一年一度的“保護(hù)飯碗筷行動(dòng)”/“大型真人在線抓迷藏活動(dòng)”已經(jīng)拉開(kāi)帷幕,攻防雙方想必已經(jīng)開(kāi)始緊鑼密鼓地籌備著:
攻擊手們已經(jīng)開(kāi)始活躍地分享打點(diǎn)思路、實(shí)用工具、交流心得;
防守方們也為人防、技防、物防各類(lèi)措施的去留權(quán)衡,討論得熱火朝天。
不知道大家對(duì)這個(gè)場(chǎng)景是否有所共鳴,像不像一個(gè)安全的哲學(xué)問(wèn)題:
筆者不才,既當(dāng)過(guò)攻擊手,也當(dāng)過(guò)防守方,“吃不好,睡不香”可以說(shuō)是唯一的共“痛”點(diǎn)。這些經(jīng)歷告訴我,這個(gè)難題如果有比較騷,哦,是比較優(yōu)秀的解決思路能分享一下,那其實(shí)能讓這個(gè)“護(hù)碗”行動(dòng)的節(jié)奏更明朗、爽快一些。
往格局大的說(shuō)是:大大加快了攻防演練的對(duì)戰(zhàn)節(jié)奏,讓雙方的組織、架構(gòu)、流程得到升維,往淺了說(shuō)是:少一點(diǎn)“我賭你槍里沒(méi)有子彈”的聰明博弈——畢竟誰(shuí)也不知道對(duì)方啥情況:
圈里都是大佬,有豐富安全建設(shè)經(jīng)驗(yàn)的前輩、也有望塵莫及的紅隊(duì)大佬,我懷著“讓世界充滿愛(ài)”的出發(fā)點(diǎn),斗膽在這里分享經(jīng)年之思、歷世之見(jiàn)、綿薄之為,文筆拙劣、字詞青澀,不喜勿噴。小弟目前就職于魔方安全CubeSec, 部分BUG貢獻(xiàn)者,也是希望通過(guò)分享,多聽(tīng)聽(tīng)大佬們的建議,歡迎各位大佬指導(dǎo)!
1紅隊(duì)先一記左勾拳
先從我們熟悉的場(chǎng)景開(kāi)涮,攻擊者視角。我特此捋了一遍“橫向移動(dòng)”活動(dòng)中,內(nèi)網(wǎng)信息收集的好工具與思路實(shí)現(xiàn),排名不分先后:
fscan: 一款內(nèi)網(wǎng)綜合掃描工具
https://github.com/shadow1ng/fscan
簡(jiǎn)述:方便,省事省心
特點(diǎn):有個(gè)思路很好,先探測(cè)每個(gè)C段網(wǎng)關(guān)地址(如:192.168.1.1)和數(shù)個(gè)隨機(jī)IP,這樣可以把目標(biāo)數(shù)量級(jí)大幅下降。對(duì)比無(wú)腦A/B/C類(lèi)的私網(wǎng)地址丟進(jìn)去一把梭掃,高明太多了。
InScan: 邊界打點(diǎn)后的自動(dòng)化滲透工具
https://github.com/inbug-team/InScan
簡(jiǎn)述:邊界打點(diǎn)后的自動(dòng)化拓展內(nèi)網(wǎng)。支持可視化多級(jí)隧道,通過(guò)后臺(tái)按鈕開(kāi)關(guān)即可穿越多層網(wǎng)絡(luò);快速直觀查看多網(wǎng)卡機(jī)器,方便快速定位能穿透多層網(wǎng)絡(luò)的機(jī)器。
特點(diǎn):設(shè)計(jì)思路上,和我們想要的十分貼合,幫助我們快速摸清楚目標(biāo)單位的網(wǎng)絡(luò)情況,就是上手難度高一點(diǎn),動(dòng)靜大點(diǎn),但刷“路徑分”挺好的。
這2款工具的亮點(diǎn)在于:
●根據(jù)網(wǎng)絡(luò)地址規(guī)劃經(jīng)驗(yàn)大幅削減探測(cè)目標(biāo),先探測(cè)網(wǎng)關(guān)地址(可以是.1也可以是.254)+ 隨機(jī)IP,盡量做到“有的放矢”;
●可視化級(jí)聯(lián),更方便理解目標(biāo)網(wǎng)絡(luò)架構(gòu)拓?fù)?,因地制宜?/p>
在這里也給大家分享一些,快速橫向擴(kuò)展時(shí),信息收集的小一些小tips:
◆翻瀏覽器記錄中的IP地址、域名,根據(jù)目標(biāo)的特征、用途去收集及分析網(wǎng)段規(guī)劃,輔以確認(rèn)DMZ、網(wǎng)管網(wǎng),再用fscan/goby等工具;
