Este documento tem por objetivo principal ajudar os usuários a entender como o Raidstorm funciona e como utilizá-lo da melhor maneira possível para alcançar seus objetivos.
Antes de realizar seu primeiro acesso, um Super Usuário deve criar um novo usuário no sistema Raidstorm. Entre em contato com o Suporte para obter mais informações.
Após a criação de um novo usuário, um email com instruções para a criação de uma nova senha será enviado automaticamente para o email informado no cadastro.
Clique no botão Criar Nova Senha.
O usuário será redirecionado automaticamente para a tela de criar nova senha do Raidstorm conforme imagem.
A tela de login é composta pelos campos Usuário e Senha.
No campo Usuário deve ser informado o email e logo em seguida a senha cadastrada no primeiro acesso. Caso a senha tenha sido esquecida, o usuário pode clicar em Esqueci Minha Senha, logo abaixo do botão Acessar.
Obs.: O sistema faz uma verificação autmomática se o email inserido é válido ou não por meio do caractere especial @ e do .xyz.
Também conhecido como MFA - Multi-Factor Authentication ou Autenticação Multi Fator, este tipo de autenticação é a utilização de dois ou mais métodos para atestar a identidade de alguém para concessão de acesso a um sistema, documento ou informação e tem como objetivo de aumentar a segurança e confiabilidade do Raidstorm.
Atualmente são oferecidas duas opções de autenticação de duplo fator que serão descritas à seguir.
Após a realização do primeiro login, o usuário precisa escolher qual tipo de MFA deseja. Caso escolha o email, um código de oito caracteres numéricos será enviado para o email cadastrado. Este código tem a validade de 2 minutos.
O Raidstorm não permite que o código de segurança seja copiado e colado do email para o sistema.
Caso o usuário não utilize o código dentro do tempo determinado, um novo código pode ser solicitado na tela do sistema.
*update: inserir imagem nº 2 da lista
Código QR, sigla do inglês Quick Response, "resposta rápida" em português, é um código de barras, ou barrametrico, bidimensional, que pode ser facilmente escaneado usando a maioria dos telefones celulares equipados com câmera. É amplamente utilizado como recurso para os aplicativos geradores de códigos de autenticação, tais como: Google Authenticator, Microsoft Authenticator, Twilio Authy, Cisco Duo Mobile e outros.
Caso o usuários escolha a opção QR Code, uma tela com instruções será exibida ao usuário juntamente com um código QR para que ele faça a leitura com o aplicativo desejado. Este aplicativo exibirá um código de seis caracteres numéricos que deverá ser inserido na tela do Raidstorm.
A validade do código varia de acordo com o aplicativo escolhido pelo usuário.
Um Tenant representa um grupo de usuários que compartilha o acesso com privilégios específicos para uma instância de um sistema. No Raidstorm, um tenant pode representar um cliente ou um canal. Caso o usuário tenha acesso a mais de um tenant, a escolha deve ser feita no login logo após a dupla autenticação.
*update: inserir imagem nº 3 da lista
Após o login, caso o usuário deseje alterar entre os tenants que ele tem permissão de acesso, basta utilizar o menu superior.
*update: inserir imagem nº 4 da lista
Ao clicar em Esqueci Minha Senha, uma nova tela será exibida solicitando ao usuário que informe seu email cadastrado.
Ao clicar no botão Enviar, um novo link será recebido via email para criação de uma nova senha.
Ao receber o email, o usuário deve clicar no botão Criar Nova Senha. Ele será redirecionado automaticamente para a tela do sistema onde deverá ser criada uma nova senha.
Obs.: O link para alteração de senha só poderá ser utilizado uma única vez.
O Raidstorm permite registrar o idioma de preferência no momento da criação do seu usuário. Para fazer a alteração, basta selecionar na tela de login o idioma preferido por meio dos ícones localizados no canto superior direito e o sistema faz a alteração automaticamente.
O usuário pode solicitar suporte para qualquer dificuldade com a utlização do sistema clicando em Suporte, link localizado no canto inferior esquerdo da tela de login.
Não é necessário que o usuário esteja logado no sistema para solicitação de suporte, porém, caso esteja, é possível fazer a solicitação de suporte acionando esta opção no Menu de Configuração.
Ao clicar no link, uma nova tela será exibida com um formulário para preenchimento.
Para acesso rápido ao website do Safelabs, basta clicar no link disponível no canto inferior direito. No site existe uma página específica direcionada ao Raidstorm com informações valiosas sobre o protudo.
