A Red Teaming világának megvan a maga zsargonja. Ahogy egy sebész ismeri a szikét és a forcepszet, úgy kell neked is magabiztosan használnod ezeket a kifejezéseket. Ezek az eszközök teszik lehetővé, hogy precízen kommunikálj a csapatoddal, a megbízóval és a Blue Teammel. Ez a szószedet nem teljes, de a legfontosabb, napi szinten használt fogalmakat tartalmazza.
Támadási Vektor (Attack Vector)
Az a konkrét útvonal vagy módszer, amellyel egy támadó hozzáférést szerez egy rendszerhez vagy hálózathoz. Képzeld el úgy, mint a vár ostrománál a gyenge falrészt, a rosszul őrzött kaput vagy a titkos alagutat.
Támadási Lánc / Kill Chain (Cyber Kill Chain)
Egy modell, amely leírja egy kibertámadás fázisait a kezdeti felderítéstől a végső cél eléréséig. Segít a támadások megértésében és a védekezési pontok azonosításában. Ha bármelyik láncszemet megszakítod, a támadás meghiúsul.
| Fázis | Leírás | AI Példa |
|---|---|---|
| Felderítés (Reconnaissance) | Információgyűjtés a célpontról. | A modell dokumentációjának, API-jának tanulmányozása. |
| Fegyverkezés (Weaponization) | A támadó eszköz (pl. kártékony prompt) létrehozása. | Egy speciális prompt megalkotása, ami jailbreak-et okoz. |
| Kézbesítés (Delivery) | A támadó eszköz eljuttatása a célponthoz. | A prompt beküldése a chatbot felületén. |
| Kihasználás (Exploitation) | A sebezhetőség kihasználása a kódfuttatáshoz. | A modell a prompt hatására figyelmen kívül hagyja a biztonsági korlátait. |
| Cél elérése (Actions on Objectives) | A támadó eléri a célját (pl. adatszivárogtatás). | A modell bizalmas adatokat ad ki a rendszerpromptjából. |
Pivoting / Ugrás (Pivoting)
Az a technika, amikor egy már kompromittált rendszert használsz ugródeszkaként, hogy a hálózat más, korábban elérhetetlen részeit is megtámadd. Olyan, mintha egy elfoglalt őrtoronyból lőnéd a belső udvar őreit.
Hasznos Teher (Payload)
A támadás azon része, amely a tényleges kárt okozza vagy a támadó célját megvalósítja. A „kézbesítő” (pl. egy e-mail csatolmány) csak eljuttatja a payloadot, ami lehet egy vírus, egy zsarolóprogram, vagy egy parancs, ami adatokat töröl.
C2 / C&C (Command and Control)
A kompromittált rendszerekkel való kommunikációra és azok távoli irányítására szolgáló infrastruktúra (szerverek és szoftverek). Ez a támadó „parancsnoki központja”, ahonnan az utasításokat küldi és az ellopott adatokat fogadja.
Adatszivárogtatás (Exfiltration)
Bizalmas vagy érzékeny adatok jogosulatlan kimásolása vagy áthelyezése egy rendszerből. Ez gyakran a támadások végső célja.
Megbízás (Engagement)
Egy formális, szerződéses keretek között zajló Red Team művelet egy meghatározott időtartamra és célrendszerre vonatkozóan. Ez különbözteti meg az etikus hekkelést a bűncselekménytől.
Műveleti Szabályzat (Rules of Engagement – RoE)
A megbízás legfontosabb dokumentuma, amely pontosan lefekteti, hogy a Red Team mit tehet és mit nem. Meghatározza a célpontokat, az engedélyezett technikákat, a tesztelési időablakot, és a kapcsolattartási pontokat. Ennek megsértése súlyos következményekkel járhat.
Kompromittálódásra Utaló Jel (Indicator of Compromise – IoC)
Olyan digitális nyom vagy „bizonyíték”, amely nagy valószínűséggel egy rendszer kompromittálódására utal. A Blue Team ezeket a jeleket keresi. Ilyen lehet egy gyanús IP-cím a naplófájlokban, egy szokatlan rendszerfolyamat vagy egy ismert rosszindulatú fájl hash-értéke.
Taktikák, Technikák és Eljárások (Tactics, Techniques, and Procedures – TTP)
Egy modell, amely a támadók viselkedését írja le. A taktika a „mit” (a cél, pl. perzisztencia elérése), a technika a „hogyan” (a konkrét módszer, pl. egy szolgáltatás beállítása), az eljárás pedig a technika konkrét megvalósítása (pl. a `systemctl` parancs használata).