◆把子域名爆破工具放到內(nèi)網(wǎng)擼一遍,或已有域名列表放內(nèi)網(wǎng)解析一遍,但注意并發(fā)別太猛,偶有奇效;
◆去OA系統(tǒng)或其他集成平臺(tái)/集權(quán)系統(tǒng)分析超鏈接,從而獲取不同的網(wǎng)段信息;
◆如果是域機(jī)器+防守方擺爛了,那就BloodHound一把梭,基本上網(wǎng)段信息很豐富了。但是肯定會(huì)打出一噸日志和告警;
◆基于Burp中“Private IP addresses disclosed/私網(wǎng)地址泄露”的思路,在廣譜資產(chǎn)測(cè)繪引擎中如fofa/zoomeye/hunter/quake上,基于目標(biāo),加上私網(wǎng)地址的關(guān)鍵字(172.X.X.X),收集一波私網(wǎng)網(wǎng)段后,再應(yīng)用到目標(biāo)私網(wǎng)做擴(kuò)展,但是耗時(shí)耗力。除非下了死命令要擼穿,大家都是刷分流,也不用那么卷,大可不必啊,但是有大佬能寫(xiě)個(gè)工具擺github, 我第一個(gè)star;
◆還有就是看ARP表什么的,想必大家也知道。
但是還有特殊場(chǎng)景,大家可能之前沒(méi)仔細(xì)琢磨過(guò)的:
◆公網(wǎng)地址當(dāng)私網(wǎng)用,如:100.100.100.1, 那么我們很有可能就遺漏了;
◆非全網(wǎng)放Ping,鏈路半路掐斷了Ping流量,也挺難受的;
攻擊者視角下,大佬們的創(chuàng)造力和想象力都是閃爍著智慧之光,值得贊嘆!“我在哪里,我往哪里去”這個(gè)哲學(xué)問(wèn)題,目前黑盒視角的情況下,這些已經(jīng)是最優(yōu)的答卷了,或者大家有更好的方法,可以在后臺(tái)留言!我需要學(xué)習(xí)!
要很好回答這個(gè)“失陷后,攻擊者會(huì)怎么橫向移動(dòng)”的問(wèn)題,非常困難!因?yàn)槟壳按蟛糠值陌踩a(chǎn)品,基本上都是圍繞威脅感知去設(shè)計(jì)構(gòu)建的,完全從“事件、告警、日志”的思路去做的,十分典型的防守方視角。沒(méi)有“攻擊者”的思路去做深度的場(chǎng)景適配,還甚至有可能出現(xiàn),豬豬俠大佬之前在大會(huì)上分享的那個(gè)尷尬的場(chǎng)景:
如果能有產(chǎn)品可以站在防守方視角,進(jìn)一步拓寬fscan,InScan的使用場(chǎng)景,做進(jìn)一步深化探索該多好?。∵@是不是才是真的“知攻知防”?換句話說(shuō),就是在主動(dòng)探測(cè)發(fā)現(xiàn)的資產(chǎn)和PoC漏洞之上,再加上這些漏洞之間的網(wǎng)絡(luò)訪問(wèn)關(guān)系,是不是就可以做到攻擊面的可視化?
但是,其實(shí)想要去落地“攻擊面可視化”,事情的復(fù)雜度一下子就上去了,組織架構(gòu)、網(wǎng)絡(luò)拓?fù)?、資產(chǎn)臺(tái)賬等等之類(lèi)的問(wèn)題,一個(gè)頭兩個(gè)大,因?yàn)椴⒉皇且粋€(gè)單純的技術(shù)問(wèn)題。
“攻擊面管理”的問(wèn)題,歸根結(jié)底,貌似是個(gè)資產(chǎn)梳理的問(wèn)題,想搞清楚現(xiàn)網(wǎng)資產(chǎn)、網(wǎng)絡(luò)連接關(guān)系、責(zé)任歸屬,一直都是個(gè)“老、大、難”的問(wèn)題。如果HW前作為第三方中途介入,不可避免會(huì)遇到有很多歷史包袱亟需處理,直接靈魂痛處!也有可能陷入“投入大產(chǎn)出低、多方協(xié)作的囚徒困境”,那是個(gè)死胡同啊,怎么辦呢?!此處先按住不表。。。
“先看路不看墻”,我們看看行業(yè)先驅(qū)或者學(xué)術(shù)前沿、實(shí)踐是怎么樣的?這個(gè)時(shí)候,我發(fā)現(xiàn)了一個(gè)好東西,MITRE的CyGraph.
