✔️ سیسکو (Cisco Systems) یکی از بزرگترین و معتبرترین شرکتها در حوزه تجهیزات شبکه است. محصولات سیسکو در بسیاری از شرکتها و سازمانهای جهان مورد استفاده قرار میگیرند و این تجهیزات نقش مهمی در زیرساختهای شبکه ایفا میکنند.
✅ توانایی پیکربندی اولیه تجهیزات سیسکو، مانند ایجاد VLANها، تنظیم IP و استفاده از دستورات دسترسی به سطوح مختلف امنیتی برای کارشناسان تست نفوذ ضروری است.
✅ در این چالش که به صورت پرسش و پاسخ در نظر گرفته شده است، قصد داریم تا شما را با مفاهیم و دستورات اولیه سیسکو آشنا نماییم.
✅ به منظور پاسخگویی به سوالات زیر ابتدا می بایست فایل PDF ای که در این چالش قرار داده شده است را مطالعه نموده و سپس به سوالات زیر پاسخ دهید.
✔️ با سلام و عرض ادب خدمت تمام دوستان و همراهان گرامی
✅ ابتدا از تمام شما دوستان گرامی که در این مدت با ما همراه بوده و با نظرات خود در هر چه بهتر نمودن این پلتفرم، ما را راهنمایی نمودید کمال تشکر را داریم.
✅ هم اکنون به کلیه چالشهای سایت، یک راهنمای اضافه گردید که تعداد حروف مربوط به فلگ را مشخص نموده و همچنین حروف بزرگ و کوچک نیز در آن مشخص شده است.
✅ لازم به ذکر است که انواع عددی یا کاراکتر خاص نیز با x کوچک نشان داده شده اند.
🔴 ممنون از همراهی تمام شما دوستان گرامی به امید خداوند در ادامه نیز با موضوعات و چالشهای جدیدتر در خدمت شما خوهیم بود:
✔️ یکی از مراحل مهم در فرآیند تست نفوذ سامانههای وب، جمع آوری اطلاعات یا Reconnaissance است. در این مرحله تست نفوذدگر میبایست، از روشها و ابزارهای مختلفی جهت جمع آوری اطلاعات استفاده نماید.
✅ در این چالش شما میبایست مراحل جمع آوری اطلاعات را بر روی ماشین مجازی که در اختیار شما قرار داده میشود انجام دهید. هنگام دنبال کردن این مراحل شما با یک فایل مواجه میشوید که راهنماییهای مربوط به مراحل دیگر در آن قرار داده شده است.
✅ لازم به ذکر است که یک فایل در سرور قرار دارد که دارای آسیب پذیری Code Injection یا تزریق کد است. این فایل را پیدا نموده و با اکسپلویت آن، به مسیر root دسترسی گرفته و فلگ نهایی را شناسایی نمایید.
✔️ یکی از سرویسهای مهم و حیاتی در زیرساختهای امنیتی شبکههای سازمانی ACDS است که توسط Microsoft ارائه شده است. این سرویس امکان ایجاد و مدیریت گواهینامههای دیجیتال را فراهم میآورد، که برای احراز هویت امن کاربران، دستگاهها و سرویسهای مختلف در شبکههای مبتنی بر اکتیو دایرکتوری استفاده میشود.
✅ در صورتی که سرویس ADCS مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل گواهینامه های شبکه وجود خواهد داشت.
✅ در این چالش شما با یک سرور که نقش ADCS بر روی آن نصب شده است روبرو هستید. شما باید بررسی های لازم را از هر جهت بر روی سرور انجام داده و به منابع آن دسترسی پیدا کنید.
✅ لازم به ذکر است که نیازی به دسترسی Domain Admin در این سناریو نبوده و شما با یک کاربر عادی (البته نه هر کاربری) نیز می توانید چالش را حل نمایید.
✔️ یکی از فرآیندهای مهم در امنیت، پاسخگویی به حادثه یا Incident Response است. آشنایی با این فرآیند و نکات مربوط به آن، میتواند در هنگام مواجهه با حوادث، به ما کمک شایانی نماید.
✅ فرض کنید در یک شرکت به عنوان تیم پاسخگویی به حادثه مشغول به کار هستید. یک گزارش از تیم شبکه نشان میدهد که ترافیک مشکوکی از یکی از سیستمهای ویندوز به یک سرور خارجی ارسال شده است. شما مأمور شده اید تا این موضوع را بررسی نموده و شواهد احتمالی را جمعآوری و تحلیل نمایید.
✅ فردی که اولین بار مشکل را مشاهده نموده، آشناییهای اولیه با مباحث امنیت و مانیتورینگ داشته است و همچنین با توجه به علاقمندی که به مباحث فارنزیک داشته، دورههای مختلف در این زمینه را گذرانده بوده است. این فرد در هنگام مشاهده مشکل، لاگهای Security و Sysmon را ذخیره نموده و همچنین از فولدرهای مشکوک با استفاده از ابزار FTK Imager، یک Image تهیه نموده است.
✅ شما باید موارد را بررسی نموده و حادثه را تحلیل نمایید.
✔️ سرویس Active Directory یک سرویس دایرکتوری است که توسط شرکت مایکروسافت طراحی شده و برای مدیریت منابع شبکهای نظیر کاربران، کامپیوترها و گروهها در شبکههای ویندوزی به کار میرود.
✅ این سرویس امکان تمرکز بر مدیریت کاربران، کنترل دسترسی، سیاستهای امنیتی و اشتراکگذاری منابع را فراهم میکند و با توجه به قابلیتهایی که دارد در اغلب شبکهها مورد استفاده قرار میگیرد.