A página principal do Raidstorm trás os principais elementos do sistema com um fácil acesso. Cada um deles será detalhado neste manual:
Por meio dos Ataques, o Raidstorm permite aos usuários realizar testes de defesa nos ambientes digitais de forma controlada e sem trazer impacto.
Porém, um Ataque de sucesso precisa ser planejado, preparado e executado com o máximo de controle possível. Para que o usuário possa atingir seus objetivos, o Raidstorm dispõe de um Arsenal composto por Agentes, Habilidades e Adversários.
O Agente é quem executa as Habilidades enviadas pelo Adversário via C2 no ambiente a ser testado.
Para acessar todas as configurações referentes aos Agentes, o usuário deve ir até o menu Arsenal e em seguida, Agentes.
O Raidstorm tem a função de ser um servidor de C2 (comando e controle), ou seja, será através dele que as ações de Ataque irão acontecer e vão retornar a comunicação sobre o que foi executado na máquina ou ambiente. É através dele que ocorre a persistência dentro do ambiente alvo, a comunicação com dispositivos infectados ou comprometidos dentro da rede e a ação de exfiltrar dados confidenciais.
No Raidstorm vamos utilizar o C2 como retorno das táticas das Habilidades, uma vez que elas geram informações que mostram se uma máquina ou rede estão suscetíveis a vulnerabilidades.
Atualmente o Raidstorm possui 2 tipos diferentes de protocolo de C2, sendo eles: HTTP e TCP.
O submenu Agentes está disponível dentro do Arsenal. Ao acessa-lo, a tela inicial é exibida contendo a lista de Agentes existente no momento independente do status de cada um.
A lista contém diversas informações organziadas em formato tabela, a saber:
O retorno padrão para o valor da coluna Privilégio é User, ou seja, um usuário não administrador da máquina.
A primeira tag sempre se refere ao status de saúde do Agente e tem as seguintes opções:
A segunda tag refere-se ao status da comunicação do Agente e tem as seguintes opções:
Para apoiar na navegação e gerenciamento dos Agentes, nesta tela existe um campo de busca no canto superior esquerdo e um select para ordenação da listagem no canto superior direito da lista de Agentes.
No canto superior esquerdo da lista de Agentes, é exibido um contador com a quantidade total de Agentes disponíveis.
Ao clicar no botão Parâmetros dos Agentes uma modal é aberta com uma série de opções de configuração que são válidas para todos os Agentes existentes na listagem.
Cada um destes itens tem uma função específica que está detalhada à seguir:
Temporizador Beacon: Pode ser utilizado para definir os segundos mínimo e máximo que o Agente levará para identificar a rota de comunicação entre o Agente e o C2;
Temporizadore Watchdog: Pode ser utilizado para definir o número de segundos de espera, uma vez que o servidor esteja inacessível, antes de matar um Agente. Este temporizador é aplicado a todos os agentes recém-criados;
Temporizador não confiável: Pode ser utilizado para definir o número de segundos a aguardar antes de marcar um Agente ausente como não confiável. As operações não gerarão novos links para Agentes não confiáveis. Este é um cronômetro global e afetará todos os Agentes em execução e recém-criados;
Nome do Implante: o nome base dos Agentes recém-gerados. Se necessário, uma extensão será adicionada quando um Agente for criado (por exemplo splunkd, se tornará splunkd.exe ao gerar um Agente em uma máquina Windows).
Ao clicar no botão Gerar Comando de Agente uma modal será exibida ao usuário contendo as possibilidades de escolha para os Agentes disponíveis.
Atualmente o Raidstorm tem Agentes que são executados nas plataformas Windows, Linux e Mac OS. Dependendo do Agente selecionado ele pode ser executado em uma ou mais plataformas.
O usuário deve digitar um nome para o Agente, selecionar o Agente desejado no select e em seguida selecionar a plataforma por meio dos ícones.
Ao selecionar o Sistema Operacional desejado, são exibidas as opções para copiar o código ou baixar o executável do Agente. Também é possível expandir um campo contendo o comando que será executado no ambiente que será atacado.
Uma vez copiado o código, uma mensagem de sucesso é exibida e após feito o deploy do Agente no ambiente que será atacado, ele fica no aguardo das instruções para execução que são as Habilidades contidas nos Adversários.
*update: inserir imagem nº 10 da lista
A ação de inativar um Agente consite em interromper a comunicação entre o Agente e o C2.
Ao clicar no botão Ações em Lote, o usuário tem a possibilidade de matar todos os Agentes ou excluir da listagem todos os Agentes mortos.
