Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2024:detekcija_havoc_c2_servera [2025/01/22 18:23] Kosanović Andro |
racfor_wiki:seminari2024:detekcija_havoc_c2_servera [2025/01/22 20:46] (trenutno) Kosanović Andro [Uvod] |
||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| - | ===== Detekcija Havoc C2 Servera ===== | + | ====== Detekcija Havoc C2 Servera |
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| Redak 7: | Redak 7: | ||
| Command and Control (C2) sustavi predstavljaju ključni element u operacijama kibernetičkih napada. Oni omogućuju napadačima komunikaciju s kompromitiranim sustavima, izvršavanje naredbi i prikupljanje osjetljivih podataka. Među mnogim dostupnim C2 alatima, Havoc C2 ističe se modularnošću, | Command and Control (C2) sustavi predstavljaju ključni element u operacijama kibernetičkih napada. Oni omogućuju napadačima komunikaciju s kompromitiranim sustavima, izvršavanje naredbi i prikupljanje osjetljivih podataka. Među mnogim dostupnim C2 alatima, Havoc C2 ističe se modularnošću, | ||
| - | Definiraju se osnovni pojmovi C2 infrastrukture, | + | Definiraju se osnovni pojmovi C2 infrastrukture, |
| ===== Osnove C2 infrastrukture ===== | ===== Osnove C2 infrastrukture ===== | ||
| - | C2 infrastruktura | + | C2 infrastruktura sastoji |
| * **C2 server:** Centralna komponenta koja izdaje naredbe i prikuplja podatke. | * **C2 server:** Centralna komponenta koja izdaje naredbe i prikuplja podatke. | ||
| - | * **Beacon: | + | * **Beacon |
| - | * **Komunikacijski protokoli: | + | * **Komunikacijski protokoli: |
| - | Napredne C2 infrastrukture koriste tehnike poput enkapsulacije podataka, enkripcije i dinamičkih IP adresa kako bi izbjegle detekciju. Razumijevanje ovih osnovnih elemenata ključno je za detekciju i mitigaciju napada. | + | Napredne C2 infrastrukture koriste tehnike poput enkapsulacije podataka, enkripcije i dinamičkih IP adresa kako bi izbjegle detekciju. |
| ==== Havoc C2 Server ==== | ==== Havoc C2 Server ==== | ||
| Redak 22: | Redak 22: | ||
| * **Modularna arhitektura: | * **Modularna arhitektura: | ||
| - | * **Prikrivenost: | + | * **Prikrivenost: |
| * **Kompatibilnost: | * **Kompatibilnost: | ||
| - | Sljedeća slika ilustrira promet između Havoc C2 klijenta i servera, što je ključan aspekt razumijevanja njegove infrastrukture: | + | Sljedeća slika ilustrira promet između Havoc C2 klijenta i servera: |
| - | {{https:// | + | {{https:// |
| - | *Izvor: " | + | odnosno komunikacija agenata sa tzv. ' |
| + | |||
| + | {{https:// | ||
| ==== Metode detekcije ==== | ==== Metode detekcije ==== | ||
| Redak 45: | Redak 47: | ||
| - IDS/IPS sustavi (npr. Snort, Suricata). | - IDS/IPS sustavi (npr. Snort, Suricata). | ||
| - Endpoint Detection and Response (EDR) alati (npr. CrowdStrike, | - Endpoint Detection and Response (EDR) alati (npr. CrowdStrike, | ||
| + | |||
| + | Naime, kao što su to napravili kolege iz [[https:// | ||
| + | |||
| + | {{https:// | ||
| + | |||
| + | A što se tiče skeniranja mrežnog prometa, razvili su i [[https:// | ||
| + | |||
| + | {{https:// | ||
| + | |||
| + | Za detaljniji pregled metode lova na prijetnje koristeći Havoc C2 i Security Onion SIEM, dostupan je i [[https:// | ||
| ==== Implementacija i alati ==== | ==== Implementacija i alati ==== | ||
| Redak 54: | Redak 66: | ||
| * **Simulacija napada:** Upotreba alata poput Metasploita za testiranje sigurnosnih mjera. | * **Simulacija napada:** Upotreba alata poput Metasploita za testiranje sigurnosnih mjera. | ||
| - | Za detaljniji pregled metode lova na prijetnje koristeći Havoc C2 i Security Onion SIEM, dostupan je i [[https:// | + | |
| ===== Zaključak ===== | ===== Zaključak ===== | ||