<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用Threatest測試端到端威脅檢測規則的有效性

    VSole2022-11-14 17:29:29

     關于Threatest 

    Threatest是一個基于Go開發的安全測試框架,該框架可以幫助廣大研究人員測試端到端威脅檢測規則的有效性與可用性。

    Threatest允許我們使用各種滲透測試技術對目標進行安全檢測,并以此驗證是否能夠觸發期望的安全警報。

     檢測工程 

    從廣義上講,檢測工程是識別與組織相關的威脅、深入了解它們并提出可靠的策略來檢測它們的學科。盡管沒有標準化流程,但檢測工程通常遵循幾個階段:

    構思:哪些攻擊技術與我們的組織相關?
    研究:攻擊技術是如何工作的?它生成什么日志或遙測數據?
    收集要求:實現檢測需要哪些日志?我們是否需要更多的可見性或更廣泛的范圍來實施檢測?
    開發:定義具體的檢測策略以制定檢測規則。
    測試和部署:測試規則,最好是針對真實世界的數據,以確保它按預期工作,不會產生太多誤報。
    維護:持續收集檢測規則生成的警報指標,并根據需要采取修改和維護。

     支持的滲透測試技術和警報匹配器 

    1、本地命令執行
    2、SSH命令執行
    3、Stratus紅隊相關
    4、AWS相關
    5、Datadog Security信號警報匹配

     工具下載 

    由于該工具基于Go開發,因此我們首先需要在本地設備上安裝并配置好Golang環境。接下來,廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

    git clone https://github.com/DataDog/threatest.git
    

     工具使用 

    測試Cloud SIEM規則

    go test -timeout 99999s cloudsiem_alerts_test.go -v
    

    輸出樣例:

    === RUN   TestCloudSIEMAWSAlertsDetonating 'aws.initial-access.console-login-without-mfa' with Stratus Red Team2022/06/16 16:31:08 AWS console login: Confirmed that the expected signal (Datadog security signal 'An IAM user was created') was created in Datadog (took 17 seconds).2022/06/16 16:31:08 AWS console login: Confirmed that the expected signal (Datadog security signal 'AWS Console login without MFA') was created in Datadog (took 17 seconds).2022/06/16 16:31:08 AWS console login: All assertions passedDetonating 'aws.persistence.iam-create-admin-user' with Stratus Red Team2022/06/16 16:31:14 AWS persistence IAM user: Confirmed that the expected signal (Datadog security signal 'An IAM user was created') was created in Datadog (took 0 seconds).2022/06/16 16:31:14 AWS persistence IAM user: All assertions passed--- PASS: TestCloudSIEMAWSAlerts (126.53s)PASS
    

    測試CWS規則

    go test cws_alerts_test.go -v
    

    輸出樣例:

    === RUN   TestCWSAlertsConnecting over SSHConnection succeeded2022/06/16 16:25:20 curl to metadata service: Confirmed that the expected signal (Datadog security signal 'EC2 Instance Metadata Service Accessed via Network Utility') was created in Datadog (took 12 seconds).2022/06/16 16:25:20 curl to metadata service: All assertions passed2022/06/16 16:25:42 Java spawning shell: Confirmed that the expected signal (Datadog security signal 'Java process spawned shell/utility') was created in Datadog (took 19 seconds).2022/06/16 16:25:42 Java spawning shell: All assertions passed--- PASS: TestCWSAlerts (45.64s)=== RUN   TestCWSAlertsV2Connecting over SSHConnection succeeded=== RUN   TestCWSAlertsV2/curl_to_metadata_service=== PAUSE TestCWSAlertsV2/curl_to_metadata_service=== RUN   TestCWSAlertsV2/java_spawns_shell=== PAUSE TestCWSAlertsV2/java_spawns_shell=== CONT  TestCWSAlertsV2/java_spawns_shell=== CONT  TestCWSAlertsV2/curl_to_metadata_service2022/06/16 16:26:02 curl to metadata service: Confirmed that the expected signal (Datadog security signal 'EC2 Instance Metadata Service Accessed via Network Utility') was created in Datadog (took 11 seconds).2022/06/16 16:26:02 curl to metadata service: All assertions passed2022/06/16 16:26:02 java spawns shell: Confirmed that the expected signal (Datadog security signal 'Java process spawned shell/utility') was created in Datadog (took 17 seconds).2022/06/16 16:26:02 java spawns shell: All assertions passed--- PASS: TestCWSAlertsV2 (0.06s)    --- PASS: TestCWSAlertsV2/java_spawns_shell (20.12s)    --- PASS: TestCWSAlertsV2/curl_to_metadata_service (20.24s)PASS
    