說(shuō)明:Cygraph是一種原型工具,用于保護(hù)關(guān)鍵任務(wù)資產(chǎn)、改善網(wǎng)絡(luò)安全態(tài)勢(shì)以及在面對(duì)網(wǎng)絡(luò)攻擊時(shí)保持態(tài)勢(shì)理解的軍用級(jí)網(wǎng)絡(luò)安全分析和可視化平臺(tái)。本質(zhì)是捕捉網(wǎng)絡(luò)安全領(lǐng)域?qū)嶓w之間的復(fù)雜關(guān)系,以及任務(wù)元素如何依賴(lài)網(wǎng)絡(luò)空間資產(chǎn)。從復(fù)雜的相互關(guān)系群中產(chǎn)生高風(fēng)險(xiǎn)活動(dòng)的重點(diǎn)群組。信號(hào)被從噪音中提取出來(lái),將不同的數(shù)據(jù)點(diǎn)融合成可以調(diào)查的可操作單元。
官方描述有點(diǎn)抽象,大家可以去深入了解一下。這里我聚焦講一下其總體思路、組件模塊:
↑聚合不同維度的數(shù)據(jù)源作為輸入
通過(guò)聚合資產(chǎn)、漏洞、拓?fù)涞刃畔?,作為底盤(pán)——“Network Infrastructure”+“Security Postrue”。去發(fā)現(xiàn)可利用的漏洞利用鏈(不是單個(gè)漏洞里面的邏輯關(guān)系,是多個(gè)漏洞之間的網(wǎng)絡(luò)訪問(wèn)關(guān)系):
理想的樣子:
換句話說(shuō),為了資產(chǎn)和漏洞,融合網(wǎng)絡(luò)上下文信息,是否約等于攻擊面?
繼續(xù)上述章節(jié)中的攻擊者思路去拓展,深化fscan/inscan的應(yīng)用場(chǎng)景。但這一次,我們站在防守方的角色,給這類(lèi)攻擊者視角的工具和數(shù)據(jù),融入一些新元素,進(jìn)一步創(chuàng)新,應(yīng)該幫助我們更好地做好防守工作。我們的思路就是,在發(fā)現(xiàn)全網(wǎng)的資產(chǎn)和PoC漏洞后,利用作為防守方白盒的優(yōu)勢(shì),讀取到網(wǎng)絡(luò)設(shè)備上的配置,生成網(wǎng)絡(luò)訪問(wèn),從而彌補(bǔ)攻擊者視角(fscan/inscan)的不足,最后生成全網(wǎng)的漏洞關(guān)聯(lián)視圖,方便我們感知全網(wǎng)的攻擊面,輔助決策。
具體為:全網(wǎng)資產(chǎn)梳理 -> PoC漏洞檢測(cè) -> 加入全網(wǎng)ACL(網(wǎng)絡(luò)放行規(guī)則)-> 圖計(jì)算 -> 可視化
進(jìn)一步思考一下,這樣是不是就能幫助防守方比較好地回答“他要去哪里”的問(wèn)題?(因?yàn)楣羰植还苁轻烎~(yú)打點(diǎn),還是N-DAY打點(diǎn),還是上傳打點(diǎn),后續(xù)大概率都要去做掃描探測(cè),看看有沒(méi)有軟柿子)
在這個(gè)基礎(chǔ)上,進(jìn)一步融入管理屬性/數(shù)據(jù):業(yè)務(wù)承載信息、負(fù)責(zé)人信息、資產(chǎn)等級(jí)信息,這就是攻擊面的一個(gè)可視化管理平臺(tái)。
好了,重點(diǎn)來(lái)了!??!
