Surface Framework: herramienta para la detección de superficies de ataque de red internas y externas

ASF tiene como objetivo proteger a las organizaciones que actúan como perro guardián de la superficie de ataque, siempre que un «objeto» pueda ser: dominio, dirección IP o CIDR (interno o externo), ASF descubre activos / subdominios, cuenta sus puertos y servicios, rastrea deltas y sirve como Marco de alerta y ataque continuo y flexible que utiliza un nivel adicional de soporte contra vulnerabilidades de día cero con POC disponibles públicamente.

motivación

La falta de soporte y flexibilidad para automatizar la detección de activos dinámicos y sus vulnerabilidades asociadas a través del escaneo continuo o la explotación en una sola hoja de vidrio fue la fuerza impulsora detrás del desarrollo de ASF. Las soluciones actuales están limitadas por la tecnología o el programa en el que se encuentran. Queríamos una solución que fuera escalable y aprovechara las populares herramientas de seguridad de código abierto para manejar un ciclo de vida completo de vulnerabilidades de seguridad.

ASF es un tipo de proyecto de código abierto que utiliza un poderoso arsenal de herramientas envueltas en una sola hoja de vidrio sobre una GUI. Diagrama de arquitectura ASF que se muestra a continuación:

requisitos

Última versión de Kali Linux (probada en 64 bits): https://kali.org/get-kali/

Al menos 16 GB de RAM

Disco duro de 1 TB: se recomienda el sistema de archivos XFS

Construir y ejecutar

Como raíz

  1. git clone https://github.com/vmware-labs/attack-surface-framework.git /opt/asf
  2. cd /opt/asf/
  3. Correr ./setup.sh
  4. Asigne su usuario, su dirección de correo electrónico y su pasaporte

Una vez que se completa la instalación

  1. cd /opt/asf/frontend/asfgui/
  2. . bin/activate
  3. python3 manage.py runserver 0.0.0.0:8080 – Recomendamos ejecutarlo en una sesión de pantalla para mantener el servidor persistente (screen -S asf)

la seguridad

La ASF no está destinada a ponerse a disposición del público. Suponiendo que lo está instalando en un proveedor en la nube o incluso en una instancia local, le recomendamos que acceda a él a través del reenvío de puertos a través de SSH. Aquí hay un ejemplo:

ssh -i «key.pem» -L 8080:127.0.0.1:8080 [email protected] – Para ASF-GUI

ssh -i «key.pem» -L 9045:127.0.0.1:9045 [email protected] – Para acceder al panel Graylog2

Luego abra su navegador y vaya a:

http://127.0.0.1:8080 – Para ASF – usuario: su contraseña de usuario: su contraseña (proporcionada durante la configuración inicial)

https://127.0.0.1:9045 – Para Graylog2 – usuario: contraseña de administrador: admin # cámbielo a /graylog/docker-compose.yaml

Graylog2 requiere algunos pasos para comenzar a recibir registros de ASF:

Después de iniciar sesión, vaya a Sistema / «Paquetes de contenido» e importe el paquete de contenido en /opt/asf/tools/graylog/content_pack_ASF.json, haga clic en el botón «Cargar» y debe seleccionar «Básico» en el «Seleccionar» Contenido Packs Off, haga clic en Básico, asegúrese de que el botón de opción ASF esté seleccionado y haga clic en el botón Aplicar contenido. Esto crea la entrada global para analizar los registros JSON y los extractores asociados.

¡Ahora está listo para recibir registros de ASF y configurar sus transmisiones / alertas / paneles!

Más información @ https://docs.graylog.org/en/4.1/

documentación

ASF tiene dos áreas de aplicación:

A) Externo: para sus activos de acceso público.

B) Interno: Activos en la red de su empresa.