✅ اکتیودایرکتوری برای مدیریت هویت و دسترسی کاربران به منابع شبکه در یک ساختار سلسلهمراتبی طراحی شده است و بر پایه پروتکلهای استاندارد مانند LDAP ،Kerberos و DNS کار میکند.
✅ در این چالش که به صورت پرسش و پاسخ ایجاد شده است، ابتدا شما میبایست فایل پیوست را مطالعه نموده و سپس به سوالات این بخش پاسخ دهید.
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده دومین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
✔️ یک فرآیند خاص در سیستم در حال اجرای دستورات مخرب است، از ابزارهای سیستمی بهره میبرد، ارتباطات شبکهای مشکوک برقرار کرده و فایلهایی را ایجاد و حذف کرده است.
✔️ چالش به نحوی طراحی شده است که شناسایی فعالیتهای مشکوک پیچیدهتر باشد و نیاز به دقت در تحلیل داشته باشد.
✅ هدف شما کشف تکنیکهای بهکار رفته توسط مهاجم، شناسایی رفتارهای مخرب و تحلیل ارتباطات شبکه است.
✔️ یکی از سرویس هایی که در اکثر سازمان ها مورد استفاده قرار می گیرد سرویس Active Directory می باشد.
✅ در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.
✅ در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.
✅ در این چالش دو آسیب پذیری مربوط به اکتیودایرکتوری وجود دارد که البته تکنیک های جمع آوری اطلاعات و همچنین Post Exploitation هم باید مد نظر دوستان قرار گیرد.
✔️ سیستم مورد هدف دستخوش تغییرات پنهانی شده که با مهارت بالا در لایههای مختلف اعمال شدهاند.
✔️ این تغییرات بهطور نامحسوس در عملکرد روزمره سیستم ادغام شده و ممکن است در نگاه اول غیرقابل تشخیص به نظر برسند. اما برای کسانی که با دقت به رفتارهای غیرمعمول نگاه میکنند، سرنخهای کوچکی از حضور یک نیروی ناشناس قابل مشاهده است.
✅ شما باید به کمک لاگهای سیستم، فرآیندهای در حال اجرا و ترافیک شبکه، سرنخهایی را که به صورت پراکنده در سیستم جاگذاری شدهاند، کشف کنید.
✔️ برنامههای کاربردی وب اغلب با منابع داخلی یا خارجی تعامل دارند. در صورتی که در این تعامل ورودیها به درستی مدیریت نشوند آسیبپذیریهای مختلفی ممکن است رخ دهد که یکی از آنها آسیبپذیری جعل درخواست سمت سرور یا همان SSRF است.
✔️ یک حمله موفق Server-Side Request Forgery یا SSRF میتواند به مهاجم اجازه دسترسی به موارد محدود شده، سرویسهای داخلی یا فایلهای داخلی برنامه را بدهد. در برخی موارد، حتی میتواند منجر به اجرای کد از راه دور (RCE) شود.
✅ در این چالش شما با یک برنامه که دارای آسیبپذیری SSRF می باشد روبرو هستید که باید آن را اکسپلویت نموده و یک فایل محدود شده در سرور را مشاهده نمایید.
✔️ یک مهاجم ماهر با استفاده از تکنیکهای پیشرفته برای پایداری، به سیستم ویندوز 10 شما نفوذ کرده است.
✔️ هدف مهاجم سرقت اعتبارنامههای حساس از طریق دسترسی به فرآیند Authentication و پنهان کردن ردپای خود است.
✅ شما به عنوان یک تحلیلگر امنیتی باید با بررسی لاگهای سیستم، فعالیتهای مشکوک شامل اجرای فایل های مخفی، تغییرات در بخش های مختلف سیستم و فرآیندهای غیرمعمول را شناسایی کنید.
✔️ شما به عنوان یک تحلیلگر امنیتی مسئولیت دارید تا فعالیتهای مشکوکی را که به تازگی در شبکه سازمان شما رخ داده است، شناسایی و بررسی کنید.
✔️ گزارشها حاکی از آن است که یکی از کارمندان یک فایل اجرایی ناشناخته را اجرا کرده و به دنبال آن، دسترسیهای غیرمجاز به سطح مدیر سیستم (Administrator) به دست آمده است.
✅ شما باید با استفاده از لاگهای Sysmon به دقت این حمله را تجزیه و تحلیل کنید و مسیر مهاجم را تا زمان دستیابی به سطح دسترسیهای بالا پیگیری کنید.
✔️ در یکی از سیستمهای کلیدی شبکه سازمان، نشانههایی از فعالیتهای غیرعادی مشاهده شده است.
✔️ این سیستم، که بهطور معمول در حال اجرای فرآیندهای حیاتی است، اخیراً دچار کندی و رفتارهای نامتعارف شده است.
✅ تیم امنیتی گزارشهایی دریافت کرده که نشان میدهد ممکن است یک عامل ناشناس بهطور مخفیانه در حال انجام فعالیتهایی بر روی سیستم باشد.
✅ بررسیهای اولیه نتوانستهاند منبع این فعالیتها را شناسایی کنند و لازم است که شما به عنوان تحلیلگر تهدیدات، به عمق سیستم نفوذ کنید تا این تهدید پنهان را کشف و تحلیل کنید.
ابتدا بر خود لازم می دانیم تا از تمام دوستانی که در هر چه بهتر شدن وب سایت Challenginno و چالش های آن ما را یاری نمودند سپاسگزاری کنیم.
🔴 در راستای اهدافی که برای پلتفرم Challenginno در نظر گرفته شده بود، پس از چالش های آفلاین، بزودی چالش های آنلاین نیز در قالب Red Time و Blue Time ارائه خواهد شد.