#Logical Method for #Persistence (APTs)
یکی از دلایل منطقی موفقیت حملات پیشرفته همراه این بوده که بجای استفاده از روش های مستند شده، از روش های Verify شده استفاده شود،
یعنی مثلا برای Discovery بجای استفاده از مثلا اسکریپت های پاورشلی، از ابزار های خوده سیستم عامل مانند Ping استفاده شود، یا ابزارهای دیگری که در SysInternals موجود است،
هر چقدر این عامل تقویت شود قدرت حمله و نامحسوس بودنش بالاتر میرود، عوامل بسیاری در سیستم عامل وجود دارد که میتواند جایگزین بسیاری از اسکریپت های مورد استفاده در Red Teaming شود،
در کنار این عامل قدم های دیگری از حمله مانند Initial Access میبایست بسیار پیشرفته و حرفه ای طراحی شود چرا که پیشرفته بودن روش های Initial Access کار مهندسی اجتماعی مهاجم را آسان تر و مقبول تر خواهد کرد و این خود یک عامل دیگری از موفقیت حمله خواهد بود،
مورد آخر هم مرحله Impact خواهد بود که میتواند باز هم با پیشرفته ترین روش ها پیاده سازی شود چرا که مقابله با مکانیزم ها یا پوشش دادن حالت های مختلفی از سیستم عامل، عامل کلیدی برای قدرتمند شدن مرحله Impact خواهد بود.
@Unk9vvN
یکی از دلایل منطقی موفقیت حملات پیشرفته همراه این بوده که بجای استفاده از روش های مستند شده، از روش های Verify شده استفاده شود،
یعنی مثلا برای Discovery بجای استفاده از مثلا اسکریپت های پاورشلی، از ابزار های خوده سیستم عامل مانند Ping استفاده شود، یا ابزارهای دیگری که در SysInternals موجود است،
هر چقدر این عامل تقویت شود قدرت حمله و نامحسوس بودنش بالاتر میرود، عوامل بسیاری در سیستم عامل وجود دارد که میتواند جایگزین بسیاری از اسکریپت های مورد استفاده در Red Teaming شود،
در کنار این عامل قدم های دیگری از حمله مانند Initial Access میبایست بسیار پیشرفته و حرفه ای طراحی شود چرا که پیشرفته بودن روش های Initial Access کار مهندسی اجتماعی مهاجم را آسان تر و مقبول تر خواهد کرد و این خود یک عامل دیگری از موفقیت حمله خواهد بود،
مورد آخر هم مرحله Impact خواهد بود که میتواند باز هم با پیشرفته ترین روش ها پیاده سازی شود چرا که مقابله با مکانیزم ها یا پوشش دادن حالت های مختلفی از سیستم عامل، عامل کلیدی برای قدرتمند شدن مرحله Impact خواهد بود.
@Unk9vvN