Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:detekcija_havoc_c2_servera [2025/01/22 18:24] Kosanović Andro |
racfor_wiki:seminari2024:detekcija_havoc_c2_servera [2025/01/22 20:46] (trenutno) Kosanović Andro [Uvod] |
||
---|---|---|---|
Redak 7: | Redak 7: | ||
Command and Control (C2) sustavi predstavljaju ključni element u operacijama kibernetičkih napada. Oni omogućuju napadačima komunikaciju s kompromitiranim sustavima, izvršavanje naredbi i prikupljanje osjetljivih podataka. Među mnogim dostupnim C2 alatima, Havoc C2 ističe se modularnošću, | Command and Control (C2) sustavi predstavljaju ključni element u operacijama kibernetičkih napada. Oni omogućuju napadačima komunikaciju s kompromitiranim sustavima, izvršavanje naredbi i prikupljanje osjetljivih podataka. Među mnogim dostupnim C2 alatima, Havoc C2 ističe se modularnošću, | ||
- | Definiraju se osnovni pojmovi C2 infrastrukture, | + | Definiraju se osnovni pojmovi C2 infrastrukture, |
===== Osnove C2 infrastrukture ===== | ===== Osnove C2 infrastrukture ===== | ||
- | C2 infrastruktura | + | C2 infrastruktura sastoji |
* **C2 server:** Centralna komponenta koja izdaje naredbe i prikuplja podatke. | * **C2 server:** Centralna komponenta koja izdaje naredbe i prikuplja podatke. | ||
- | * **Beacon: | + | * **Beacon |
- | * **Komunikacijski protokoli: | + | * **Komunikacijski protokoli: |
- | Napredne C2 infrastrukture koriste tehnike poput enkapsulacije podataka, enkripcije i dinamičkih IP adresa kako bi izbjegle detekciju. Razumijevanje ovih osnovnih elemenata ključno je za detekciju i mitigaciju napada. | + | Napredne C2 infrastrukture koriste tehnike poput enkapsulacije podataka, enkripcije i dinamičkih IP adresa kako bi izbjegle detekciju. |
==== Havoc C2 Server ==== | ==== Havoc C2 Server ==== | ||
Redak 22: | Redak 22: | ||
* **Modularna arhitektura: | * **Modularna arhitektura: | ||
- | * **Prikrivenost: | + | * **Prikrivenost: |
* **Kompatibilnost: | * **Kompatibilnost: | ||
- | Sljedeća slika ilustrira promet između Havoc C2 klijenta i servera, što je ključan aspekt razumijevanja njegove infrastrukture: | + | Sljedeća slika ilustrira promet između Havoc C2 klijenta i servera: |
- | {{https:// | + | {{https:// |
- | *Izvor: " | + | odnosno komunikacija agenata sa tzv. ' |
+ | |||
+ | {{https:// | ||
==== Metode detekcije ==== | ==== Metode detekcije ==== | ||
Redak 45: | Redak 47: | ||
- IDS/IPS sustavi (npr. Snort, Suricata). | - IDS/IPS sustavi (npr. Snort, Suricata). | ||
- Endpoint Detection and Response (EDR) alati (npr. CrowdStrike, | - Endpoint Detection and Response (EDR) alati (npr. CrowdStrike, | ||
+ | |||
+ | Naime, kao što su to napravili kolege iz [[https:// | ||
+ | |||
+ | {{https:// | ||
+ | |||
+ | A što se tiče skeniranja mrežnog prometa, razvili su i [[https:// | ||
+ | |||
+ | {{https:// | ||
+ | |||
+ | Za detaljniji pregled metode lova na prijetnje koristeći Havoc C2 i Security Onion SIEM, dostupan je i [[https:// | ||
==== Implementacija i alati ==== | ==== Implementacija i alati ==== | ||
Redak 54: | Redak 66: | ||
* **Simulacija napada:** Upotreba alata poput Metasploita za testiranje sigurnosnih mjera. | * **Simulacija napada:** Upotreba alata poput Metasploita za testiranje sigurnosnih mjera. | ||
- | Za detaljniji pregled metode lova na prijetnje koristeći Havoc C2 i Security Onion SIEM, dostupan je i [[https:// | + | |
===== Zaključak ===== | ===== Zaključak ===== |