Para el área externa, el proceso pasa por cuatro pasos básicos:

A.1 Objetivos: introduzca aquí sus objetivos

A.2 Descubrimiento: módulo que ejecuta el proceso Amass para descubrir activos disponibles públicamente. Cree su archivo de configuración para configurar sus claves de API https://github.com/OWASP/Amass/blob/master/examples/config.ini

A.3 Enumeración – Módulo que ejecuta el proceso NMAP para enumerar puertos / servicios y crear filtros para el módulo Redteam. Se encuentra el ajuste estándar –top-ports 200 pero puede ajustarlo a sus necesidades en /opt/asf/tools/nmap/*.sh

A.4 Redteam – módulo que ejecuta submódulos ubicados en «/ opt / asf / redteam»

Nota: Para el área interna, el proceso pasa por A.1 (goles), A.3 (lista) y A.4 (equipo rojo).

Contribuir

El equipo del proyecto Attack Surface Framework agradece las contribuciones de la comunidad. Antes de comenzar a trabajar con el marco de superficie de ataque, lea nuestro Certificado de origen de desarrollador. Todas las contribuciones a este repositorio deben estar firmadas como se describe en esta página. Su firma confirma que escribió el parche o tiene derecho a distribuirlo como parche de código abierto. Para obtener información más detallada, consulte CONTRIBUTING.md.

Licencia

Attack Surface Framework Copyright 2021 VMware, Inc.

La licencia BSD-2 (la «Licencia») que se enumera a continuación se aplica a todas las partes del proyecto Attack Surface Framework. Solo puede utilizar este archivo de acuerdo con la licencia.

Licencia BSD-2

La distribución y el uso en forma fuente y binaria, con o sin modificación, están permitidos bajo las siguientes condiciones:

El aviso de copyright anterior, esta lista de condiciones y la siguiente exención de responsabilidad deben conservarse en la redistribución del código fuente.

Si se redistribuye en formato binario, el aviso de derechos de autor anterior, esta lista de términos y condiciones y la siguiente exención de responsabilidad deben reproducirse en la documentación y / o en otros materiales proporcionados con la distribución.

ESTE SOFTWARE ES PROPORCIONADO «TAL CUAL» POR LOS TITULARES DE LOS DERECHOS DE AUTOR Y LOS EMPLEADOS Y TODAS LAS GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUYENDO, PERO NO LIMITADO A, LAS GARANTÍAS IMPLÍCITAS. EN NINGÚN CASO EL TITULAR DE LOS DERECHOS DE AUTOR O LOS EMPLEADOS SERÁN RESPONSABLES POR DAÑOS DIRECTOS, INDIRECTOS, INCIDENTALES, ESPECIALES, EJEMPLARES O CONSECUENTES (INCLUYENDO, PERO NO LIMITADO A, LA ADQUISICIÓN DE LA ADQUISICIÓN O LA ADQUISICIÓN DE LOS SUSCRIPTORES, SUSCRIPTORES O SUSCRIPTORES SUSCRIPTORES, SU REEMPLAZO O SUSCRIPTORES, YA SEA CONTRATO, RESPONSABILIDAD ESTRICTA O agravio (INCLUYENDO NEGLIGENCIA O DE OTRA MANERA) QUE RESULTEN DE CUALQUIER FORMA DEL USO DE ESTE SOFTWARE, INCLUSO SI SE INDICA EN ÉL.

Nota

Attack Surface Framework Copyright 2021 VMware, Inc.

Este producto tiene la licencia BSD-2 (la «Licencia»). Solo puede utilizar este producto de acuerdo con la licencia BSD-2.

Este producto puede contener varios subcomponentes con avisos de derechos de autor y términos de licencia independientes. El uso de estos subcomponentes está sujeto a los términos de la licencia del subcomponente como se especifica en el archivo de LICENCIA.

Créditos

https://www.djangoproject.com/

https://github.com/creativetimofficial/material-dashboard-django

https://nmap.org/

https://github.com/OWASP/Amass

https://github.com/lanjelot/patator

https://github.com/FortyNorthSecurity/EyeWitness

https://github.com/projectdiscovery/nuclei

https://www.metasploit.com

https://www.kalilinux.org

https://www.graylog.org/products/open-source

https://github.com/wpscanteam/wpscan

https://github.com/vanhauser-thc/thc-hydra

https://nxlog.co/products/nxlog-community-edition

Home

Presentado en Blackhat Arsenal

https://www.blackhat.com/us-21/arsenal/schedule/index.html#vdoberman-24096