    測試Stratus Red團隊觸發的Datdog Cloud SIEM信號

    threatest := Threatest()threatest.Scenario("AWS console login").  WhenDetonating(StratusRedTeamTechnique("aws.initial-access.console-login-without-mfa")).  Expect(DatadogSecuritySignal("AWS Console login without MFA").WithSeverity("medium")).  WithTimeout(15 * time.Minute)assert.NoError(t, threatest.Run())
    

    測試通過SSH運行命令觸發的Datadog Cloud Workload Security信號

    ssh, _ := NewSSHCommandExecutor("test-box", "", "")threatest := Threatest()threatest.Scenario("curl to metadata service").  WhenDetonating(NewCommandDetonator(ssh, "curl http://169.254.169.254 --connect-timeout 1")).  Expect(DatadogSecuritySignal("EC2 Instance Metadata Service Accessed via Network Utility"))assert.NoError(t, threatest.Run())
    

     許可證協議 

    本項目的開發與發布遵循Apache-2.0開源許可證協議。

    端到端pass
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Threatest是一個基于Go開發的安全測試框架,該框架可以幫助廣大研究人員測試威脅檢測規則的有效性與可用性。從廣義上講,檢測工程是識別與組織相關的威脅、深入了解它們并提出可靠的策略來檢測它們的學科。接下來,廣大研究人員可以使用下列命令將該項目源碼克隆至本地:git?
    無論是注冊網頁還是登錄APP,大多都依賴密碼認證。這不,2022年5月5日,蘋果、谷歌和微軟宣布,計劃擴展對FIDO聯盟和萬維網聯盟創建的免密碼登錄通用標準的支持。這幾家公司的平臺均已支持FIDO聯盟標準,在數十億臺行業領先的設備上支持免密登錄。但此前實施此操作需要用戶先使用每臺設備登錄網站或APP,然后才能使用免密登錄功能。蘋果、谷歌與微軟平臺預計在未來一年內陸續實行這些新功能。
    Protect AI測試了MLflow的安全性,結果發現了一個混合型的本地文件包含/遠程文件包含(LFI/RFI)漏洞,可能導致整個系統或云提供商被人接管。
    Microsoft 威脅情報中心 (MSTIC) 和 Microsoft 安全響應中心 (MSRC )在針對歐洲和中美洲客戶的有限且有針對性的攻擊。PSOA(MSTIC 跟蹤為 KNOTWEED)開發了名為 Subzero 的惡意軟件,用于這些攻擊。
    零信任安全戰略應該貫穿于組織的架構、技術選型、運營流程以及組織的整體文化和員工的思維方式。
    Filebeat監視您指定的日志文件或位置,收集日志事件,并將它們轉發Elasticsearch或 Logstash進行索引。使用Kibana,可以通過各種圖表進行高級數據分析及展示。
    RiskIQ公司的一項研究估計,網絡犯罪每分鐘給企業造成179萬美元的損失。為避免檢測,rootkit通常會禁用安全軟件。最近,肉類零售商JBS Foods公司于2021年遭到網絡攻擊,導致美國各地的肉類供應短缺。
    各經濟體更加重視數據競爭力,紛紛制定出臺數據戰略,宣誓數據安全和主權。因此,歐盟認為必須建立歐洲數據主權。近年來,我國陸續發布了一系列數據及其安全相關的法律法規和標準規范,數據資產價值得到確認。2020年6月,12部委聯合發布《網絡安全審查辦法》,推動建立國家網絡安全審查工作機制。
    國家工業信息安全發展研究中心作為國家級信息安全研究和推進機構,聯合華為技術有限公司共同研究編制了《數據安全白皮書》,全面分析了我國數據安全產業基礎、防護關鍵技術、法律法規體系現狀,從提升數據安全產業基礎能力、加快研究和應用數據安全防護技術、強化法律法規在數據安全主權的支撐保障作用等三方面展望數據安全發展未來,提出了數據安全發展倡議,為行業發展提供借鑒和參考,積極推動我國數據治理工作有序開展。
    漏洞概述 AWS VPN應用程序存以 SYSTEM 身份寫入任意文件,這可能導致提權和信息泄露漏洞。該漏洞可能導致用戶的 Net-NTLMv2 哈希被VPN 配置文件中的 UNC 路徑泄露。這些漏洞已確認影響版本 2.0.0,并已在版本 3.0.0 中修復。 要修復漏洞,請升級可在此處下載的3.0.0版本 [1]
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类