• מדיניות פרטיות
  • פוליסת עוגיות
  • כתב ויתור
  • עלינו
  • יצירת קשר
ByteByzz
  • התחבר
  • הירשם
אין תוצאות
הצג את כל התוצאות
  • ראשי
  • סייבר
    תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

    תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

    Cyber Kill Chain ו-Wireshark

    Cyber Kill Chain ו-Wireshark

    קורס Cyber Infrastructure

    המדריך המלא לחקר OSINT וRecon (מתעדכן)

    Trending Tags

    • מדריכי האקינג
    • האקינג Cheatsheets
    • מחקר סייבר
    • כלי סייבר והאקינג
    • חולשות
    • התקפות סייבר
  • בינה מלאכותית

    כלי AI לכל צורך: אוסף כלי AI החינמיים הטובים ביותר לפי קטגוריה (מעודכן 2024)

    10 דברים מדהימים שאפשר לעשות עם ChatGPT

    10 דברים מדהימים שאפשר לעשות עם ChatGPT

    Trending Tags

    • מדריכי למידת מכונה
    • AI Cheatsheets
    • כלי בינה מלאכותית
    • AI גנרטיבי
  • פיתוח
    הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

    הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

    Trending Tags

    • כלי פיתוח
    • מדריכי ענן
    • מדריכי פיתוח ו DevOps
  • קריפטו

    Trending Tags

    • מדריכי בלוקצ'יין
    • מדריכי קריפטוגרפיה
  • שיתוף
  • מרכז הקהילה
    • היכל התהילה
    • אירועים ואתגרים
  • ראשי
  • סייבר
    תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

    תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

    Cyber Kill Chain ו-Wireshark

    Cyber Kill Chain ו-Wireshark

    קורס Cyber Infrastructure

    המדריך המלא לחקר OSINT וRecon (מתעדכן)

    Trending Tags

    • מדריכי האקינג
    • האקינג Cheatsheets
    • מחקר סייבר
    • כלי סייבר והאקינג
    • חולשות
    • התקפות סייבר
  • בינה מלאכותית

    כלי AI לכל צורך: אוסף כלי AI החינמיים הטובים ביותר לפי קטגוריה (מעודכן 2024)

    10 דברים מדהימים שאפשר לעשות עם ChatGPT

    10 דברים מדהימים שאפשר לעשות עם ChatGPT

    Trending Tags

    • מדריכי למידת מכונה
    • AI Cheatsheets
    • כלי בינה מלאכותית
    • AI גנרטיבי
  • פיתוח
    הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

    הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

    Trending Tags

    • כלי פיתוח
    • מדריכי ענן
    • מדריכי פיתוח ו DevOps
  • קריפטו

    Trending Tags

    • מדריכי בלוקצ'יין
    • מדריכי קריפטוגרפיה
  • שיתוף
  • מרכז הקהילה
    • היכל התהילה
    • אירועים ואתגרים
אין תוצאות
הצג את כל התוצאות
ByteBuzz
אין תוצאות
הצג את כל התוצאות
עמוד הבית סייבר

Cyber Kill Chain ו-Wireshark

חן שירי על ידי חן שירי
מרץ 4, 2024
זמן קריאה:4 דקות קריאה
Cyber Kill Chain ו-Wireshark
Share on FacebookShare on Twitter

The Cyber Kill Chain הוא מודל המשמש באבטחת סייבר כדי לתאר את השלבים השונים שעוברים היריבים במהלך מתקפת סייבר. זה חיוני להבנה ולמניעת איומי סייבר ביעילות. חשוב לציין שקיימות גרסאות שונות של Cyber Kill Chain, והן עשויות להיות שונות מעט במספר או בהגדרה של שלבים. הגרסה הפופולרית של Cyber Kill Chain כוללת את השלבים הבאים:

  1. סיור ראשוני Initial Recon:: בשלב הסיור הראשוני, תוקפי סייבר עוסקים בתהליך איסוף מידע מקיף. הם עשויים להשתמש בטכניקות שונות, כגון איסוף מודיעין בקוד פתוח (OSINT), סריקת רשומות ציבוריות, הנדסה חברתית ואפילו מיילים דיוג חנית. הבנת המיקום הגיאוגרפי של הארגון, מבנה הרשת, פרטי העובדים והשגרה מאפשרת לתוקפים ליצור התקפות ממוקדות ביותר, מה שמגדיל את הסיכוי להצלחה. שלב זה עשוי לכלול גם טביעת רגל וטביעת אצבע של היעד לזיהוי נקודות תורפה בתשתית הארגון.
  2. ניצול ראשוני Initial Compromise: הפשרה הראשונית היא לרוב השלב הקריטי ביותר בהתקפה. תוקפים משתמשים בטקטיקות שונות, כגון שליחת מיילים זדוניים (דיוג), ניצול פרצות תוכנה, או אפילו חדירה פיזית לחצרים של ארגון. הם עשויים גם להשתמש בטכניקות כמו פיתיון, שם הם משאירים כונני USB נגועים או קבצים מפתים בתקווה שעובד לא חושד יוציא אותם להורג. לאחר יצירת דריסת רגל, התוקפים עשויים להתקין כלי גישה מרחוק או ליצור חשבונות משתמש כדי לשמור על השליטה.
  3. קבע דריסת רגל Establish Foothold: יצירת דלת אחורית מתמשכת היא חיונית לתוקפים כדי לשמור על גישה למערכת שנפרצה. לעתים קרובות הם מתקינים ערכות שורש או תוכנות זדוניות שמסתירות את נוכחותם, מה שמקשה על אנשי האבטחה לזהות ולהסיר אותם. בנוסף, תוקפים עשויים לתמרן סקריפטים להפעלה או להשתמש במשימות מתוזמנות כדי להבטיח שהקוד שלהם רץ אוטומטית גם לאחר אתחול המערכת מחדש.
  4. הסלמה של הרשאות Escalate Privileges: הסלמה של הרשאות חיונית לתוקפים כדי לגשת למידע רגיש ולמערכות קריטיות. טכניקות כמו ניצול הסלמה של הרשאות, התקפות בכוח גס וניצול לרעה של רשימות בקרת גישה לא מוגדרות (ACL) משמשות כדי להשיג גישה ברמה גבוהה יותר. לאחר העלאה לסטטוס מנהל או דומיין, התוקפים יכולים לנוע לרוחב ולסכן מערכות נוספות.
  5. סיור פנימי Internal Recon: לאחר הסלמה בהרשאות, התוקפים עוסקים בסיור מעמיק יותר של הרשת. הם עשויים לסרוק לאיתור נכסים נסתרים, פגיעויות ללא תיקון ושרתי גיבוי לא מוגנים. שלב זה כולל לרוב שימוש בכלי מיפוי רשת וסורקי פגיעות כדי לזהות נקודות תורפה בהגנות הרשת.
  6. תזוזה רוחבית Lateral Movement: כדי להשיג את מטרותיהם, התוקפים חייבים לנווט דרך הרשת כדי להגיע ליעד שלהם. הם משתמשים בכלים כמו PowerShell, PsExec או טכניקות תנועה לרוחב כדי לדלג ממערכת אחת לאחרת. שלב התנועה הצידית הוא תהליך זהיר כדי למנוע הפעלת התראות אבטחה ולהישאר בלתי מזוהה.
  7. שמור על נוכחות: תוקפים פועלים כדי לשמור על הגישה והשליטה שלהם ברשת. הם עשויים לעדכן מעת לעת את הכלים שלהם, לשנות תצורות ולכסות את המסלולים שלהם על ידי מחיקת יומנים או שינוי רשומות אירועים. שמירה על התמדה מבטיחה שהם יכולים להמשיך את פעילותם לתקופה ממושכת.
  8. השלמת משימה/אקספילטרציה Complete Mission / Exfiltration: השלב האחרון כולל ביצוע המשימה העיקרית של התוקף, אשר עשויה לכלול גניבת נתונים, השמדת נתונים או פעילויות זדוניות אחרות. כדי להימנע מגילוי, התוקפים שואפים לא להשאיר עקבות מאחור, ולמחוק כל ראיה לנוכחותם, שיכולה לשמש כדי לזהות אותם או לחשוף את שיטותיהם.

MITRE ATT&CK

מסגרת MITER ATT&CK היא משאב נרחב המקטלג התנהגויות וטכניקות של יריב במהלך שלבים שונים של התקפות סייבר. הוא מציע פרספקטיבה מפורטת ביותר על טקטיקות, טכניקות ונהלים (TTPs) המשמשים יריבים. מסגרת זו משלימה את מודל Cyber Kill Chain על ידי מתן תובנות מעמיקות לגבי התנהגויות תוקפים בכל שלב, ומאפשרת לארגונים לפתח הגנות סייבר ממוקדות יותר. על ידי מיפוי שלבי Cyber Kill Chain לטכניקות MITER ATT&CK ספציפיות, ארגונים יכולים לשפר את אסטרטגיות זיהוי האיומים והפחתת האיומים שלהם. להבנה מפורטת יותר ויישום מעשי של מסגרת זו, תוכל לחקור אותה עוד יותר באתר MITER: MITER ATT&CK.

דוגמה למפת טכניקות התקפה ב-MITER ATT&CK

מודלי רשת Network Models

דגמי רשת:

  1. דגם OSI: מודל OSI (Open Systems Interconnection) הוא בעיקר מסגרת חינוכית המשמשת להבנת האופן שבו פרוטוקולי רשת ופונקציות שונות מתקשרות ברשת. הוא מחלק את התקשורת ברשת לשבע שכבות נפרדות, שלכל אחת מהן תפקידים ספציפיים.

השכבות במודל OSI, מהשכבה העליונה (Application) ועד לשכבה התחתונה (Physical), הן כדלקמן:

  • יישום: שכבה זו עוסקת ביישומי משתמש קצה, כגון דפדפני אינטרנט ולקוחות דוא"ל.
  • פרזנטציה : אחראי על תרגום נתונים, הצפנה ודחיסה.
  • תעבורה מקצה לקצה, כולל בדיקת שגיאות ופילוח נתונים.
  • רשת: מתמקדת בניתוב, כתובת ומבנה רשת לוגי, עם כתובות IP מקור ויעד שנוספו בשלב זה.
  • קישור נתונים: מנהל פרוטוקולי שכבת קישור נתונים וכולל כתובות MAC (בקרת גישה למדיה). בדיקת שגיאות מתבצעת גם בשכבה זו.
  • פיזית: זוהי השכבה הנמוכה ביותר ועוסקת בחומרה הפיזית בפועל, כגון כבלי רשת וכרטיסי ממשק רשת.

2.דגם TCP/IP:

מודל ה-TCP/IP הוא ייצוג מעשי יותר של אופן הפעולה של פרוטוקולי רשת ברשתות בעולם האמיתי. זה מתאים באופן הדוק לפרוטוקולים ולטכנולוגיות בפועל המשמשים באינטרנט. המודל מפשט את ערימת הרשת לארבע שכבות:

  • יישום (שירות): מתאים לשכבת יישומי OSI, כולל פרוטוקולים ברמה גבוהה כמו HTTP, FTP ו-DNS. –
  • תעבורה: בדומה לשכבת OSI Transport, שכבה זו אחראית על תקשורת מקצה לקצה וכוללת פרוטוקולים כמו TCP ו-UDP.
  • אינטרנט: מתאים לשכבת רשת OSI, ניהול ניתוב וכתובות. IP (פרוטוקול אינטרנט) פועל ברמה זו.
  • גישה לרשת: שכבה זו כוללת פונקציות הקשורות הן לשכבות OSI Data Link והן לשכבות פיזיות, העוסקות במדיום השידור הפיזי ובחומרת ממשק הרשת.

WireShark:

WireShark הוא מנתח פרוטוקולי רשת רב עוצמה, קוד פתוח, המאפשר למשתמשים ללכוד, לבדוק ולנתח תעבורת רשת בזמן אמת. הוא מציע מספר תכונות ומקרי שימוש, כולל:

  • ניטור תעבורת רשת: WireShark לוכד ומציג את כל מנות הנתונים שחוצים רשת. נראות זו בזמן אמת יכולה לסייע בהערכת ביצועי הרשת ובזיהוי בעיות, כגון אובדן מנות, זמן אחזור או דפוסי תעבורה חריגים.
  • אבחון וניטור הרשת: מנהלי רשת ואנשי אבטחה משתמשים ב-WireShark כדי לאבחן בעיות רשת, לחקור אירועי אבטחה ולזהות כל התנהגות חריגה או חשודה ברשת.
  • תיקון הרשת: לאחר זיהוי בעיות או חריגות, מנהלי מערכת יכולים לבצע התאמות נדרשות לתצורות רשת, נתבים או רכיבים אחרים ולאחר מכן להשתמש ב-WireShark כדי לבדוק אם השינויים פותרים את הבעיות.
  • לימוד מבנה רשת: ניתן להשתמש ב-WireShark כדי ללמוד עוד על ארכיטקטורת הרשת ולהבין כיצד מכשירים שונים מתקשרים זה עם זה. ידע זה הוא בעל ערך עבור אופטימיזציה ואבטחה של הרשת.

תכונות עיקריות של WireShark:

  • תפיסת מידע בזמן אמת: WireShark מספקת ניטור וניתוח בזמן אמת של תעבורת הרשת, ומאפשרת למשתמשים לצפות בכל הנתונים הזורמים ברשת בזמן שהם מתרחשים. זה שימושי לזיהוי ותגובה מיידי של בעיות.
  • ייבוא/ייצוא קבצים: WireShark מאפשר שמירה של נתוני תעבורת רשת בקבצים לניתוח מאוחר יותר. תכונה זו חיונית לאחסון נתוני רשת היסטוריים ולשיתוף נתונים עם אנשי מקצוע אחרים לצורך ניתוח שיתופי.
  • ניטור קוד פתוח וחבילות: WireShark הוא כלי קוד פתוח, מה שאומר שהוא זמין באופן חופשי ונתמך על ידי קהילה של תורמים. הוא משתמש בספריות ניטור מנות פופולריות כמו WinPCAP או LibPCAP כדי ללכוד מנות רשת ביעילות.

דוגמא לפרוטוקולים ב Wireshark

שימוש ב Wireshark

בתור תוקפים, נרצה לנצל את Wireshark כדי למצוא מידע רגיש וסיסמאות, או מידע על פרוטוקולים וללמידה על הרשת. פילטרים מומלצים:

כלים מומלצים:

NetworkMiner – כלי ניתוח חזק לתוקפים שיודע לעבוד עם קבצי pcap מאוד גדולים שהוסנפו, מקטלג בצורה מאוד נוחה מאיפה הגיעה התעבורה ואת המידע הרגיש

TCPDump- מאפשר להסניף את התעבורה בלינוקס.

מכירים כלים נוספים שממליצים? שלחו לנו ונוסיף למאגר!

תגיות: מדריכי האקינג
חן שירי

חן שירי

חן שירי הוא חוקר סייבר, האקר הידוע במחקריו על מנגנוני אבטחה ובידוד ברמה נמוכה, ענן ו Microservices. המחקר שלו חשף פגמים משמעותיים בשירותים בשימוש נרחב וחברות מוכרות. הוא פרסם מחקרים עם דוגמאות מוקדמות לחולשות ביישומי אינטרנט מבוססי-קונטיינרים כמו Google Colab -Cloud Cloud Shell, בנוסף למתקפת שרשרת בשירותי ה Kubernetes של ענן AWS ועוד מחקרים נוספים.

באותו נושאפוסטים

תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת
סייבר

תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

מרץ 24, 2024
קורס Cyber Infrastructure
סייבר

המדריך המלא לחקר OSINT וRecon (מתעדכן)

פברואר 27, 2024
הפוסט הבא
10 דברים מדהימים שאפשר לעשות עם ChatGPT

10 דברים מדהימים שאפשר לעשות עם ChatGPT

אנא התחבר כדי להצטרף לדיון

מומלץ.

7 סרטי התיעוד המובילים של נטפליקס- מרחיבי דעת ומשנים פרספקטיבה

מרץ 4, 2024

כלי AI לכל צורך: אוסף כלי AI החינמיים הטובים ביותר לפי קטגוריה (מעודכן 2024)

מרץ 4, 2024

פופולרי.

תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

תקיפת רשתות: אוסף טכניקות סריקה ב Nmap שכל האקר צריך לדעת

מרץ 24, 2024
קורס Cyber Infrastructure

המדריך המלא לחקר OSINT וRecon (מתעדכן)

פברואר 27, 2024
הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

הכל על ניהול תשתיות כקוד-  Infrastructure as a Code (IaC)

מרץ 3, 2024
10 דברים מדהימים שאפשר לעשות עם ChatGPT

10 דברים מדהימים שאפשר לעשות עם ChatGPT

מרץ 4, 2024

ByteBuzz

קהילת הטכנולוגיה הגדולה בישראל, מביאים לכם את החדש ביותר בטכנולוגיות- אבטחת סייבר, בינה מלאכותית, מיחשוב קוונטי, טכנולוגיה, ועוד. נוסד על ידי מהנדסים וחוקרים.

Follow Us

קטגוריות

  • בינה מלאכותית
  • סייבר
  • פודקסטים
  • פיתוח

תגיות

ביקורות האקינג Cheatsheets כלי בינה מלאכותית כלי סייבר והאקינג מדריכי האקינג מדריכי פיתוח ו DevOps ענן

הירשם לקבלת הניוזלטר הטכנולוגי של ByteBuzz

אנו מחפשים את המידע והעדכונים החדשים הרולוונטים ביותר על טכנולוגיה מיותר מ-100 מקורות כך שלא תצטרך. קריאה של חמש דקות על בינה מלאכותית, טכנולוגיות גדולות, סטארטפים, שווקים, עסקים ועוד.




הצטרף 6000+ קוראים מידי יום. 100% חינם, בטל בכל זמן שתרצה

  • מדיניות פרטיות
  • פוליסת עוגיות
  • כתב ויתור
  • עלינו
  • יצירת קשר

© 2023 ByteBuzz

ברוך שובך!

היכנס באמצעות פייסבוק
היכנס באמצעות גוגל
היכנס באמצעות לינקדאין
או

היכנס לחשבון שלך למטה

שכחת את הסיסמה? הירשם

צור חשבון חדש!

הירשם באמצעות פייסבוק
הירשם באמצעות גוגל
הירשם באמצעות לינקדאין
או

מלא את הטופס למטה כדי להירשם

כל השדות דרושים. התחברות

אחזר את הסיסמה שלך

אנא הזן את שם המשתמש או כתובת הדואר האלקטרוני שלך כדי לאפס את הסיסמה שלך.

התחברות

אנו משתמשים בקובצי עוגיות כדי להעניק לך את החוויה הטובה ביותר באתר שלנו.

תוכל לברר יותר על אילו קובצי עוגיות אנו משתמשים או לכבות אותם ב- .

אין תוצאות
הצג את כל התוצאות
  • ראשי
  • סייבר
  • בינה מלאכותית
  • פיתוח
  • קריפטו
  • שיתוף
  • מרכז הקהילה
    • היכל התהילה
    • אירועים ואתגרים

© 2023 ByteBuzz

מונע ע"י  GDPR Cookie Compliance
סקירת פרטיות

אתר זה משתמש בקובצי עוגיות כדי שנוכל לספק לך את חווית המשתמש הטובה ביותר האפשרית. מידע קובצי עוגיות מאוחסן בדפדפן שלך ומבצע פונקציות כגון זיהוי אותך כשאתה חוזר לאתר שלנו ועזרה לצוות שלנו להבין אילו חלקים באתר אתה מוצאים את המעניינים והשימושיים ביותר.

קובצי עוגיות נחוצים בהחלט

יש להפעיל קובצי עוגיות הכרחי בהחלט בכל עת כדי שנוכל לשמור את ההעדפות שלך להגדרות קובצי עוגיות.

אם תשבית את העוגיה הזו, לא נוכל לשמור את ההעדפות שלך. המשמעות היא שבכל פעם שתבקר באתר זה תצטרך להפעיל או לבטל שוב קובצי עוגיות.