Slijede razlike između dviju inačica stranice.
Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:detekcija_havoc_c2_servera [2025/01/17 02:39] Kosanović Andro stvoreno |
racfor_wiki:seminari2024:detekcija_havoc_c2_servera [2025/01/22 20:46] (trenutno) Kosanović Andro [Uvod] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
- | ===== Naslov | + | ====== Detekcija Havoc C2 Servera ====== |
===== Sažetak ===== | ===== Sažetak ===== | ||
+ | Istražuju se koncepti i infrastruktura Command and Control (C2) sustava, s posebnim naglaskom na Havoc C2 server. Analiziraju se karakteristike ovog alata, metode detekcije koje se koriste za prepoznavanje njegove aktivnosti te predlažu alati i tehnike za implementaciju detekcijskih rješenja. Rad se temelji na pregledima relevantne literature, analizi stvarnih scenarija i dostupnim tehničkim alatima. | ||
+ | ===== Uvod ===== | ||
+ | Command and Control (C2) sustavi predstavljaju ključni element u operacijama kibernetičkih napada. Oni omogućuju napadačima komunikaciju s kompromitiranim sustavima, izvršavanje naredbi i prikupljanje osjetljivih podataka. Među mnogim dostupnim C2 alatima, Havoc C2 ističe se modularnošću, | ||
+ | Definiraju se osnovni pojmovi C2 infrastrukture, | ||
+ | ===== Osnove C2 infrastrukture ===== | ||
+ | C2 infrastruktura sastoji se od komponenti koje omogućuju napadačima kontrolu nad kompromitiranim sustavima. Ključni elementi uključuju: | ||
+ | * **C2 server:** Centralna komponenta koja izdaje naredbe i prikuplja podatke. | ||
+ | * **Beacon (agent):** Softverski entitet instaliran na kompromitiranom sustavu koji komunicira s C2 serverom. | ||
+ | * **Komunikacijski protokoli: | ||
+ | Napredne C2 infrastrukture koriste tehnike poput enkapsulacije podataka, enkripcije i dinamičkih IP adresa kako bi izbjegle detekciju. | ||
+ | ==== Havoc C2 Server ==== | ||
+ | Havoc C2 predstavlja moderni open-source Command and Control okvir razvijen za napredne prijetnje. Ključne karakteristike uključuju: | ||
+ | * **Modularna arhitektura: | ||
+ | * **Prikrivenost: | ||
+ | * **Kompatibilnost: | ||
+ | Sljedeća slika ilustrira promet između Havoc C2 klijenta i servera: | ||
- | ===== Uvod ===== | + | {{https:// |
+ | odnosno komunikacija agenata sa tzv. ' | ||
+ | {{https:// | ||
+ | ==== Metode detekcije ==== | ||
+ | Detekcija C2 aktivnosti, uključujući Havoc C2, zahtijeva kombinaciju tehnoloških i analitičkih pristupa. Najčešće metode uključuju: | ||
+ | - **Analiza mrežnog prometa:** | ||
+ | - Prepoznavanje abnormalnih uzoraka u komunikaciji. | ||
+ | - Identifikacija enkripcije i tuneliranja podataka. | ||
+ | - **Prikupljanje podataka s krajnjih točaka:** | ||
+ | - Praćenje izvršavanja zlonamjernih procesa. | ||
+ | - Analiza registra i datotečnih sustava za tragove kompromitacije. | ||
+ | - **Primjena strojnog učenja:** | ||
+ | - Razvoj modela za prepoznavanje zlonamjernih aktivnosti temeljenih na povijesnim podacima. | ||
+ | - **Upotreba sigurnosnih alata:** | ||
+ | - IDS/IPS sustavi (npr. Snort, Suricata). | ||
+ | - Endpoint Detection and Response (EDR) alati (npr. CrowdStrike, | ||
+ | Naime, kao što su to napravili kolege iz [[https:// | ||
- | ===== Poglavlje | + | {{https:// |
+ | A što se tiče skeniranja mrežnog prometa, razvili su i [[https:// | ||
+ | {{https:// | ||
+ | Za detaljniji pregled metode lova na prijetnje koristeći Havoc C2 i Security Onion SIEM, dostupan je i [[https:// | ||
+ | |||
+ | ==== Implementacija i alati ==== | ||
+ | Za uspješnu detekciju Havoc C2 aktivnosti preporučuje se korištenje sljedećih alata i tehnika: | ||
+ | |||
+ | * **Mrežni monitori:** Alati poput Wiresharka i Zeeka za analizu mrežnog prometa. | ||
+ | * **Automatizacija: | ||
+ | * **Sigurnosni frameworki: | ||
+ | * **Simulacija napada:** Upotreba alata poput Metasploita za testiranje sigurnosnih mjera. | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
+ | Havoc C2 server pokazuje se kao sofisticiran alat koji se koristi u naprednim kibernetičkim napadima. Njegova modularnost i prikrivenost čine ga izazovom za detekciju. Kombinacija analiza mrežnog prometa, prikupljanja podataka s krajnjih točaka i upotrebe naprednih alata ključna je za uspješnu identifikaciju i mitigaciju prijetnji povezanih s ovim alatom. Buduća istraživanja trebala bi se usmjeriti na razvoj inovativnih tehnika i algoritama za prepoznavanje zlonamjernih aktivnosti u stvarnom vremenu. | ||
===== Literatura ===== | ===== Literatura ===== | ||
- | + | - [[https:// | |
- | [1] [[https://hr.wikipedia.org/wiki/]] | + | |
- | + | - [[https://zeek.org/|Zeek Network Security Monitor]] | |
+ | - [[https:// | ||
+ | - [[https:// |