Habilidades são comandos maliciosos que são executados pelo Agente dentro dos ambientes dos usuário. As Habilidades também podem ser técnicas que hackers reais usam em tentativas de invasão e extração de dados. São compostas, em geral, pela junção de Técnicas MITRE ATT&CK® e Payloads organizadas em categorias de Táticas.
Para acessar todas as configurações referentes às Habilidades, o usuário deve ir até o menu Arsenal e em seguida, Habilidades.
Para melhor entendimento do conceito de Habilidade, primeiramente é necessário entender o MITRE ATT&CK®.
O MITRE ATT&CK® é uma base de conhecimento acessível globalmente de táticas e técnicas adversárias com base em observações do mundo real. A base de conhecimento da ATT&CK é usada como base para o desenvolvimento de modelos e metodologias de ameaças específicas no setor privado, no governo e na comunidade de produtos e serviços de segurança cibernética.
Consulte mais informações em https://attack.mitre.org.
O conteúdo do MITRE ATT&CK® é organizado em 14 Táticas e no Raidstorm elas podem ser identificadas pelos ícones abaixo:
Cada Tática é composta por várias Técnicas que por sua vez podem ou não conter Sub-técnicas. No Raidstorm, cada Habilidade é vinculada diretamente à uma Técnica ou Sub-técnica.
Na tela inicial deste menu, o sistema exibe todas as Habilidades que estão disponíveis para serem utilizadas dentro dos Ataques. O formato padrão de apresentação da tela de Habilidade é o modo lista porém o usuário tem a possibilidade de alterar a visualização para o modo card, caso deseje.
Para auxiliar na localização das Habildiades desejadas, o usuário pode filtrar por Nome, Tática, Técnica, ID e Plataformas, que são os Sistemas Operacionais em que a Habilidade será executada.
O usuário também pode filtrar as Habilidades selecionando a opção Mostrar apenas os favoritos.
No canto direito, o usuário tem a possibilidade de limpar todos os filtros ao acionar o botão Limpar Filtros.
No canto superior esquerdo da listagem de Habilidades é exibido o número atualizado da quantidade de Habilidades existentes no Raidstorm. Este número tende a ser crescente pois a base é constantemente alimentada com novas Habilidades.
No canto superior direito da listagem estão localizados os botões para alternar o formado de visualização entre lista e cards bem como o select para ordenação das Habilidades.
Este é o formato padrão de apresentação da lista de Habilidades disponíveis no Raidstorm, e apresenta as seguintes informações:
A visualização no formato de cards exibe as mesmas informações do formato lista, porém de uma forma amigável e intuitiva.
Ao clicar em qualquer Habilidade da lista, o usuário pode conferir seus detalhes organizados em blocos de informações que são descridos abaixo.
Este bloco de informações somente é exibido quando a Habilidade for criada por um usuário do sistema. Quando a Habilidade for nativa do sistema ele não aparece.
*update: inserir a imagem nº 16
Estas informações são exibidas de acordo com a classificação do MITRE ATT&CK®.
Dentro deste bloco de informações está o coração de uma Habilidade. É aqui onde estão os comandos e os arquivos executáveis que podem ser anexados dentro do Agente para realizar uma ação danosa, e por meio delas, identificar vulnerabilidades nos ambientes.
As primeiras informações de um executor são:
*update: inserir imagem nº 19
Um Parser, é um analisador sintático que interpreta a estrutura de um texto ou código para entender sua gramática e significado. Em outras palavras, ele quebra um conjunto de dados em partes menores e identifica como essas partes se relacionam entre si.
No Raidstorm, os Parsers são responsáveis por gerar os Facts e seus respectivos Traits, ou valores. Dentro de um Adversário, as Habilidades frequentemente se relacionam entre si gerando informações, variáveis ou chaves necessárias para a execução das seguintes.
*update: inserir imagem nº 21
Já os privilégios de usuário em um sistema operacional se referem aos níveis de acesso e permissões que um usuário específico possui para realizar determinadas ações ou tarefas no sistema. No Raidstorm, os privilégios possíveis para as Habilidades são:
User: A maioria dos usuários em um sistema operacional tem privilégios limitados em comparação com o administrador. Eles podem executar aplicativos, criar, editar e excluir seus próprios arquivos e pastas, mas geralmente não têm permissão para modificar configurações de sistema ou acessar arquivos de outros usuários.
Elevated: O usuário com privilégios elevados, frequentemente chamado de administrador ou "root" em sistemas Unix/Linux, tem acesso total ao sistema. Ele pode instalar, configurar, modificar e excluir programas e arquivos do sistema, além de realizar tarefas críticas de manutenção e configuração.
