Перейти к содержанию

Cyber Kill Chain


Представляет из себя обобщенный план действий злоумышленника.

Наименование Описание
Recon/Reconnaissanse сбор данных о жертве (инфраструктура, ОС, СЗИ и прочие сведения)
Weaponization выбор инструментов воздействия и подготовка инфрастуктуры для атаки
Delivery собственно доставка того, что приготовили на прошлом шаге (фишинг, флешки, компроментация веб-сервисов и т.д.)
Exploitation После доставки инструментария, проводится экспуатация уязвимостей
Installation Установка бэкдоров для получения постоянного доступа к системе
Command & Control/C2 Установка соединения с C2 для получения дальнейших инструкций или передачи ценных даных. Широко используются http/https соединения или DNS туннелирование
Actions on Objectives выполнение целевой задачи: похищение/уничтожение данных и т.д.

Одна из основых идей которую нужно понимать из всего этого

  1. Для RedTeam нужно успешно реализовать все 7 шагов;
  2. Для BlueTeam достаточно остановить их лишь на одном.