com o teste de penetração, onde você é pago pelo seu tempo e não pelos problemas.
- Purple Team (Equipe Roxa)– É uma forma mais colaborativa de trabalhar, colaboração entre o Red Team e Blue Team. Um Red Team tentará executar uma técnica, por exemplo injeção em um processo diferente, o Red Team comunicará que neste tempo X realizamos a ação Y e descobrirá se o Blue Team a detectou, se eles fizeram – ótimo – passar para a próxima técnica. Caso contrário, ajude-os a ajustar suas ferramentas de segurança para identificar a técnica.
Recursos adicionais
Os seguintes recursos são bons lugares para começar sua jornada no Red Team:
Certificações/Laboratórios:
- Red Team Ops by Zero-Point Security – Este curso fornece as técnicas básicas que serão usadas no Red Team, os laboratórios são ótimos e o autor (@_ RastaMouse ) explica muito bem como as coisas funcionam.
- Attacking and Defending Active Directory by Pentester Academy – Um ótimo curso geral que fornecerá informações não apenas sobre como atacar, mas também como corrigir (que é uma habilidade muito importante no Red Team), sabendo qual é a melhor maneira de mitigar problemas e corrigi-los (você pode ter certeza de que um cliente perguntará como mitigar um problema durante o debrief). Nikhil Mittal é uma lenda na indústria e explica muito bem os tópicos.
- PEN-200 e PEN-300 da Offensive Security – Embora não seja especificamente sobre Red Teams, esses cursos fornecerão a você o histórico e as habilidades para atuar no Red Team.
- Existem muitas outras empresas que oferecem treinamento de Red Team, mas são mais caras (como geralmente são feitas com um instrutor explicando todos os tópicos), empresas como SpecterOps, SANS, Nettitude, FortyNorthSec e muitas outras.
- HackTheBox Pro Labs – Os laboratórios HackTheBox (HTB) Pro são um ótimo lugar para praticar suas habilidades de equipe Red. A partir de laboratórios fáceis, como Danta, a laboratórios extremamente difíceis, como Cybernetics. Além disso, esses laboratórios são relativamente baratos e você pode entrar nos laboratórios em seu tempo livre.
Livros:
- The Hacker Playbook – Todas as séries Hacker Playbook (3 livros) são uma maneira ótima, muito detalhada e interessante de explicar sobre problemas e resolvê-los de maneira metódica. O terceiro livro da série se concentra na operação do Red Team, indo de A a Z sobre como conduzir um Red Team, incluindo quais ferramentas usar e como interpretar os resultados.
- Como Hack Like a Pornstar – Você não vai conseguir largar o livro – Sparc Flow explica muito bem e de uma forma interessante sobre procedimentos e formas de conduzir operações.
- Red Team Development and Operations: Um guia prático Paperback – Escrito por Joe Vest, o Diretor Técnico da Cobalt Strike. Este livro analisa todo o processo do Red Team de uma perspectiva de gerenciamento, tudo o que você precisa saber da AZ sobre como administrar uma Red Tema bem-sucedido, incluindo termos, relatórios, melhor abordagem, maximização do impacto e muito mais. Altamente recomendado.
Sites/vídeos:
- iRed Team – Um dos sites mais úteis quando se trata de equipe Red, muitas informações úteis sobre como fazer cada etapa de um envolvimento da equipe Red.
- The Hacker Recipes – Um site bastante novo, mas cheio de informações úteis sobre como realizar certos tipos de ataques.
- Red Team Operations with Cobalt Strike (série do YouTube) – Esses 9 vídeos de Raphael Mudge são o melhor guia sobre como conduzir Red Teams usando Cobalt Strike. Deve prestar atenção para quem entrar em campo.
- Twitter – Eu sei que não teria conseguido entrar em campo sem me manter atualizado sobre as últimas técnicas, ferramentas e produtores (TTP). Eu navego no Twitter com frequência para encontrar novas ferramentas e artigos sobre os melhores e mais recentes TTPs.
Como sempre, SpiderLabs pode ajudá-lo com treinamento e desenvolvimento, se necessário.
A Trustwave SpiderLabs recomenda que seus clientes executem vários cenários, desta forma podemos ajudar a testar diferentes componentes da postura de segurança da organização. Por exemplo, realizar uma revisão da superfície de ataque para cobrir quaisquer ativos externos, cenário de comprometimento de violação assumido e cenários de phishing são ótimos para verificar a conscientização de segurança do funcionário.
Fonte: Trustwave
Veja também:
- Hackers distribuem Amadey usando cracks de software e sites de keygen
- Hackers verificam vulnerabilidades em até 15 minutos após a divulgação
- Atlassian alerta para várias novas vulnerabilidades críticas potencialmente
- Classificação de Dados e a Data Loss Prevention andam de mãos dadas
- 5,4 milhões de contas do Twitter a venda em fórum hacker
- Fortinet possibilita o gerenciamento proativo dos riscos da nuvem
- Microsoft bloqueará macros e ataques de força bruto do RDP
- Phishing do QBot usa sideload da calculadora do Windows
- SonicWall pede aos clientes que corrijam bug crítico de injeção de SQL
- 5 razões pelas quais a segurança de IoMT são críticos
- Cresce o número de ataques cibernéticos tipo ransomware nos últimos anos
- As 5 principais ameaças internas à segurança de dados e como lidar com elas
Deixe sua opinião!