Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2024:detekcija_havoc_c2_servera [2025/01/22 18:45] Kosanović Andro |
racfor_wiki:seminari2024:detekcija_havoc_c2_servera [2025/01/22 20:46] (trenutno) Kosanović Andro [Uvod] |
||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| ====== Detekcija Havoc C2 Servera ====== | ====== Detekcija Havoc C2 Servera ====== | ||
| - | {{https:// | + | |
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| Istražuju se koncepti i infrastruktura Command and Control (C2) sustava, s posebnim naglaskom na Havoc C2 server. Analiziraju se karakteristike ovog alata, metode detekcije koje se koriste za prepoznavanje njegove aktivnosti te predlažu alati i tehnike za implementaciju detekcijskih rješenja. Rad se temelji na pregledima relevantne literature, analizi stvarnih scenarija i dostupnim tehničkim alatima. | Istražuju se koncepti i infrastruktura Command and Control (C2) sustava, s posebnim naglaskom na Havoc C2 server. Analiziraju se karakteristike ovog alata, metode detekcije koje se koriste za prepoznavanje njegove aktivnosti te predlažu alati i tehnike za implementaciju detekcijskih rješenja. Rad se temelji na pregledima relevantne literature, analizi stvarnih scenarija i dostupnim tehničkim alatima. | ||
| Redak 7: | Redak 7: | ||
| Command and Control (C2) sustavi predstavljaju ključni element u operacijama kibernetičkih napada. Oni omogućuju napadačima komunikaciju s kompromitiranim sustavima, izvršavanje naredbi i prikupljanje osjetljivih podataka. Među mnogim dostupnim C2 alatima, Havoc C2 ističe se modularnošću, | Command and Control (C2) sustavi predstavljaju ključni element u operacijama kibernetičkih napada. Oni omogućuju napadačima komunikaciju s kompromitiranim sustavima, izvršavanje naredbi i prikupljanje osjetljivih podataka. Među mnogim dostupnim C2 alatima, Havoc C2 ističe se modularnošću, | ||
| - | Definiraju se osnovni pojmovi C2 infrastrukture, | + | Definiraju se osnovni pojmovi C2 infrastrukture, |
| ===== Osnove C2 infrastrukture ===== | ===== Osnove C2 infrastrukture ===== | ||
| Redak 16: | Redak 16: | ||
| * **Komunikacijski protokoli: | * **Komunikacijski protokoli: | ||
| - | Napredne C2 infrastrukture koriste tehnike poput enkapsulacije podataka, enkripcije i dinamičkih IP adresa kako bi izbjegle detekciju. Razumijevanje ovih osnovnih elemenata ključno je za detekciju i mitigaciju napada. | + | Napredne C2 infrastrukture koriste tehnike poput enkapsulacije podataka, enkripcije i dinamičkih IP adresa kako bi izbjegle detekciju. |
| ==== Havoc C2 Server ==== | ==== Havoc C2 Server ==== | ||
| Redak 25: | Redak 25: | ||
| * **Kompatibilnost: | * **Kompatibilnost: | ||
| - | Sljedeća slika ilustrira promet između Havoc C2 klijenta i servera, što je ključan aspekt razumijevanja njegove infrastrukture: | + | Sljedeća slika ilustrira promet između Havoc C2 klijenta i servera: |
| - | {{https:// | + | {{https:// |
| - | odnosno komunikacija agenata sa tzv. ' | + | odnosno komunikacija agenata sa tzv. ' |
| - | {{https:// | + | {{https:// |
| ==== Metode detekcije ==== | ==== Metode detekcije ==== | ||
| Redak 48: | Redak 48: | ||
| - Endpoint Detection and Response (EDR) alati (npr. CrowdStrike, | - Endpoint Detection and Response (EDR) alati (npr. CrowdStrike, | ||
| + | Naime, kao što su to napravili kolege iz [[https:// | ||
| + | |||
| + | {{https:// | ||
| + | |||
| + | A što se tiče skeniranja mrežnog prometa, razvili su i [[https:// | ||
| + | |||
| + | {{https:// | ||
| + | |||
| + | Za detaljniji pregled metode lova na prijetnje koristeći Havoc C2 i Security Onion SIEM, dostupan je i [[https:// | ||
| ==== Implementacija i alati ==== | ==== Implementacija i alati ==== | ||
| Redak 57: | Redak 66: | ||
| * **Simulacija napada:** Upotreba alata poput Metasploita za testiranje sigurnosnih mjera. | * **Simulacija napada:** Upotreba alata poput Metasploita za testiranje sigurnosnih mjera. | ||
| - | Za detaljniji pregled metode lova na prijetnje koristeći Havoc C2 i Security Onion SIEM, dostupan je i [[https:// | ||