基于這個(gè)出發(fā)點(diǎn),我們內(nèi)部于2019年正式內(nèi)部立項(xiàng),經(jīng)過(guò)2年的預(yù)研、構(gòu)架、調(diào)試、打磨,終于在2021年末在某金融行業(yè)客戶落地,并把這個(gè)功能命名為“脆弱性推演”。
在越來(lái)越多的網(wǎng)絡(luò)攻防對(duì)抗場(chǎng)景中,作戰(zhàn)指揮中心需要可視化的攻擊面管理和快速響應(yīng)決策支撐能力,以專(zhuān)注于關(guān)鍵資產(chǎn)和業(yè)務(wù)的保護(hù)。基于過(guò)去幾年針對(duì)“攻擊面管理"與“網(wǎng)絡(luò)空間資產(chǎn)測(cè)繪”的技術(shù)研究與場(chǎng)景實(shí)踐,采用主動(dòng)掃描探測(cè)、被動(dòng)流量發(fā)現(xiàn),和獨(dú)有的 “資產(chǎn)適配器〞 等技術(shù),魔方安全己經(jīng)解決IP化資產(chǎn)的探測(cè)覆蓋率和完整性這一業(yè)內(nèi)難題。
通過(guò)研究與實(shí)踐,采集現(xiàn)網(wǎng)中所有三層網(wǎng)絡(luò)設(shè)備的路由信息和ACL訪問(wèn)規(guī)則,能夠進(jìn)行網(wǎng)絡(luò)仿真及智能計(jì)算。融合網(wǎng)絡(luò)上下文信息、資產(chǎn)和脆弱性三要素,應(yīng)用知識(shí)圖譜及原生分布式圖數(shù)據(jù)庫(kù),完成訪問(wèn)關(guān)系和攻擊路徑的可視化,從而實(shí)現(xiàn)攻擊面的可視化管理,基于現(xiàn)網(wǎng)資產(chǎn)及漏洞數(shù)據(jù)集,可進(jìn)行自動(dòng)化蔓延推理式的攻擊路徑演算。
大白話解釋
●為資產(chǎn)、漏洞加入網(wǎng)絡(luò)連通信息,并融入了管理維度的數(shù)據(jù)(業(yè)務(wù)、負(fù)責(zé)人)。
●可以基于圖形化的界面,幫助防守方回答:失陷主機(jī)A的同一安全域內(nèi),有哪些可被PoC漏洞getshell的主機(jī)B\C\D(同1個(gè)安全域內(nèi)橫向),而這些主機(jī)B\C\D哪個(gè)可以訪問(wèn)下一個(gè)安全域的可被getshell的E\F\G(跨安全域橫向)。支持指定開(kāi)始主機(jī),和目標(biāo)主機(jī)后,可以進(jìn)行路徑推算。
●當(dāng)鼠標(biāo)懸停到脆弱資產(chǎn)節(jié)點(diǎn)上,可以知道具體的負(fù)責(zé)人和承載業(yè)務(wù),這樣就可以幫助您更好判斷,能不能立刻拔網(wǎng)線?。?!
給大家錄了個(gè)視頻,大家感受一下。從實(shí)戰(zhàn)性、實(shí)用性、觀賞性都沒(méi)落下的“脆弱性推演”功能:
掃描或識(shí)別二維碼觀看:
《“攻擊面可視化”面世,是你們說(shuō)的“掛圖作戰(zhàn)”嗎?》
功能價(jià)值
01紅隊(duì)視角的攻擊面可視化
早期SRC刷分選手應(yīng)該對(duì)CubeSec有所耳聞,我們團(tuán)隊(duì)都是白帽子,能夠基于紅隊(duì)視角,幫助在防守方陣地的您“摸清家底、認(rèn)清風(fēng)險(xiǎn)”,并聚焦關(guān)鍵問(wèn)題,切斷跨域攻擊路徑,在事前籌備階段快速收斂攻擊暴露面,事中爆發(fā)N-DAY時(shí),快速評(píng)估影響面與收斂風(fēng)險(xiǎn)。
02按圖復(fù)現(xiàn)就是最好的預(yù)備演練
“收斂攻擊面是必須的,但并非最終目標(biāo)!提高防護(hù)水平才是!”拿到完整的攻擊面(脆弱性推演圖),最先、最應(yīng)該要做的是“去復(fù)現(xiàn)、去演練、去驗(yàn)證、去度量”:橫向移動(dòng)/跨域攻擊,XDR能覆蓋嗎?SIEM告警是直觀嗎?IPS/IDS能攔住嗎?態(tài)感能感知嗎?人員協(xié)作流暢嗎?上報(bào)/處置流程合理嗎?