*update: inserir imagem nº 22
As Habilidades podem ser executadas em uma ou mais plataformas. Cada plataforma exibe um conjunto de campos conforme descrito abaixo:
*update: iserir imagem nº 20
Os Pre-requisitos são um mecanismo usado pelo Raidstorm para determinar se e como uma Habilidade deve ser executada durante um Ataque.
Um Ataque pode ser iniciado usando um Adversário que tem em suas Habilidades comandos que coletam e usam determinados Facts, por exemplo: host.user.name e host.user.password. Neste caso, o Pre-requisito pode ser configurado para restringir que apenas os Facts que foram descobertos por este Ataque específico sejam utilizados sem tentar todas as combinações possíveis de outros Facts preexistentes.
Exemplo: se a Habilidade tiver por objetivo fazer login em uma determinada conta, testar todas as combinações possíveis de passwords com o Fact host.user.password pode gerar uma grande quantidade de logins malsucedidos, bloqueando assim a conta desejada. O Pre-requisito garante que a combinação de usuário e senha tenha uma chance maior de sucesso, uma vez que o relacionamento já foi estabelecido por uma Habilidade anterior.
*update: inserir imagem n° 25
No universo da cibersegurança, o Payload é uma parte específica de um Ataque e pode ser usado em vários contextos para explorar uma vulnerabilidade sendo eles de vários tipos:
Exploitação: aproveitam falhas de segurança conhecidas em software ou sistemas para ganhar acesso não autorizado ou executar código no sistema alvo.
Injeção SQL: manipulam consultas de banco de dados para acessar, modificar ou excluir dados não autorizados.
Comando e Controle (C2): estabelecem um controle remoto sobre o sistema comprometido.
Trojan: se disfarçam como algo legítimo, como um aplicativo ou arquivo, mas, na realidade, realizam ações maliciosas quando executados.
No Raidstorm, os Payloads podem estar contidos na Habilidade são acionados por meio do código de comando dela. Payloads podem ter diversos tipos de extensão, tais como .exe, .dll, .js, .py, .jar, .bat, .cmd, dentre muitas outras.
*update: inserir imagem nº 26
Além de utilizar as Habilidades existentes no Raidstorm, o usuário pode criar as suas próprias Habilidades de acordo com a necessidade do Adversário e Ataque que ele esteja construindo. As Habilidades estão diferenciadas nas telas de Listagem por meio de tags que identificam sua origem:
Oficial: Nativa do Raidstorm
Criada: Criada por algum usuário do tenant
*update: inserir imagem nº 24
Na tela de listagem de Habilidades, clicando no botão Criar Habilidade, uma nova tela é exibida contendo um formulário para preenchimento de todos os campos que já foram descritos no item 4.2.3.
*update: inserir imagem nº 23
Durante o processo de criação da Habilidade, alguns campos são gerados automaticamente pelo sistema. Os detalhes de preenchimento estão descritos abaixo:
Adversários são a soma de Habilidades, Objetivos, Regras e Facts que resultam nos comandos que dão vida ao Ataque em si. Eles são o cerne de todo o Ataque onde são organizados a ordem das Habilidades que vão ser executadas, os Objetivos a serem atingidos assim como a centralização de todos os Facts obtidos em um Ataque. A qualidade do Adversário e as boas práticas no cadastro de um, são fundamentais para o seu bom funcionamento e execução.
Para acessar todas as configurações referentes aos Adversários, o usuário deve ir até o menu Arsenal e em seguida, Adversários.
O cálculo da severidade no Raidstorm é feito com base em avaliações das Técnicas do MITRE ATT&CK® feitas pelo mercado. Cada Técnica recebe um valor de severidade de acordo com a tabela abaixo:
Como cada Habilidade possui uma Técnica relacionada, ela assume o valor da severidade da Técnica. Já para o Adversário é feito um cálculo da severidade média com base em todas as Habilidades que o compõem. De acordo com este cálculo, o ícone e a tag são atribuídos.
O Adversário que possuir o maior valor de severidade recebe uma classificação especial chamada Chefão Final.
Quando não é atribuída nenhuma severidade ao Adversário por algum motivo, o ícone atribuído à ele é Indefinido.
O Raidstorm possui duas formas de visualização dos Adversários existentes. Porém, independente do tipo de visualização selecionado, são exibidas no cabeçalho algumas ferramentas de apoio ao usuário para navegação: Campo de Pesquisa, Ordenação Alfabética e Contador de Adversários existentes.
