Introduction

Nous avons couvert l'OPSEC, un cadre militaire américain qui peut être utilisé dans le contexte de la cybersécurité et des opérations de l'équipe rouge. L'OPSEC comprend quatre étapes, à savoir : l'identification des informations critiques qui doivent être protégées, l'analyse des menaces, l'analyse de la vulnérabilité, l'évaluation des risques et enfin la création de contre-mesures. Cela faisait partie du Parcours de l'équipe rouge.

En tant que membre de l'équipe rouge, vos adversaires potentiels sont l'équipe bleue et les tiers. L’équipe bleue est considérée comme un adversaire dans la mesure où nous attaquons les systèmes qu’elle est chargée de surveiller et de défendre. Les exercices entre équipes rouges et bleues sont courants pour aider une organisation à comprendre quelles menaces existent dans un environnement donné et à mieux préparer son équipe bleue si une véritable attaque malveillante se produit. En tant qu'équipe rouge, même si nous respectons la loi et sommes autorisés à attaquer des systèmes dans un périmètre défini, cela ne change rien au fait que nous agissons à l'encontre des objectifs de l'équipe bleue et essayons de contourner leurs contrôles de sécurité. L'équipe bleue veut protéger ses systèmes, tandis que nous voulons les pénétrer.

Il est essentiel de refuser à tout adversaire potentiel la possibilité de recueillir des informations sur nos capacités et nos intentions. OPSEC. OPSEC est un processus pour identifiercontrôle et protéger toute information relative à la planification et à l’exécution de nos activités. Des cadres tels que La chaîne de cyber-tuerie de Lockheed Martin et ATTAQUE À ONGLET&CK aider les défenseurs à identifier les objectifs qu’un adversaire tente d’accomplir. MITRE ATT&CK est sans doute à l'avant-garde du reporting et de la classification des tactiques, techniques et procédures (TTP) des adversaires et propose une base de connaissances accessible au public sous forme de renseignements sur les menaces et de rapports d'incidents accessibles au public comme principale source de données.

Le OPSEC le processus comporte cinq étapes :

  1. Identifier les informations critiques
  2. Analyser les menaces
  3. Analyser les vulnérabilités
  4. Évaluer les risques
  5. Appliquer les contre-mesures appropriées

Si l'adversaire découvre que vous analysez son réseau avec Nmap (l'équipe bleue dans notre cas), il devrait facilement pouvoir découvrir l'adresse IP utilisée. Par exemple, si vous utilisez cette même adresse IP pour héberger un site de phishing, il ne sera pas très difficile pour l'équipe bleue de relier les deux événements et de les attribuer au même acteur.

OPSEC n'est pas une solution ou un ensemble de règles ; L'OPSEC est un processus en cinq étapes visant à empêcher les adversaires d'accéder à toute information critique. Nous examinerons chaque étape et verrons comment nous pouvons améliorer l'OPSEC dans le cadre des opérations de notre équipe rouge.

Obtenir les notes du certificat OSCP

Réponses au défi

Cliquez sur Afficher le site et suivez jusqu'à ce que vous obteniez le drapeau.

(Veuillez noter que certaines extensions de navigateur, telles que NoScript, peuvent empêcher le chargement correct du site.)

Votre équipe rouge utilise THC-Hydra pour trouver le mot de passe d'une page de connexion spécifique. De plus, ils utilisent le framework Metasploit sur le même système que THC-Hydra. Considéreriez-vous cela comme une vulnérabilité OPSEC ? (O/N)

L'un des membres de l'équipe rouge publie chaque jour une photo de son chat. Est-ce que cela serait considéré comme un OPSEC vulnérabilité? (O/N)

Votre équipe rouge est allée dîner, a pris une photo et a identifié chaque membre de l'équipe sur une plateforme de médias sociaux populaire. Considéreriez-vous cela comme un OPSEC vulnérabilité? (O/N)

Votre équipe rouge publie sur son site Web une liste de clients avec lesquels vous effectuez régulièrement des exercices d'équipe rouge. Considéreriez-vous cela comme un OPSEC vulnérabilité? (O/N)

Un des membres de votre équipe rouge a posté une photo de son café du matin. Considéreriez-vous cela comme un OPSEC vulnérabilité? (O/N)

Votre équipe rouge utilise THC-Hydra pour trouver le mot de passe d'une page de connexion spécifique. De plus, ils utilisent le framework Metasploit sur le même système que THC-Hydra. Sachant que votre cible utilise un système de détection d'intrusion (IDS) correctement configuré, considérez-vous cette vulnérabilité comme à haut risque ? (O/N)
Cliquez sur Afficher le site et suivez jusqu'à ce que vous obteniez le drapeau.
(Veuillez noter que certaines extensions de navigateur, telles que NoScript, peuvent empêcher le chargement correct du site.)

Vidéo(s) pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles