№2. ScannerBox. Red Team vs Blue Team

9 квітня 2023 1 хвилина

Red Team та Blue Team: хто ж сильніший?

Усередині департаменту інформаційної безпеки співробітники зазвичай поділяються на дві команди: Blue та Red team. Завдання Blue team – захищати ІТ-інфраструктуру компанії та запобігати інцидентам ІБ, завдання Red team – імітувати дії кіберзлочинців та знаходити вразливості в системі. Red Team — це група, яка відіграє роль ворога або конкурента, щоб забезпечити зворотній зв’язок щодо безпеки з цієї точки зору. Червоні команди використовуються в багатьох сферах, особливо в кібербезпеці, безпеці аеропортів, правоохоронних органах , військових і розвідувальних службах . Blue Team – це співробітники ІБ-підрозділів компаній у штаті та на аутсорсі, які відповідають за моніторинг безпеки мережевої інфраструктури, виявляють будь-які можливі вразливості та реагують на всі атаки. Без злагодженої роботи цих підрозділів провести тестування на проникнення у форматі Red Team неможливо у принципі. Одним з основних завдань Blue Team є реалізація способів протидії, зміни та перегрупування захисних механізмів, щоб зробити реагування на інциденти швидшим та ефективнішим.

Red Team та Blue Team володіють суттєвим інструментарієм для боротьби один з одним: такі як інструмент аналізу смарт-контрактів, Офіційний сканер безпеки для смарт-контрактів Ethereum за підтримки Ethereum Foundation, інструмент статичного аналізу, який виявляє уразливості та помилки у програмах Solidity, Автоматичний інструмент для пошуку уразливостей трасування у смарт-контрактах Ethereum. І дуже багато іншого цікавого софту.

Інструменти протистояння обох команд

MurphySec CLI

Використовується для виявлення вразливих залежностей.


Натиснути тут

CDK

Інструментарій проникнення контейнера без залежності.


Натиснути тут

Dockerscan

Інструменти аналізу та злому Docker з небезпечних джерел.


Натиснути тут

Kubescape

Платформа безпеки Kubernetes з відкритим вихідним кодом для ваших IDE, конвеєрів.


Натиснути тут

Veinmind-tools

Це набір інструментів безпеки контейнерів , на основі veinmind-sdk.


Натиснути тут

ThreatMapper

Управління загрозами під час виконання та перелік шляхів атак для Cloud Native.


Натиснути тут

 

SecretScanner

Це окремий інструмент, який отримує та здійснює пошук у файлових системах контейнерів і хостів, зіставляючи вміст із базою даних приблизно 140 секретних типів.


Натиснути тут

Vesta

Це статичний аналіз вразливостей, набір інструментів для виявлення конфігурації кластера Docker і Kubernetes. Він перевіряє конфігурації Kubernetes і Docker.


Натиснути тут

EHole

Ehole — це інструмент для ідентифікації відбитків пальців ключових систем у парі активів. У операціях червоної команди збір інформації є важливою ланкою.


Натиснути тут

Nili

Це інструмент для сканування мережі, Man in the Middle, Reverse Engineering і Fuzzing.


Натиснути тут

Pythem

Це багатоцільовий фреймворк пентесту, написаний на Python.


Натиснути тут

ALLiN

Комплексний інструмент, який допомагає проектам тестування на проникнення.


Натиснути тут

Viper

Це графічний інструмент для проникнення в інтранет.


Натиснути тут

LadonGo

LadonGo — це фреймворк сканера проникнення в інтрамережу з відкритим кодом.


Натиснути тут

Netspy

Інструмент для швидкого виявлення доступних мережевих сегментів інтрамережі.


Натиснути тут

Fern Wifi Cracker

Це програмне забезпечення для перевірки безпеки та атак бездротового зв’язку.


Натиснути тут

Nacs

Пентест-сканер, керований подіями. Сканування служби (звичайні та нестандартні порти).


Натиснути тут

SCMKit

Це набір інструментів, який можна використовувати для атаки на системи SCM.


Натиснути тут

WiFi-Pumpkin

Це шахрайська платформа AP для легкого створення цих підроблених мереж.


Натиснути тут

BoopSuite

Це набір бездротових тестів із розширюваними та незалежними компонентами.


Натиснути тут

WiPi-Hunter

Інструмент аналізує бездротові мережі, які ви раніше підключали, і дає вам оцінку безпеки.


Натиснути тут

Wifite

Wifite призначений для використання всіх відомих методів отримання пароля бездротової точки доступу (роутера).


Натиснути тут

WiFi Exploitation Framework

Повністю агресивна структура для мереж і протоколів 802.11 з різними типами атак для WPA/WPA2 і WEP.


Натиснути тут

Pinecone

 Pinecone- це інструмент аудиту мереж WLAN, який підходить для використання тільки  червоною командою.


Натиснути тут

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.