ebook img

Professional Red Teaming: Conducting Successful Cybersecurity Engagements PDF

215 Pages·2019·5.56 MB·English
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Professional Red Teaming: Conducting Successful Cybersecurity Engagements

Professional Red Teaming Conducting Successful Cybersecurity Engagements — Jacob G. Oakley Professional Red Teaming Conducting Successful Cybersecurity Engagements Jacob G. Oakley Professional Red Teaming: Conducting Successful Cybersecurity Engagements Jacob G. Oakley Owens Cross Roads, AL, USA ISBN-13 (pbk): 978-1-4842-4308-4 ISBN-13 (electronic): 978-1-4842-4309-1 https://doi.org/10.1007/978-1-4842-4309-1 Library of Congress Control Number: 2019934346 Copyright © 2019 by Jacob G. Oakley This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and transmission or information storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now known or hereafter developed. Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with every occurrence of a trademarked name, logo, or image we use the names, logos, and images only in an editorial fashion and to the benefit of the trademark owner, with no intention of infringement of the trademark. The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not identified as such, is not to be taken as an expression of opinion as to whether or not they are subject to proprietary rights. While the advice and information in this book are believed to be true and accurate at the date of publication, neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or omissions that may be made. The publisher makes no warranty, express or implied, with respect to the material contained herein. Managing Director, Apress Media LLC: Welmoed Spahr Acquisitions Editor: Susan McDermott Development Editor: Laura Berendson Coordinating Editor: Rita Fernando Cover designed by eStudioCalamar Cover image designed by Freepik (www.freepik.com) Distributed to the book trade worldwide by Springer Science+Business Media New York, 233 Spring Street, 6th Floor, New York, NY 10013. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail orders-ny@springer- sbm.com, or visit www.springeronline.com. Apress Media, LLC is a California LLC and the sole member (owner) is Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance Inc is a Delaware corporation. For information on translations, please e-mail [email protected], or visit http://www.apress.com/ rights-permissions. Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and licenses are also available for most titles. For more information, reference our Print and eBook Bulk Sales web page at http://www.apress.com/bulk-sales. Any source code or other supplementary material referenced by the author in this book is available to readers on GitHub via the book’s product page, located at www.apress.com/9781484243084. For more detailed information, please visit http://www.apress.com/source-code. Printed on acid-free paper To my children. You can do anything you set yourself to. Table of Contents About the Author ���������������������������������������������������������������������������������������������������xiii About the Technical Reviewer ���������������������������������������������������������������������������������xv Acknowledgments �������������������������������������������������������������������������������������������������xvii Introduction ������������������������������������������������������������������������������������������������������������xix Chapter 1: Red Teams in Cyberspace �����������������������������������������������������������������������1 Intentions ��������������������������������������������������������������������������������������������������������������������������������������2 Advantages �����������������������������������������������������������������������������������������������������������������������������������6 Evaluating Preparedness ���������������������������������������������������������������������������������������������������������7 Disadvantages�����������������������������������������������������������������������������������������������������������������������������11 Summary�������������������������������������������������������������������������������������������������������������������������������������14 Chapter 2: Why Human Hackers? ���������������������������������������������������������������������������15 Innovation and Automation ���������������������������������������������������������������������������������������������������������15 Modeling Technology �������������������������������������������������������������������������������������������������������������16 Nonpivot Technology��������������������������������������������������������������������������������������������������������������18 Pivoting and Exploiting Technology ���������������������������������������������������������������������������������������20 Automation Advantages and Disadvantages �������������������������������������������������������������������������������22 Advantages ����������������������������������������������������������������������������������������������������������������������������22 Disadvantages �����������������������������������������������������������������������������������������������������������������������22 Example Scenarios ���������������������������������������������������������������������������������������������������������������������24 Scenario 1 �����������������������������������������������������������������������������������������������������������������������������25 Scenario 2 �����������������������������������������������������������������������������������������������������������������������������26 Scenario 3 �����������������������������������������������������������������������������������������������������������������������������26 Scenario 4 �����������������������������������������������������������������������������������������������������������������������������27 Threat Hunting ����������������������������������������������������������������������������������������������������������������������������27 Summary�������������������������������������������������������������������������������������������������������������������������������������28 v Table of ConTenTs Chapter 3: The State of Modern Offensive Security ������������������������������������������������29 The Challenge of Advanced Persistent Threats ���������������������������������������������������������������������������29 More