No canto inferior direito é possível fazer paginação dos resultados.
A primeira forma de visualização consiste em um formato de cards onde os Adversários aparecem organizados em uma grade exibindo informações básicas:
A visualização em lista mostra o mesmo conteúdo da visualização em cards.
A concepção de um novo Adversário é complexa e precisa ser feita com muita atenção. Para fornecer o suporte adequado ao usuário, o Raidstorm organiza em 6 steps todo fluxo de criação de um Adversário.
Para iniciar o processo, basta acionar o botão Criar um Adversário no canto superior direito da tela de listagem.
Neste step o usuário deve definir o nome do Adversário e acrescentar uma descrição clara do que ele é. Recomenda-se que o usuário descreva o que é desejado ao término da execução do Adversário.
Os campos são obrigatórios, de livre digitação e sem limite na quantidade de caracteres.
Exemplo:
Nome: Extração de Dados Avançada via Dropbox
Descrição: Adversário criado para obter credenciais dos usuários e extrair arquivos do Dropbox dos usuários.
O segundo step do fluxo trata da definição de um Objetivo para o Adversário. É neste momento que o usuário pode definir uma meta para seu Ataque.
Durante o andamento de um Ataque, toda vez que o Agente executa uma Habilidade no ambiente que está sendo atacado, o status do Objetivo é reavaliado para verificar se a meta foi atingida ou não.
Nesta tela o usuário pode fazer a criação de um novo Objetivo ou copiar um Objetivo já existente para este Adversário.
O usuário deve atribuir um nome e uma descrição para o Objetivo.
Exemplo:
Nome: Get username
Descrição: Obter o nome de usuário da máquina
Em seguida, o usuário deve especificar seu Objetivo, acionando o botão Adicionar Meta, usando os campos abaixo:
Exemplo:
Alvo: host.user.name
Operador: ==
Valor: Administrator
Contador: 1
Alcançado: Sim
Caso já exista um Objetivo aderente à meta desejada, o usuário pode realizar a consulta usando o menu Copiar Objetivo. Ao seleciona-lo na lista, os dados de nome, descrição e alvo são recuperados como uma cópia permitindo a edição completa.
Mesmo que o usuário não queira fazer alterações, no mínimo um novo nome deve ser informado.
A definição de um Objetivo é opcional. Caso não seja feita, o Raidstorm assume o objetivo padrão do sistema.
As Habilidades dentro do Adversário funcionam como ordens para o Agente e precisam seguir uma sequência cronológica, respeitando Pré-requisitos para que possam ser executadas com sucesso.
Consulte mais sobre os Pre-requisitos no item 4.2.3.4.3.
Nesta tela, o usuário dispõe de vários recursos que auxiliarão a localizar as Habilidades desejadas. O primeiro bloco contém um campo para digitação livre seguido de filtros para Táticas, Técnicas e ID's do Mitre Attack. Ainda neste conjunto, existem os filtros para Plataformas e Favoritos previamente salvos.
A medida que os filtros são utilizados o resultado da pesquisa é atualizado automaticamente. Se necessário, o usuário pode utilizar o botão Limpar Filtros localizado no canto superior direito da tela para reiniciar sua busca limpando todos os itens selecionados anteriormante.
Uma vez feita a pequisa das Habilidades, o resultado é exibido no último bloco de informações em formato de listagem. Os elementos da lista são:
Adicionalmente, é possível ordenar os resultados utilizando o select localizado acima das Habilidades no canto direito.
Analisando o resultado da pequisa por Habilidades, o usuário pode adicioná-las uma a uma usando o botão +. A Habilidade automaticamente será exibida no segundo bloco de informações, logo abaixo do conjunto de filtros.
As Habilidades são exibidas na mesma ordem em que o usuário as adiciona. Esta ordem é muito importante pois existem Habilidades que necessitam que alguns Pre-requisitos sejam atendidos para sua correta execução.
Consulte mais sobre os Pre-requisitos no item 4.2.3.4.3.
O Raidstorm permite que o usuáiro consulte um Adversário já existente como referência para a contrução de um novo. Para tal, clique na opção Adversário localizada logo ao lado de Habilidades no primeiro bloco de informações.
Selecione no select o Adversário desejado e toda estrutura de Habilidades dele será exibida logo abaixo. Nesta opção, o usuário dispõe de alguns ícones que permitem uma análise mais profunda sobre o relacionamento de dependência e precedência entre as Habilidades. Os detalhes da listagem são informados à seguir:
Consulte mais informações sobre Payloads no item 4.2.3.4.4.
