Как M&M's, только C&C



Ну что, кибербезопасники. Сейчас вы, возможно, узнаете что-то новое из мира ИБ. Тут оказалось, что некоторые из моих коллег по цеху не слышали о такой штуке как C&C или C2. Такое мы не осуждаем, а наоборот – обозреваем. Так что сегодня пост будет посвящен этому типу инструментов/сервисов.



Начнем с базы. C2 представляет из себя некий командно-контрольный сервер, необходимый злоумышленникам (или ребятам из красной команды) для того, чтобы развивать кибератаку после того, как был пробит внешний периметр безопасности. Именно благодаря ему можно удаленно контролировать и управлять инфраструктурой жертвы или заказчика, получать доступ к другим ресурсам и горизонтально перемещаться внутри. И да, также нужно понимать, что это не отдельный инструмент, а целый класс (или даже концепция) подобных сервисов.



Ну а теперь поговорим про отдельных представителей этого семейства, которые достойны внимания (мы же не только теоретики).



Начнем с наиболее популярных – Mythic, Sliver и Merlin. Они же и самые нафаршированные с точки зрения поддерживаемых протоколов и на них можно найти больше всего гайдов (не считая исчерпывающей документации).



Но также стоит упомянуть и про вторую тройку игроков – Havoc, Godoh и BlackMamba, которые может и не так популярны, но всё еще достойны внимания.



Пост получился не самым простым, но полезным (я в это верю) для тех, кто трудится на благо безопасности. А еще я что-то давно не рекомендовал вам каких-то других каналов по серьёзному кибербезу (да, я опять решил заколлабиться с одним крутым человеком из индустрии), поэтому ловите ссылку на один из таких PRO:PENTEST. Там @r00t_owl рассказывает о интересных кейсах в виде кратких обезличенных отчетов на тему Physical Pentest и не только.



Ну всё, идём жить эту жизнь дальше.



#Полезное



Твой Пакет Безопасности