亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

讓企業(yè)安全測試像實(shí)戰(zhàn)一樣,自動(dòng)化紅隊(duì)演練框架MITRE CALDERA介紹

在當(dāng)今的安全防護(hù)體系中,越來越多企業(yè)關(guān)注“攻防演練”這件事。

但僅靠傳統(tǒng)滲透測試,往往難以覆蓋實(shí)際攻防場景的復(fù)雜性。

今天要介紹的,是由 MITRE 官方開發(fā)的自動(dòng)化對抗演練平臺CALDERA。

?什么是 CALDERA?

CALDERA 是 MITRE 團(tuán)隊(duì)基于 ATT&CK 框架打造的自動(dòng)化攻擊模擬平臺,主打特點(diǎn):

  • 復(fù)現(xiàn)完整攻擊鏈(從初始滲透到數(shù)據(jù)外泄)
  • 自動(dòng)化執(zhí)行攻擊任務(wù),無需手工輸入命令
  • 內(nèi)置與 ATT&CK 戰(zhàn)術(shù)術(shù)語對應(yīng)的“模塊化能力”
  • 可以快速擴(kuò)展插件,靈活適配各種場景

通過 CALDERA,安全團(tuán)隊(duì)可以模擬黑客在企業(yè)內(nèi)網(wǎng)的真實(shí)行為,測試安全防御系統(tǒng)能否有效識別并阻斷攻擊。

?CALDERA vs Stratus vs ATTACK Range

工具名稱 核心特點(diǎn) 適用場景
CALDERA 模擬真實(shí)APT攻擊鏈,自動(dòng)執(zhí)行攻擊步驟,模塊化擴(kuò)展,貼合MITRE ATT&CK。 內(nèi)網(wǎng)安全演練、SOC檢測驗(yàn)證、藍(lán)隊(duì)演練
Stratus Red Team 輕量級、云原生安全測試,專注AWS/GCP/Azure攻擊路徑驗(yàn)證。 云環(huán)境攻防,云安全防護(hù)測試
ATTACK Range 自動(dòng)搭建測試環(huán)境,注重安全日志生成與SIEM檢測規(guī)則開發(fā)。 SOC日志分析、檢測規(guī)則調(diào)試、溯源訓(xùn)練

? 總結(jié):

  • CALDERA?更偏向行為鏈復(fù)現(xiàn),特別適合內(nèi)網(wǎng)環(huán)境,測試藍(lán)隊(duì)響應(yīng)速度。
  • Stratus?專注云安全,適合Cloud Team測試權(quán)限配置。
  • ATTACK Range?專注日志側(cè),適合SOC團(tuán)隊(duì)研究攻擊檢測能力。

如果你的目標(biāo)是測試企業(yè)真實(shí)防護(hù)效果,尤其是在主機(jī)、網(wǎng)絡(luò)、用戶行為維度,CALDERA 是最佳選擇

?? CALDERA 安裝指南 | 本地部署 & Docker 部署

?? 本地部署方式

1???環(huán)境要求:

  • 操作系統(tǒng):推薦 Ubuntu / Debian / CentOS
  • Python:3.9+
  • Git
  • pip

2???安裝步驟:

# 克隆代碼倉庫git clone https://github.com/mitre/caldera.git --recursive# 進(jìn)入目錄cd caldera# 建議創(chuàng)建虛擬環(huán)境python3 -m venv venvsource venv/bin/activate# 安裝依賴pip install -r requirements.txt

3???運(yùn)行 CALDERA:

python3 server.py --insecure --build

默認(rèn)訪問地址: http://localhost:8888 默認(rèn)憑據(jù): red/admin

?? Docker 部署方式

1???Local build:

git clone https://github.com/mitre/caldera.git --recursivecd calderadocker build --build-arg VARIANT=full -t caldera .docker run -it -p 8888:8888 caldera

默認(rèn)訪問地址: http://localhost:8888 默認(rèn)憑據(jù): red/admin

?? CALDERA 實(shí)戰(zhàn)示例 | 模擬攻擊鏈演練

在成功部署 CALDERA 后,接下來我們將進(jìn)行一個(gè)簡單的攻擊鏈模擬

目標(biāo)是使用 CALDERA 模擬真實(shí)的攻擊鏈過程,幫助安全團(tuán)隊(duì)評估防御能力。

1?? 部署agent

  1. 點(diǎn)擊導(dǎo)航欄中的?Agents?進(jìn)入操作頁面。
  2. 選擇部署的agent類型。

3. 部署完成后,在agent界面查看。

2?? 創(chuàng)建攻擊操作

  1. 點(diǎn)擊導(dǎo)航欄中的?Operations?進(jìn)入操作頁面。
  2. 在操作頁面,點(diǎn)擊右上角的?Create Operation?按鈕,開始創(chuàng)建一個(gè)新的攻擊任務(wù)。

3?? 配置攻擊鏈

在 CALDERA 中,攻擊任務(wù)是由多個(gè)模塊組成的,模塊化設(shè)計(jì)讓你能夠選擇不同的攻擊鏈步驟。

選擇攻擊模塊:

  • 在“Adversary”中,你可以選擇不同的攻擊模塊。例如選擇?Super Spy,模擬攻擊者獲取目標(biāo)系統(tǒng)的敏感信息(如用戶名、文件等)。

4?? 啟動(dòng)攻擊操作

點(diǎn)擊?Start Operation,CALDERA 將自動(dòng)執(zhí)行所選擇的攻擊模塊,并模擬攻擊者從獲取信息到后續(xù)操作的整個(gè)過程。

5?? 查看攻擊結(jié)果

操作完成后,返回 CALDERA 的操作頁面,可以看到攻擊任務(wù)的執(zhí)行狀態(tài)、詳細(xì)日志及收集到的數(shù)據(jù)。

總結(jié)

通過 CALDERA 模擬的攻擊鏈演練,你可以真實(shí)感知企業(yè)的安全防護(hù)漏洞,并采取相應(yīng)措施提升防護(hù)能力。

不論是內(nèi)網(wǎng)安全演練、SOC檢測驗(yàn)證,還是藍(lán)隊(duì)演練,CALDERA 都能提供一個(gè)高效、靈活的測試平臺,幫助企業(yè)提升防御水平。

參考鏈接:https://github.com/mitre/caldera

聲明:本文來自SecLink安全空間,稿件和圖片版權(quán)均歸原作者所有。所涉觀點(diǎn)不代表東方安全立場,轉(zhuǎn)載目的在于傳遞更多信息。如有侵權(quán),請聯(lián)系rhliu@skdlabs.com,我們將及時(shí)按原作者或權(quán)利人的意愿予以更正。

上一篇:知名工業(yè)制造上市公司森薩塔遭勒索攻擊,生產(chǎn)運(yùn)營被迫中斷

下一篇:知名工業(yè)制造上市公司森薩塔遭勒索攻擊,生產(chǎn)運(yùn)營被迫中斷