Clenaup: É a capacidade de encobrir os rastros da Habilidade recém executada.
No step seguinte a análise de dependência e precendência poderá ser feita com mais detalhes.
Em seguida à seleção das Habilidades, o Raidstorm disponibiliza ao usuário uma tela dedicada para revisão e ordenação das Habilidades selecionadas. É importante conferir todos pré-requisitos e desbloqueios para que as Habilidades sejam executadas de forma eficaz alcançando o resultado planejado.
Utilizando o ícone de arrastar, o usuário consegue facilmente clicar e reordenar as Habilidades. Ao fazê-lo, o sistema atualiza automaticamente a numeração da ordenação.
Como recurso adicional, o usuário tem à disposição no lado de cada Habilidade, um conjunto de ícones para apoio na tomada de decisão. O comportamento destes está descrito no step anterior da criação de Adversário.
Neste momento o Adversário já possui Nome, Objetivo e Habilidades determinados. Para direcionar ainda mais a execução, o Raidstorm permite que sejam definidos Facts e Rules para guiar o Adversário.
Os Facts são pedaços de dados identificáveis, recolhidos pelos Agentes e recuperados pelo C2 de dentro do ambiente que o Ataque foi executado para o ambiente do sistema.
Os Facts representam os itens de valor que foram encontrados durante o Ataque, por este motivo são identificados como resultados do "roubo", "espólios" de guerra ou até itens que vão ser armazenados em um "inventário".
Tecnicamente falando, os Fatos são parâmetros do sistema. Cada fato pode conter os seguintes atributos:
Exemplos:
Origem: manx
Trait: file.sensitive.extension
Valor: wav
Pontuação: 1
Origem: sandcat
Trait: server.malicious.url
Valor: keyloggedsite.com
Pontuação: 3
Origem: access
Trait: host.user.name
Valor: kali
Pontuação: 5
Trait: Na coluna Trait serão informados os parâmetros do sistema que serão considerados como Facts. Abaixo alguns exemplos:
Caso o usuário opte por inserir um novo Fact, é possível fazê-lo atribuindo um nome para o Fact que melhor o descreva.
Em seguida, o usuário deve clicar no botão Adicionar Fact localizado no lado direito da tela. Ao clicar no botão, os campos serão habilitados para preenchimento.
Adicionalmente serão exibidas uma coluna com a Ordem dos Facts e outra chamada Origem que é preenchida automaticamente com a opção Input sinalizando a inclusão manual do Fact.
Ao término do preenchimento, o usuário deve clicar no botão Adicionar Fact.
Ainda neste bloco, existe um campo para pesquisa de texto livre que verifica toda a listagem.
O Raidstorm permite que os Facts registrados anteriormente sejam consultados e recuperados pelo usuário para que possam compor um novo Adversário. Esta ação é possível clicando no botão Copiar um Fact e em seguida, selecionando um nome da lista.
O usuário precisará atribuir um novo nome para o Fact que está sendo criado usando o campo Nome do Fact.
Ainda no step 5, logo abaixo dos Facts está o bloco de informações referente às Rules.
As Rules funcionam como barreiras que estabelecem limites para assegurar que não podem ser utilizados Facts específicos. Elas agem de forma semelhante às regras de firewall e têm os seguintes campos:
Exemplos:
Combinar: 127.0.0.1
Fato: remote.ssh.ip
Ação: Permitir
Adicionalmente será exibida uma coluna com a Ordem das Rules. Ao término do preenchimento, o usuário deve clicar no botão Adicionar Rule.
Ainda neste bloco, existe um campo para pesquisa de texto livre que verifica toda a listagem.
O último step da criação de um Adversário é onde todo o cenário desenhado pode ser revisado em uma única tela.
Logo no topo da tela estão localizados os botões de Voltar e Salvar para retornar ao step anterior ou registrar definitivamente o Adversário respectivamente.
Abaixo segue o bloco de identificação do Adversário contendo:
Ícone relacionado ao nível de severidade
Nome do Adversário
Tag com o nível da severidade
Descrição do Adversário
Os blocos seguintes exibem o detalhamento de cada step. Todos os 5 steps anteriores são relacionados em ordem e possuem botões onde o usuário pode retornar às respectivas telas de edição.
O Ataque no Raidstorm, assim como um Ataque militar, é uma operação ofensiva destinada a conquistar um objetivo claramente definido e que deve ser cuidadosamente idealizado, planejado, preparado, executado e continuado, com o máximo de controle possível e o máximo de análise das circunstâncias variáveis.
