Project ini mendemonstrasikan simulasi dan deteksi serangan full-chain berdasarkan framework MITRE ATT&CK, yang mencakup fase Execution, Persistence, Privilege Escalation, dan Command & Control (C2).
Lab ini menggunakan Sysmon untuk mengumpulkan telemetry endpoint dan Splunk Enterprise sebagai platform analisis log dan deteksi ancaman.
Pendekatan dilakukan dari dua sisi:
- Red Team β simulasi serangan
- Blue Team β deteksi dan analisis forensik
- Mensimulasikan teknik serangan nyata berdasarkan MITRE ATT&CK
- Mengumpulkan log aktivitas sistem menggunakan Sysmon
- Mendeteksi aktivitas berbahaya menggunakan query Splunk (SPL)
- Mengkorelasikan event eksekusi proses dan koneksi jaringan
- Memahami pola serangan dan strategi deteksi di lingkungan SOC
- Windows 10 / 11 (Target)
- Kali Linux (Attacker)
- Splunk Enterprise (Windows)
- Sysmon (Sysinternals)
- Execution
- T1059.001 β Command and Scripting Interpreter: PowerShell
- Persistence
- T1547.001 β Registry Run Keys / Startup Folder
- Privilege Escalation
- T1548.002 β Bypass User Account Control (fodhelper.exe)
- Command & Control
- Reverse Shell menggunakan
.NET TCPClient
- Reverse Shell menggunakan
- Monitoring pembuatan proses (Sysmon Event ID 1)
- Analisis koneksi jaringan (Sysmon Event ID 3)
- Analisis hubungan ParentβChild Process
- Inspeksi argumen command-line PowerShell
- Korelasi antara event eksekusi dan aktivitas jaringan keluar
- Splunk Enterprise
- Sysmon
- Kali Linux
- Netcat
- PowerShell
- MITRE ATT&CK Framework
- Instalasi & Setup Lingkungan
- Registry Run Keys
- Registry Run Keys and Startup Folder
- Registry Injection
- Command and Scripting
- Bypass User Account Control
- Final Write UP
- Serangan berbasis PowerShell memungkinkan fileless execution
- Persistence melalui registry memberikan akses berkelanjutan secara tersembunyi
- Teknik UAC Bypass menggunakan
fodhelper.exememungkinkan eskalasi hak akses tanpa menampilkan prompt UAC - Korelasi Sysmon Event ID 1 dan Event ID 3 sangat krusial dalam deteksi
- Koneksi keluar pada port non-standar merupakan indikator kompromi (IoC)
- Mengaktifkan PowerShell Script Block Logging
- Menerapkan AppLocker atau Windows Defender Application Control (WDAC)
- Monitoring registry autorun secara berkala
- Pembatasan koneksi jaringan keluar (egress filtering)
- Membuat alert Splunk untuk aktivitas PowerShell yang mencurigakan
Project ini dibuat khusus untuk tujuan edukasi dan lab yang terkontrol. Seluruh simulasi serangan dilakukan pada lingkungan yang memiliki izin. Dilarang menggunakan teknik ini pada sistem tanpa otorisasi resmi.