03消除管理盲點(diǎn)
執(zhí)行過(guò)程中,或許發(fā)現(xiàn)大量搞不清楚責(zé)任人的“影子資產(chǎn)”,同時(shí)又存在能直接getshell的致命漏洞,這些“衛(wèi)生死角”,就肯定必須肅清!或許您還有機(jī)會(huì)遇到一個(gè)好氣又好笑的場(chǎng)景:“該通的不通,不該通的全通了”,順勢(shì)把ACL通路做收斂。
04未來(lái)擴(kuò)展
后續(xù)兼容Bloodhound算法,域滲透路徑計(jì)算,指日可待。
如果您目前正在籌備護(hù)網(wǎng),或者在做攻擊面的梳理與收斂,為何不嘗試一下我們這個(gè)功能呢?
系統(tǒng)定位
魔方安全是攻擊面管理(ASM:CAASM/EASM)的遠(yuǎn)見(jiàn)者、先行者、創(chuàng)新者、見(jiàn)證者、踐行者,因此也提出“資產(chǎn)測(cè)繪為起點(diǎn)、脆弱性管理為落腳點(diǎn)、安全運(yùn)營(yíng)為目標(biāo)”的網(wǎng)絡(luò)空間資產(chǎn)安全管理三階論。
資產(chǎn)測(cè)繪,本質(zhì)是解決資產(chǎn)的可見(jiàn)性問(wèn)題,是手段、過(guò)程,但肯定不是最終目的。而最終目的,終究還是安全運(yùn)營(yíng)——常態(tài)化監(jiān)測(cè)、實(shí)戰(zhàn)化演練、指標(biāo)化運(yùn)營(yíng)。
我們對(duì)標(biāo)的是Cygraph中,資產(chǎn)、漏洞、網(wǎng)絡(luò)3者疊加后的“基礎(chǔ)設(shè)施與安全架構(gòu)”可視化設(shè)計(jì),與國(guó)內(nèi)態(tài)勢(shì)感知體系并非競(jìng)爭(zhēng)關(guān)系,是互補(bǔ)關(guān)系,能為態(tài)勢(shì)擴(kuò)充更全面資產(chǎn)數(shù)據(jù)視野、輸送更細(xì)致的資產(chǎn)數(shù)據(jù)信息。我們組織、系統(tǒng)都是開(kāi)放的,API應(yīng)有盡有,我們團(tuán)隊(duì)堅(jiān)信“資產(chǎn)”類(lèi)的信息,在持續(xù)流動(dòng)中才能產(chǎn)生更高更大的價(jià)值!也歡迎各大友商深入合作、獲得共贏!
01如何保障資產(chǎn)可見(jiàn)性以支撐現(xiàn)網(wǎng)擬合度?
對(duì)于網(wǎng)絡(luò)空間資產(chǎn)測(cè)繪,大家肯定耳熟能祥了。BUT一旦到內(nèi)網(wǎng)環(huán)境,掣肘就多了。例如:
●掃描探針:并發(fā)不能太高,要不鏈路受不了、要不目標(biāo)系統(tǒng)受不了;
●流量探針:部署困難導(dǎo)致覆蓋有限、數(shù)據(jù)噪聲大;
●第三方采集:到處需要定制,成本飆升;
●agent采集,侵入式部署,兼容性有隱患,而且很有可能直接內(nèi)核崩潰
.....
我們?cè)诘谌讲杉较蛏?,進(jìn)行微創(chuàng)新,開(kāi)發(fā)出全新的模塊——資產(chǎn)適配器。每個(gè)IT系統(tǒng)都有其業(yè)務(wù)側(cè)重點(diǎn),資產(chǎn)信息的形態(tài)各有差異,資產(chǎn)管理的覆蓋度也不盡相同。要獲得當(dāng)前組織的全量資產(chǎn)臺(tái)賬,必須把各個(gè)IT系統(tǒng)聯(lián)合起來(lái),才能湊拼出最接近真實(shí)的資產(chǎn)“全景圖”。為了大幅提高不同IT環(huán)境的兼容性,我們引入了“適配器”(高內(nèi)聚,低耦合)的概念與設(shè)計(jì),專(zhuān)門(mén)負(fù)責(zé)與不同的成熟商用IT系統(tǒng)對(duì)話,采集資產(chǎn),可將資產(chǎn)檢出率提升到一個(gè)全新的水平。
現(xiàn)以支持常見(jiàn)的成熟商用的系統(tǒng):虛擬化平臺(tái)(VMware vCenter/ESXi)、終端管理平臺(tái)、AD域、堡壘機(jī)、漏洞掃描(AWVS、Tenable SC等),只需要填A(yù)ccessKey及目標(biāo)系統(tǒng)地址,即可無(wú)痛對(duì)接,快速聚合資產(chǎn)數(shù)據(jù)??梢越徊姹葘?duì)來(lái)源標(biāo)簽,去發(fā)現(xiàn)資產(chǎn)安全覆蓋度,到底是不是99%!