É neste momento onde todos elementos do Arsenal se juntam, Agentes, Adversários e Habilidades.
O primeiro passo para realização de um Ataque é verificar se há um Agente online e disponível para executar os comandos do Adversário. Para fazer esta verificação, o usuário pode acessar o menu Arsenal na opção Agentes e verificar a listagem apresentada.
Caso não tenha um agente disponível, o usuário deverá fazer o deploy de um novo seguindo as orientações descritas neste manual em Gerar Comando do Agente.
Dado que existe um agente online e disponível para utilização, o usuário precisa selecionar o Adversário desejado para execução do Ataque.
Consulte mais sobre Agentes no item 4.1.
Ao clicar no menu Ataque o usuário verá a tela com a listagem dos Ataques realizados, podendo rever cada um clicando no botão Rever Ataque.
Ao clicar no botão Novo Ataque o usuário verá um carrossel de cards contendo todos os Adversários disponíveis no Raidstorm.
Cada card do carrossel contém as seguintes informações sobre o Adversário:
Ao passar o cursor do mouse sobre a descrição do Adversário no card, uma visualização detalhada da descrição é exibida.
Adicionalmente ao carrossel, no rodapé da página é exibido um card contendo informações sobre o Adversário. Ao cliar no card, informações avançadas são exibidas para que o usuário preencha e configure seu Ataque.
Estes detalhes também serão exibidos se o usuário acionar no canto superior direito o botão Próximo.
Os campos exibidos nesta tela de configuração são:
Informações do Adversario:
Configurações Avançadas:
Caso o usuário opte por não usar os Parsers padrão, o Raidstorm vai considerar durante o Ataque os Fatos inseridos pelo usuário manualmente;
Caso o usuário opte pelos Parsers padrão, o Raidstorm utliizará os Fatos coletados automaticamente pelo sistema durante o Ataque.
Exemplo: Uma Habilidade que de monitoração da interface de rede pode ficar em execução até um pacote específico aparecer, como um pacote de senhas de wi-fi, por exemplo. Então, caso seja escolhida a opção Mantenha-se aberta para sempre essa Habilidade vai ficar rodando até encontrar o pacote específico com as senhas.
Após a configuração avançada, o usuário deve clicar no botão Próximo que fica localizado no canto inferior direito. Quando executar esta ação, o Raidstorm solicitará uma confirmação para o início do Ataque.
Clicando em Start o sistema exibe a tela de acompanhamento da execução do Ataque. Clicando em Cancel o sistema retorna para as configurações avançadas do Ataque.
A tela de acompanhamento da execução do Ataque é complexa e possui diversos elementos. O objetivo dela é proporcionar facilmente ao usuário todas as informações relevantes sobre o Ataque em execução de forma clara e dinâmica. Cada um dos elementos será descrito abaixo.
No cabeçalho da tela é exibido o Ícone de Severidade do Adversário juntamente com seu nome. Ao passar o cursor do mouse sobre o ícone, o card completo com as informações do Adversário e suas respectivas Configurações Avançadas é exibido.
Logo abaixo do nome do Adversário, mais algumas opções:
O ofuscador padrão do Raidstorm encriptografa o comando a ser executado no Agente em Base64.
A barra de comandos é onde o usuário pode interagir com o Ataque. Ela tem os seguintes elementos:
Os estados atuais possíveis para o Ataque são: Executando uma Habilidade, Tempo Excedido, Limpando, Pausado, Executando, Finalizado e Cleanup.
Caso o usuário selecione a opção para excluir um Ataque, uma mensagem de confirmação será exibida. Após esta ação, não será possível retomar o Ataque e ele não será exibido na listagem.
A timeline tem como objetivo listar as Habilidades em ordem da mais recente para a mais antiga. É dinâmicamente atualizada a cada 30 segundos e as informações nela contida estão organizadas em formato de tabela. As colunas são abaixo descritas:
Revisar Comando: Fica disponível enquanto um Ataque está em andamento.
Ver Informações: Fica disponível assim que uma Habilidade é concluída.
Na aba lateral, que é exibida ao clicar no botão Ver Informações, existe um tipo de "Ficha Técnica" com um conjunto de informações relevantes sobre a Habilidade executada. Algumas informações são repetidas das que já aparecem na Timeline porém são necessárias para uma completa análise. São elas:
O conteúdo do Loot é variável e pode ser desde vazio até centanas ou milhares de linhas. Para melhor visualizaçãoe análise, um retaório pode ser extraído ao final do Ataque.
