Red Teaming: Aufbau von Command-and-Control-Umgebungen

Das Wissen, wie Angreifer Zugang mit Kontrollfunktion zu einem kompromittierten System in einem Netzwerk erlangen, hilft beim Schützen dieses Netzwerks.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Red Teaming: Aufbau von Command-and-Control-Umgebungen
Lesezeit: 12 Min.
Von
  • Sascha Herzog
Inhaltsverzeichnis

Ohne einen Kommando-und-Kontroll-Zugang (Command and Control, C2) zu fremden, internen Netzwerken sind Angreifer nicht in der Lage, tiefer in Netzwerke einzudringen, um kritische Funktionen des Ziels zu kompromittieren. Ausnahmen bilden Krypto-Trojaner und automatisierte Infektionen wie Stuxnet. Die Techniken bei gezielten Angriffen und auch bei der Simulation eines solchen Angriffs stehen im Fokus dieses Artikels.

Ein gesicherter und unbemerkter C2-Kanal ist für einen Angreifer (Red Team) extrem wichtig. Genauso wichtig ist das Thema natürlich für die Verteidigerseite (Blue Teams, CSIRTs, Corporate IT Teams). Diese muss immer auf dem aktuellen Stand sein, um das Etablieren von C2-Kanälen zu verhindern oder mindestens zu entdecken und dann adäquate Maßnahmen zu ergreifen.

Bei Angriffen wurden immer wieder neue, eigens erstellte C2-Frameworks von APT-Gruppen (Advanced Persistent Threat: komplexer, zielgerichteter Angriff) entdeckt, die teilweise sehr gut entwickelt und schwer auszumachen waren. Allerdings verwenden solche APT-Gruppen auch vermehrt C2-Frameworks aus der Security-Community, die frei zum Download oder in einer Bezahlversion zur Verfügung stehen und anderen C2-Frameworks in nichts nachstehen. Einige sehr mächtige und effektive Vertreter sind beispielsweise PuPy, Cobalt Strikes Beacon, Metasploits Meterpreter und WMImplant.

Das war die Leseprobe unseres heise-Plus-Artikels "Red Teaming: Aufbau von Command-and-Control-Umgebungen". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.