02網(wǎng)絡(luò)設(shè)備配置采集與解析
這就刺激了,坑多的起飛!我就列幾點(diǎn),大伙感受一下:
●種類(lèi)多:交換機(jī)、路由器、防火墻、負(fù)載均衡等;
●品牌多:思科、華為、天融信、銳捷、H3C等;
●版本多:不同版本還存在不同的配置方式。這個(gè)直接把我們整無(wú)語(yǔ)了...
●路由算法多:IGP協(xié)議兼容(OSPF、RIP、EIGRP等),還有策略路由,路由修剪,別忘了VRF...
●地址轉(zhuǎn)換:解決路由、ACL放行解析問(wèn)題,還有一個(gè)攔路虎。你要算A點(diǎn)到B點(diǎn)能不能連通,需要在途經(jīng)防火墻ACL規(guī)則中查看“源是A,目標(biāo)是B”的放行規(guī)則,一查,沒(méi)命中,以為安全了。沒(méi)成想,結(jié)果中間有個(gè)NAT,A地址變C了,所以途徑防火墻ACL規(guī)則要匹配“源是C,目標(biāo)是B”的,結(jié)果放通了。這種情況,沒(méi)實(shí)戰(zhàn)過(guò),你肯定沒(méi)想到,吐血不?
......
我們走過(guò)的坑.....
聽(tīng)者傷心,聞?wù)吡鳒I....
03馴服2個(gè)神獸:圖數(shù)據(jù)庫(kù)、知識(shí)圖譜
IEEE 于2020年4月的技術(shù)峰會(huì)分享的攻擊圖生成模型,我們團(tuán)伙,噢,是團(tuán)隊(duì),當(dāng)下就基于實(shí)驗(yàn)室數(shù)據(jù)立馬著手試煉:
不測(cè)不知道,一測(cè)嚇一跳,節(jié)點(diǎn)一般幾十萬(wàn)起,邊數(shù)量是十億為單位,性能抗不住 。。。我們把基礎(chǔ)架構(gòu)和算法折騰幾十把。。。即使底層調(diào)好了。。。。這亂七八糟的圖。。。自己也看不懂。。。沒(méi)少為數(shù)據(jù)可視化掉頭發(fā):
二維平面視角通道狹窄,說(shuō)人話就是:畫(huà)布有限,節(jié)點(diǎn)除了大小、形狀、顏色、注解也沒(méi)啥好優(yōu)化了...
數(shù)據(jù)量爆炸。B/S結(jié)構(gòu),瀏覽器受不了...
網(wǎng)絡(luò)拓?fù)潆y還原。Solarwinds都頭痛,何必難為一家安全公司...
現(xiàn)有組件不靠譜,渲染性能堪憂。D3等前端組件還一直轉(zhuǎn)圈...像極了螺旋丸...
我們?cè)缙谔剿鞯囊恍┱滟F影像:
↑拓?fù)渲悄苓€原難度逆天
↑加入訪問(wèn)關(guān)系,全邊全節(jié)點(diǎn)直接爆炸
終于某天下午,我靈機(jī)一動(dòng):之前的思路主要應(yīng)用在攻擊溯源、分析、預(yù)測(cè),所以才需要多維數(shù)據(jù)(用戶、行為、進(jìn)程、日志、告警等),而攻擊面可視化管理強(qiáng)調(diào)的是節(jié)點(diǎn)(資產(chǎn))和影響面,以這個(gè)場(chǎng)景出發(fā),摒棄“既要、又要”的思維,去優(yōu)化計(jì)算、呈現(xiàn)、交互。于是我們“脆弱性推演”功能雛形誕生了:
↑Beta 5.1: 聚類(lèi)并強(qiáng)調(diào)跨域利用
一張圖說(shuō)清楚設(shè)計(jì)思路:
只顯示可被getshell的主機(jī),并按所屬安全域進(jìn)行聚合,并強(qiáng)調(diào)跨域利用。
從而獲得比較滿意的版本:
↑Beta 32.1: 渲染優(yōu)化,并實(shí)現(xiàn)路徑計(jì)算
實(shí)現(xiàn)以下優(yōu)化:
◆削峰。只呈現(xiàn)getshell的脆弱節(jié)點(diǎn)資產(chǎn),這樣可以把數(shù)量大幅度削減。畢竟把“URL重定向漏洞”擺上去也沒(méi)啥卵用...
