شبیه سازی حمله، ابزار FlightSim

 

مقدمات تیم بنفش سایبری

  • ابزار FlightSim ابزاری فوق‌العاده برای تست مکانیزم‌های تشخیص تهدیدات شبکه است.
  • این ابزار به تیم‌ SOC کمک می‌کند که ببینند آیا SIEM، EDR، و فایروال‌هایشان قادر به شناسایی ترافیک مخرب هستند یا نه.
  • لازم است پس از هر تست، لاگ‌های SIEM را تحلیل کنید و قوانین را بهبود دهید.

    تجربه کار با FlightSim برای تست قابلیت‌های تشخیص تهدید

    ابزار AlphaSOC FlightSim یک ابزار شبیه‌سازی ترافیک مخرب شبکه است که به شما کمک می‌کند تا مکانیزم‌های شناسایی تهدیدات در SIEM، IDS/IPS و EDR را ارزیابی کنید. این ابزار برای تست عملکرد راهکارهای امنیتی در برابر فعالیت‌های مشکوک مانند C2 ، استخراج داده (Data Exfiltration) و اسکن‌های مخرب به کار می‌رود.

من از FlightSim برای تست و بهینه‌سازی قوانین امنیتی در SIEM, Firewalls, و EDR استفاده کرده‌ام و تجربه‌های خوبی از آن دارم که به شما انتقال میدهم.

  • تست SIEM و تشخیص‌های مبتنی بر شبکه (Network-Based Detection)
  • شبیه‌سازی ارتباطات C2 و بررسی رفتارهای مشکوک
  •  ارزیابی کارایی IDS/IPS در برابر تهدیدات ناشناخته
  •  آموزش تیم‌های امنیتی برای شناسایی و تحلیل ترافیک مشکوک

تجربه‌های کلیدی از کار با FlightSim

در صورت توان این تست ها را حتما انجام دهید.

1- تست SIEM در تشخیص ارتباطات C2

ابزار FlightSim قابلیت اجرای شبیه‌سازی ارتباطات C2 را دارد.این ابزار یک ارتباط C2 با یک دامنه مشکوک میکند تا شما ببینید آیا SIEM و فایروال‌های سازمان این فعالیت را شناسایی می‌کنند یا نه

نتیجه ای که برای من حاصل شد:
اسپلانک نتوانست اولین ارتباط C2 را تشخیص دهد، اما در بررسی لاگ‌های فایروال دیدم که این ارتباط در اتصالات خروجی مشکوک (Unusual Outbound Connections) ثبت شده بود.

درس آموخته‌شده:
 نیاز به بهبود قوانین تشخیص ارتباطات C2 در SIEM داشتیم، مثلاً اضافه کردن تطبیق دامنه‌های مخرب در Threat Intelligence.

2- بررسی مکانیزم‌های تشخیص Data Exfiltration

یکی دیگر از تست‌هایی که انجام دادم، شبیه‌سازی خروج داده ها (Data Exfiltration) با استفاده از DNS بود. FlightSim می‌تواند داده‌ها را در قالب درخواست‌های DNS نشت دهد تا تست کند آیا EDR/SIEM قادر به تشخیص آن هستند یا نه.

این ترافیک به عنوان Suspicious DNS Query تشخیص داده شد.

درس آموخته‌شده:
 در بسیاری از شبکه‌ها، نشت داده از طریق DNS نادیده گرفته می‌شود، بنابراین باید قوانین DNS Monitoring در IDS و  SIEM تقویت شود.

3- تست حملات اسکن شبکه (Network Scanning)

با FlightSim، می‌توان اسکن‌های شبکه‌ای مشابه به ابزارهای مهاجمی مانند Nmap و Masscan را شبیه‌سازی کرد. این موضوع برای بررسی نحوه پاسخگویی IPS و فایروال‌ها مهم است.

 نتیجه ای که من مواجه شدم:
 برخی UTM ها این ترافیک را بلاک نکردند! اما پس از تقویت Signature-Based Rules در IPS، این UTM ما توانست جلوی این اسکن‌ها را بگیرد.

درس آموخته‌شده:
 بسیاری از سازمان‌ها در تشخیص اسکن‌های شبکه ضعف دارند و نیاز به تقویت Signature-Based و Anomaly-Based Detection دارند. عملا باید بگویم بسیاری از سازمانها IPS انها در مدار نیست با با قوانین پیش فرض تنظیم شده است.

 

نویسنده مقاله : آقای روزبه نوروزی