Capable ������������������������������������������������������������������������������������������������������������������������30 More Time ������������������������������������������������������������������������������������������������������������������������������31 Infinite Scope �������������������������������������������������������������������������������������������������������������������������31 No Rules of Engagement �������������������������������������������������������������������������������������������������������32 Environmental Challenges ����������������������������������������������������������������������������������������������������������33 Regulatory Standards ������������������������������������������������������������������������������������������������������������33 Limited Innovation �����������������������������������������������������������������������������������������������������������������34 Misconceptions ���������������������������������������������������������������������������������������������������������������������35 Adversarial Customers ����������������������������������������������������������������������������������������������������������������36 Technical Personnel ���������������������������������������������������������������������������������������������������������������37 Effective Red Team Staffing ��������������������������������������������������������������������������������������������������������40 Summary�������������������������������������������������������������������������������������������������������������������������������������41 Chapter 4: Shaping �������������������������������������������������������������������������������������������������43 Who ���������������������������������������������������������������������������������������������������������������������������������������������43 Customer Technical Personnel ����������������������������������������������������������������������������������������������43 Customer Operational Personnel �������������������������������������������������������������������������������������������44 Provider Technical Personnel ������������������������������������������������������������������������������������������������45 Provider Operational Personnel ���������������������������������������������������������������������������������������������45 When �������������������������������������������������������������������������������������������������������������������������������������������46 Preventing Incidents ��������������������������������������������������������������������������������������������������������������46 Balancing Scope Attributes ���������������������������������������������������������������������������������������������������47 What ��������������������������������������������������������������������������������������������������������������������������������������������47 Motivation of the Assessment �����������������������������������������������������������������������������������������������48 Prior Testing ���������������������������������������������������������������������������������������������������������������������������50 Existing Security ��������������������������������������������������������������������������������������������������������������������51 Scope Footprint ���������������������������������������������������������������������������������������������������������������������52 Inorganic Constraints ������������������������������������������������������������������������������������������������������������53 Summary�������������������������������������������������������������������������������������������������������������������������������������55 vi Table of ConTenTs Chapter 5: Rules of Engagement ����������������������������������������������������������������������������57 Activity Types ������������������������������������������������������������������������������������������������������������������������������58 Physical ���������������������������������������������������������������������������������������������������������������������������������59 Social Engineering �����������������������������������������������������������������������������������������������������������������61 External Network �������������������������������������������������������������������������������������������������������������������62 Internal Network ��������������������������������������������������������������������������������������������������������������������64 Pivoting ����������������������������������������������������������������������������������������������������������������������������������65 Wireless Network ������������������������������������������������������������������������������������������������������������������66 Category ��������������������������������������������������������������������������������������������������������������������������������������67 Escalation of Force ���������������������������������������������������������������������������������������������������������������������68 Incident Handling ������������������������������������������������������������������������������������������������������������������������69 Tools ��������������������������������������������������������������������������������������������������������������������������������������������69 Certification Requirements ���������������������������������������������������������������������������������������������������������70 Personnel Information �����������������������������������������������������������������������������������������������������������������71 Summary�������������������������������������������������������������������������������������������������������������������������������������71 Chapter 6: Executing ����������������������������������������������������������������������������������������������73 Staffing ���������������������������������������������������������������������������������������������������������������������������������������73 The Professional Hacker �������������������������������������������������������������������������������������������������������������74 Best Practices �����������������������������������������������������������������������������������������������������������������������������74 Check the ROE �����������������������������������������������������������������������������������������������������������������������75 Operational Notes �����������������������������������������������������������������������������������������������������������������������78 Enumeration and Exploitation ������������������������������������������������������������������������������������������������79 Postaccess Awareness ����������������������������������������������������������������������������������������������������������80 System Manipulation �������������������������������������������������������������������������������������������������������������84 Leaving the Target �����������������������������������������������������������������������������������������������������������������85 Example Operational Notes ���������������������������������������������������������������������������������������������������������85 Summary�������������������������������������������������������������������������������������������������������������������������������������88 vii Table of ConTenTs Chapter 7: Reporting ����������������������������������������������������������������������������������������������89 Necessary Inclusions ������������������������������������������������������������������������������������������������������������������89 Types of Findings ������������������������������������������������������������������������������������������������������������������������92 Exploited Vulnerabilities ��������������������������������������������������������������������������������������������������������93 Nonexploited Vulnerabilities ��������������������������������������������������������������������������������������������������94 Technical Vulnerabilities ��������������������������������������������������������������������������������������������������������94 Nontechnical Vulnerabilities ��������������������������������������������������������������������������������������������������95 Documenting Findings ����������������������������������������������������������������������������������������������������������������95 Findings Summaries ��������������������������������������������������������������������������������������������������������������96 Individual Findings ����������������������������������������������������������������������������������������������������������������98 Briefing �������������������������������������������������������������������������������������������������������������������������������������101 The No-Results Assessment �����������������������������������������������������������������������������������������������������102 Summary�����������������������������������������������������������������������������������������������������������������������������������103 Chapter 8: Purple Teaming �����������������������������������������������������������������������������������105 Challenges ��������������������������������������������������������������������������������������������������������������������������������105 People Problems ������������������������������������������������������������������������������������������������������������������105 Customer Needs ������������������������������������������������������������������������������������������������������������������107 Types of Purple Teaming �����������������������������������������������������������������������������������������������������������108 Reciprocal Awareness ���������������������������������������������������������������������������������������������������������108 Unwitting Host ���������������������������������������������������������������������������������������������������������������������109 Unwitting Attacker ���������������������������������������������������������������������������������������������������������������109 Red-Handed Testing ������������������������������������������������������������������������������������������������������������110 Catch and Release ���������������������������������������������������������������������������������������������������������������112 The Helpful Hacker ��������������������������������������������������������������������������������������������������������������113 Summary�����������������������������������������������������������������������������������������������������������������������������������115 Chapter 9: Counter-APT Red Teaming �������������������������������������������������������������������117 CAPTR Teaming �������������������������������������������������������������������������������������������������������������������������118 Worst-case Risk Analysis and Scoping��������������������������������������������������������������������������������119 Critical Initialization Perspective �����������������������������������������������������������������������������������������119 Reverse Pivot Chaining ��������������������������������������������������������������������������������������������������������120 viii Table of ConTenTs Contrast�������������������������������������������������������������������������������������������������������������������������������������121 Zero Day ������������������������������������������������������������������������������������������������������������������������������121 Insider Threats ���������������������������������������������������������������������������������������������������������������������123 Efficiency �����������������������������������������������������������������������������������������������������������������������������124 Introduced Risk �������������������������������������������������������������������������������������������������������������������126 Disadvantages ���������������������������������������������������������������������������������������������������������������������126 Summary�����������������������������������������������������������������������������������������������������������������������������������128 Chapter 10: Outcome-oriented Scoping ���������������������������������������������������������������129 Worst-case Risk Assessment ����������������������������������������������������������������������������������������������������129 The Right Stuff ��������������������������������������������������������������������������������������������������������������������������130 Operational Personnel ���������������������������������������������������������������������������������������������������������������131 Technical Personnel ������������������������������������������������������������������������������������������������������������������131 Assessor Personnel �������������������������������������������������������������������������������������������������������������132 Example Scope �������������������������������������������������������������������������������������������������������������������������132 Centrality Analysis ���������������������������������������������������������������������������������������������������������������134 Summary �����������������������������������������������������������������������������������������������������������������������������138 Chapter 11: Initialization Perspectives �����������������������������������������������������������������139 External Initialization Perspective ���������������������������������������������������������������������������������������������140 DMZ Initialization Perspective ���������������������������������������������������������������������������������������������������140 Internal Initialization Perspective ����������������������������������������������������������������������������������������������141 Critical Initialization Perspective �����������������������������������������������������������������������������������������������142 Effect on Risk Assessment ��������������������������������������������������������������������������������������������������������143 Effect on Risk Assessment: External Perspective ����������������������������������������������������������������144 Effect on Risk Assessment: DMZ Perspective ���������������������������������������������������������������������145 Effect on Risk Assessment: Internal Perspective ����������������������������������������������������������������146 Effect on Risk Assessment: Critical Perspective �����������������������������������������������������������������147 Effect on Attack Surface Coverage �������������������������������������������������������������������������������������������148 Attack Surface Coverage: External Perspective ������������������������������������������������������������������148 Attack Surface Coverage: DMZ Perspective ������������������������������������������������������������������������149 Attack Surface Coverage: Internal Perspective �������������������������������������������������������������������150 Attack Surface Coverage: Critical Perspective ��������������������������������������������������������������������151 ix Table of ConTenTs Advantages and Disadvantages ������������������������������������������������������������������������������������������������152 Introduction of Risk �������������������������������������������������������������������������������������������������������������153 Summary�����������������������������������������������������������������������������������������������������������������������������������155 Chapter 12: Reverse Red Teaming ������������������������������������������������������������������������157 Reverse Pivot Chaining �������������������������������������������������������������������������������������������������������������157 Local Assessment ����������������������������������������������������������������������������������������������������������������157 Analysis of Local Intelligence ����������������������������������������������������������������������������������������������159 Reverse Pivoting ������������������������������������������������������������������������������������������������������������������161 CAPTR Outputs ��������������������������������������������������������������������������������������������������������������������������162 Web of Reverse Risk Relationships �������������������������������������������������������������������������������������162 Weighting Risk ���������������������������������������������������������������������������������������������������������������������163 CAPTR Teaming Cost Benefit �����������������������������������������������������������������������������������������������163 Summary�����������������������������������������������������������������������������������������������������������������������������������169 Chapter 13: Evaluating Offensive Security Processes ������������������������������������������171 Identifying Requirements for Defensible Evaluation �����������������������������������������������������������������172 Controlled and Realistic Environment ���������������������������������������������������������������������������������173 Defensible Security Assessments ���������������������������������������������������������������������������������������173 Defensible Systems Administration �������������������������������������������������������������������������������������174 Emulation of a Motivated and Sophisticated Attacker ���������������������������������������������������������175 Measurable Results and Metrics �����������������������������������������������������������������������������������������175 Evaluation Media �����������������������������������������������������������������������������������������������������������������������176 Real Network with Real Attackers ���������������������������������������������������������������������������������������176 Real Network with Simulated Attackers ������������������������������������������������������������������������������177 Lab Network with Real Attackers ����������������������������������������������������������������������������������������177 Lab Network with Simulated Attacker ���������������������������������������������������������������������������������178 Summary�����������������������������������������������������������������������������������������������������������������������������������179 Chapter 14: Experimentation ��������������������������������������������������������������������������������181 Target Determination ����������������������������������������������������������������������������������������������������������������181 Experiment Summary ���������������������������������������������������������������������������������������������������������������182 Lab Design ��������������������������������������������������������������������������������������������������������������������������������183 x

Description:
Use this unique book to leverage technology when conducting offensive security engagements. You will understand practical tradecraft, operational guidelines, and offensive security best practices as carrying out professional cybersecurity engagements is more than exploiting computers, executing scri
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.