◆降維顯示。在攻擊事件分析的場(chǎng)景下,像阿里云上的攻擊溯源分析,需要顯示進(jìn)程、行為、資產(chǎn)、業(yè)務(wù),嘩啦往上一擺,專(zhuān)業(yè)人員也得理解半天,而且看的頭暈。我聯(lián)想到平日我們生活中接觸到的,比如地圖、棋盤(pán),容易理解,是因?yàn)槟繕?biāo)是同一個(gè)維度的。我們做攻擊面的,對(duì)象就是網(wǎng)絡(luò)空間資產(chǎn),就只需要看資產(chǎn),其他可以做精簡(jiǎn)。
◆同一個(gè)安全域的資產(chǎn)做聚類(lèi),隱藏同一個(gè)安全域內(nèi)的資產(chǎn)連線,畢竟同一個(gè)墻身后一般都是通的。這樣更聚焦跨域。搜索路徑,顯示清晰明朗。
◆隱藏網(wǎng)管設(shè)備。有VLAN、防火墻虛擬化等東西的出現(xiàn),可視化幾乎無(wú)解,不能做清晰的樹(shù)狀呈現(xiàn)。若你真的需要知道經(jīng)過(guò)什么墻,查詢(xún)路徑,我再給你在詳情顯示不就好了?
最終版本誕生:
從能用、實(shí)用到好看又好用,文章讀起來(lái)感覺(jué)毫不費(fèi)力,但我們已然拼盡全力?;蛟S我們這個(gè)系統(tǒng)是你在東半球第二好用的攻擊面可視化管理功能。(不能違反廣告法,手動(dòng)狗頭?)
各位甲方小伙伴,我們深知“產(chǎn)品問(wèn)題,甲方買(mǎi)單”的不良體驗(yàn)會(huì)導(dǎo)致彼此信任的崩塌,但如果您認(rèn)可我們的創(chuàng)新方向和產(chǎn)品思路,不妨給雙方一個(gè)合作的機(jī)會(huì)!
我們目前將在全國(guó)范圍內(nèi),招募25個(gè)天使伙伴 進(jìn)行深度體驗(yàn)與測(cè)評(píng),開(kāi)放公測(cè)!
PS:或許還有很多我沒(méi)接觸過(guò)的神器(特指打點(diǎn)后,用于擴(kuò)大攻擊面的信息收集類(lèi)工具),大家可以關(guān)注魔方安全公眾號(hào),后臺(tái)留意安利哈,交流學(xué)習(xí)~
深圳市魔方安全科技有限公司(簡(jiǎn)稱(chēng)魔方安全)由CubeSec網(wǎng)絡(luò)安全攻防團(tuán)隊(duì)于2015年10月創(chuàng)立,是一家致力于驅(qū)動(dòng)前沿科技保護(hù)數(shù)字安全的創(chuàng)新型公司。
公司以“隨時(shí)洞察和有效緩解網(wǎng)絡(luò)空間風(fēng)險(xiǎn)”為使命, 專(zhuān)注于網(wǎng)絡(luò)空間資產(chǎn)安全相關(guān)的技術(shù)研究和產(chǎn)品研發(fā),包括:攻擊面管理(ASM)、網(wǎng)絡(luò)空間資產(chǎn)測(cè)繪(CAM)、漏洞管理(VM)、安全攻防服務(wù)。
如果讀者的你,喜歡挑戰(zhàn)、追求極致、致力創(chuàng)新(不想躺平或厭惡內(nèi)卷),我們虛位以待!?。。c(diǎn)擊查看崗位:魔方安全招人啦!)