O botão Revisar Comando é exibido caso a execução do Ataque tenha sido configurada como manual nas configurações iniciais do Ataque:
Porém, a modalidade também pode ser alterada durante a execução, desde que o Ataque esteja pausado:
Neste caso o usuário pode fazer a aprovação das Habilidades antes da execução, uma a uma. Dentro da aba lateral serão exibidos os botões para aprovar ou reprovar a Habilidade.
Ao clicar no menu Ataque, o usuário tem a possibilidade de visualizar uma listagem contendo a relação de Ataques existentes, independente do status de cada um deles.
A ordem inicial apresentada é por Data de Criação do Ataque, porém, o usuário também pode reordenar conforme desejado, utilizando o select disponível na barra superior. Nesta mesma barra, um campo de pesquisa é oferecido ao usuário onde ele pode localizar o Ataque desejado pelo nome.
Caso não exista nenhum Ataque na listagem, a tela inicial apresentada é para criação de um novo Ataque, com a lista de cards de Adversários para escolha do usuário.
Cada Ataque na lista contém as seguintes informações:
Caso o Ataque esteja encerrado, as informações exibidas são da última Habilidade executada.
Ainda neste bloco de informações sobre a Habilidade atual, é exibido um botão ao usuário que pode variar de acordo com o estado atual da Habilidade:
Ao acionar este botão, o Raidstorm exibirá ao usuário os mesmos elementos descritos neste manual em Revisar Comando.
Ao acionar este botão, o Raidstorm exibirá ao usuário os mesmos elementos descritos neste manual em Ver Informações.
Ao acionar este botão, o Raidstorm exibirá ao usuário a tela detalhada do Ataque com todos os elementos, inclusive a Timeline.
Ao clicar no sinal de maior no canto direito de cada ataque, o usuário tem a possibilidade de visualizar o Ataque em execução independente do status atual.
Ainda é oferecido ao usuário um ícone de três pontos verticais onde estão as funcionalidades de Excluir um Ataque da listagem e Exportar um relatório.
Por fim, a logo do sistema Raidstorm presente no canto direito tem um comportamento programado para alterar de cor caso o Ataque tenha sido concluído, mudando da cor cinza para a cor vermelha.
Ao acessar o sistema, no canto superior direito é exibido um círculo com as iniciais do usuário ou sua foto, caso tenha sido feito upload dela durante o cadastro.
Ao clicar neste círculo é exibido o menu com configurações de usuários, times e perfis.
Na opção Minha Conta o usuário consegue visualizar suas informações pessoais.
A visualização em formato card foi criada para reforçar a identidade visual do produto. Ela foi idealizada cuidadosamente para que o usuário tenha uma completa experiência relacionada ao tema games. Os elementos do card estão descritos abaixo:
Ao lado do card, também existem outras informações adicionais importantes:
As cores utilizadas no card e nas tags serão melhor detalhadas no item Perfis deste manual.
Nesta opção do menu de configuração é possível visualizar todos os usuários existentes no Raidstorm, independente do seu status, edita-los ou criar um novo usuário caso tenha permissão.
A tela dos Membros da Equipe possui duas visualizações possíveis, uma em lista e outra no formato de cards.
O formato de lista exibe:
O formato de card repete as informações que aparecem no card descritas neste manual em Minha Conta.
Tanto na visualização em formato lista como em formato cards, o usuário pode visualizar no canto superior direito da tela um botão para criar Novo Usuário. Ao aciona-lo, um formulário contendo as informações necessárias de cadastro será exibido.
Todos os campos com exceção do número de telefone são de preenchimento obrigatório.
Após o preenchimento dos campos, basta clicar em Salvar Usuário para completar a criação. O botão está localizado no canto superior direito da tela.
É permitido ao usuário clicar para visualizar os dados do usuário e, de acordo com o permissionamento atribuído, o botão para Editar Usuário é exibido no canto superior direito da tela.
Ao clicar neste botão, o usuário tem a opção de alterar cada uma das informações de cadastro com exceção do email que é a chave principal.
O Raidstorm possui Perfis pré-configurados desde sua disponibilização para o usuário. Ao acessar esta opção no Menu de Configuração, o usuário verá uma lista dos perfis existentes com as seguintes informações:
Adicionalmente na tela são exibidas opções para pesquisa e ordenação alfabética no cabeçalho.
Ao clicar no perfil selecionado, uma nova tela será exibida com detalhes adicionais às informações que já foram exibidas anteriormente, à saber:
Ao clicar no menu Suporte o usuário tem acesso ao mesmo formulário descrito no item 2.7 deste manual.
Em construção.