در ساختار امنیت سایبری، تیم قرمز به گروهی از متخصصان امنیت گفته میشود که وظیفه آنها شبیهسازی حملات واقعی به سیستمها، شبکهها و برنامههاست. هدف تیم قرمز، شناسایی ضعفها و آسیبپذیریهایی است که ممکن است مهاجمان واقعی از آنها سوءاستفاده کنند. برخلاف تست نفوذ سنتی که معمولاً محدود به دامنه یا زمان خاصی است، عملیات تیم قرمز میتواند پیچیدهتر، چندمرحلهای و با هدف عبور از لایههای دفاعی متعدد باشد.
در ماژول تیم قرمز مسابقات به صورت CTF برگزار میشود، شرکتکنندگان در نقش این تیم قرار میگیرند و باید همانند یک مهاجم واقعی، از طریق کشف آسیبپذیریها، دسترسی اولیه به سیستم هدف را بهدست آورند، سپس با انجام فعالیت هایی مانندLateral Movement
در شبکه، به سایر اجزای زیرساخت نفوذ کنند.
ابزارهای مورد نیاز ماژول تیم قرمز
ابزارهای مجاز در مسابقات قبل از شروع رقابت تعیین میشود و رقابتکنندگان باید تسلط لازم برای کار با ابزارها را داشته باشند و بتوانند از زمان خود بهصورت بهینه استفاده کنند. در مسابقات سال ۲۰۲۴ ابزارهای استفاده شده به شرح زیر است:
- توزیع لینوکسی Kali Linux
- ابزار wpscan
- ابزار CUPP
- ابزار HashCat
- ابزار Hydra
- ابزار Laravel cookie killer
از آنجایی که در زمان مسابقات رقابتکنندگان به اینترنت دسترسی ندارند، تیمها صرفا باید حالت پیشفرض ابزارها و سیستمعاملها کار کنند و هیچ ابزار یا کتابخانهای خارج از فهرست تعیین شده در دسترس رقابتکنندگان نیست.
نمونه سناریو در تیم قرمز
سناریو تیم قرمز در پروژه تست سال 2019
