Objetivo: Registrar e Acompanhar os meus Estudos em Cybersecurity
Este projeto visa acompanhar o meu aprendizado e documentar os meus avanços com o path SOC Level 1 da plataforma
TryHackMe. Além disso, este repositório servirá para:
Organizar o meu progresso e anotações.
Demonstrar o meu nível de conhecimento e evolução na área.
A Pirâmide da Dor é um modelo conceitual para o uso efetivo da Inteligência de Ameaças Cibernéticas em operações de detecção de ameaças. O objetivo é causar "dor" ao atacante, entretanto nem todos os indicadores são iguais e possuem o mesmo valor. Por isto, a pirâmide classifica os indicadores de trivial até tough com base na "dor" causada ao adversário. Hash Values (Trivial)
Quando identificamos um hash de um artefato malicioso utilizando, por exemplo, o VirusTotal, o atacante pode facilmente adicionar uma string ao arquivo em segundos, modificando totalmente seu valor hash, o que faz com que não haja impacto ou tenha um impacto trivial.
O IP é utilizado para identificar qualquer dispositivo conectado à rede, como computadores ou câmeras de segurança. Quando se possui o IP de um atacante, a ação tomada é bloquear, derrubar ou negar o tráfego para dentro da rede utilizando firewalls. Entretanto, um adversário mais experiente consegue se livrar desse problema facilmente ao utilizar um novo endereço de IP público.
Nomes de domínio podem incluir domínios e subdomínios. Descobrir o domínio de um atacante causa um pouco mais de "dor", pois é necessário comprar um novo domínio, registrá-lo e modificar os registros de DNS. Entretanto, muitos provedores de DNS fornecem APIs, o que torna essa mudança mais simples.
Subindo mais na pirâmide, neste nível o atacante já sofre mais "dor": ele terá que gastar mais tempo e recursos para mudar seus métodos. Os artefatos do host são vestígios ou observáveis que os invasores deixam no sistema, como valores de registro, execução de processos suspeitos, padrões de ataque, IOCs (Indicadores de Comprometimento), arquivos descartados por aplicativos maliciosos ou qualquer elemento exclusivo da ameaça atual.
Artefatos de rede causam mais dor. Isso significa que, se o ataque for detectado, o atacante precisará de mais tempo para reconfigurar suas táticas ou modificar as ferramentas, o que dá mais tempo para responder, detectar novas ameaças ou remediar as existentes.
Um artefato de rede pode ser uma string de User-Agent, informações de C2 (Command and Control) ou padrões de URI seguidos por solicitações HTTP POST. Um invasor pode usar uma string de User-Agent incomum ou não observada anteriormente no ambiente.
A camada de ferramentas inclui software e técnicas utilizadas por atacantes, como exploits, kits de exploração, malware e outras ferramentas maliciosas. Ao detectá-las, o atacante precisa adquirir ou desenvolver novas ferramentas, o que praticamente resulta em um "game over" para ele.
Se você detectar e responder aos TTPs (Táticas, Técnicas e Procedimentos) rapidamente, deixará os adversários quase sem chance de revidar. Por exemplo, ao detectar um ataque Pass-the-Hash usando o Monitoramento de Log de Eventos do Windows e corrigi-lo, é possível identificar o host comprometido rapidamente e interromper o movimento lateral na rede. Nesse ponto, o atacante teria duas opções:
- Voltar, realizar mais pesquisas, treinamentos e reconfigurar suas ferramentas personalizadas;
- Desistir e procurar outro alvo.
Diamond Model (Modelo Diamante)
É uma estrutura de análise de ameaças cibernéticas que mapeia ataques em quatro componentes interligados, formando um "diamante". Seu objetivo é entender relações e padrões entre elementos de um ataque, facilitando a resposta a incidentes e a inteligência de ameaças.
Entidade responsável pelo ataque (indivíduo, grupo, organização ou até mesmo um Estado-nação).
-
Tipos comuns:
-
APTs (Advanced Persistent Threats): Grupos sofisticados e persistentes (ex: APT29, Lazarus Group).
-
Script Kiddies: Atacantes com pouca técnica, usando ferramentas pré-fabricadas.
-
- Insiders: Funcionários mal-intencionados ou comprometidos.
Habilidades, técnicas e recursos técnicos usados pelo adversário para realizar o ataque.
Detalhes:
- TTPs (Táticas, Técnicas e Procedimentos):
-
Táticas: Objetivos de alto nível (ex: acesso inicial, exfiltração de dados).
-
Técnicas: Métodos específicos (ex: phishing, exploração de CVE-2023-XXXX).
-
Procedimentos: Implementação prática (ex: uso do Mimikatz para extrair credenciais).
Ferramentas: Malware (ex: Emotet), exploits, kits de exploração.
- Evolução: Capacidades podem ser aprimoradas ou adaptadas (ex: uso de IA para phishing mais convincente).
Recursos técnicos que sustentam o ataque, permitindo sua operacionalização.
-
Elementos-chave:
-
Domínios/IPs maliciosos: Servidores de comando e controle (C2), sites de phishing.
-
Certificados SSL falsos: Para disfarçar tráfego malicioso.
- Importância: Bloquear infraestrutura pode interromper ataques em andamento.
-
Alvo do ataque, seja uma organização, sistema ou indivíduo.
-
Resposta: Análise de logs, identificação de IOCs (Indicadores de Comprometimento).
- Conexões: Cada componente interage com os outros (ex: o Adversário usa sua Capacidade via Infraestrutura para atingir a Vítima).
-
Meta-Features (Contexto Adicional):
-
Timestamp: Data/hora do ataque.
-
Fase do Ataque: Reconhecimento, exploração, exfiltração.
-
Resultado: Sucesso, falha parcial, detecção.
-
sala Summit do TryHackMe, um desafio imersivo que simula um cenário realista de engenharia de detecção e resposta proativa a ameaças!
🔍 Contexto do Cenário:
A empresa fictícia PicoSecure, após diversos incidentes de segurança, decidiu reforçar sua defesa com uma simulação de ameaças em equipe roxa (purple team). Neste exercício iterativo, atuei como Cyber Defender, colaborando com um pentester externo (Sphinx) que tentava executar malware em uma estação de trabalho interna. Meu objetivo: detectar e bloquear as atividades maliciosas em tempo real, enquanto o adversário evoluía suas táticas!
1️⃣ Detectar ataques em tempo real de um pentester (Sphinx), usando logs de rede, registros do Windows e artefatos de malware. 2️⃣ Aplicar a Pirâmide da Dor para aumentar o custo operacional do adversário, até ele desistir!

