یکی از تاکتيک های پیشرفته در بحث Persistence در دنیای امنیت تکنیک PreOS Boot میباشد. در این مقاله قصد داریم به معرفی این تاکتيک امنیتی به منظور پایدار سازی دسترسی بپردازیم.
مفهوم Persistence در امنیت چیست؟
یکی از روش ها و تکنیک های مورد استفاده در دنیای تست نفوذ و هکینگ پایدار سازی و یا همان Persistence میباشد که به سبب این تکنیک شخص مخرب زمانی که دسترسی خود را از سیستم و یا شبکه مورد میگیرد و عوامل مخرب مورد نظر را پیاده سازی میکند جهت اینکه دسترسی گرفته شده از سمت سیستم و یا شبکه هدف از دسترس خارج نشود تکنیک های را مورد استفاده قرار میدهند که به سبب آن دسترسی از هدفشان طولانی تر شود.
تاکتیک PreOS Boot در Persistence چیست؟
توجه داشته باشید که تاکتيک PreOS Boot یکی از روش های پرکاربرد و محبوب برای هکرها و بدافزارها به منظور پایدار سازی دسترسی خود میباشد زیرا که این تکنیک علاوه بر اینکه توانایی انجام Persistence را دارد جزوه یکی از تکنیکهای Defense Evasion نیز میباشد. از طریق این تکنیک شخص مهاجم بدافزار و یا دسترسی خود را در لایه ای پایین تر از سیستم عامل اجرا سازی میکند یعنی قبل از اینکه سیستم عامل Boot شود بدافزار و دسترسی فرد مهاجم بالا می آید. این روش از طریق بسترهای که قبل از سیستم عامل بالا می آیند صورت میگیرد و این بسترها شامل BIOS و UEFI نیز میشود.
این تاکتيک چندین تکنیک دارد که توسط MITRE ATT&CK تعریف شده اند از جمله تکنیک های مورد استفاده برای این بحث عبارتنداز:
- System Firmware
- Component Firmware
- Bootkit
- ROMMONkit
- TFTP Boot
چگونه از سیستم در برابر حملات PreOS Boot محافظت کنیم؟
یکی از تکنیک های بسیار مورد استفاده برای اینکار تکنیک Boot Integrity میباشد. به واسطه این تکنیک ما از ابزارها و بسترهای جهت Boot شدن سیستم به صورت امن استفاده میکنیم که این فرآيند شامل زیرمجموعه های متعددی میباشد از جمله:
- Firmware Currption
- Modify System Image
- بیشتر بخوانید: حمله DNS Exfiltration چیست و چگونه پیاده سازی میشود؟
سلام برشما ممنونم از توجهتون
حتما در اسرع وقت در رابطه با این موارد توضیحات و مقالاتی رو در وب سایت منتشر میکنم...
اگر قصد دارید خودتونم دنبال این مبحث و مباحث مشابه اون در بحث حملات برید میتونید به MITRE ATT&CK Framework مراجعه کنید. توی این Framework شما به راحتی اطلاعات زیادی در رابطه با حملات و ابزارها و نحوه شناسایی و جلوگیری از آنها و همچنین بدافزارها و گروه های که از این تکنیک های استفاده کرده اند به دست بیارید.
سلام استاد
ممنون باعث مطالب خوبی که میزارید اگه ابزارهای مختلف که برای هر کار استفاده میشه را هم معرفی کنید ممنون میشم برای مثال برای system firmware از چه ابزاری استفاده میشه ؟ یا برای Rommon kit در سیسکو از چه ابزاری استفاده میشه؟؟یا چطور Boot integrity پیاده میشه؟
با تشکر از شما و مطالب خوبتون ممنون میشم که ادامه بدین.