Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:detekcija_havoc_c2_servera [2025/01/22 18:47] Kosanović Andro |
racfor_wiki:seminari2024:detekcija_havoc_c2_servera [2025/01/22 20:46] (trenutno) Kosanović Andro [Uvod] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
====== Detekcija Havoc C2 Servera ====== | ====== Detekcija Havoc C2 Servera ====== | ||
+ | |||
===== Sažetak ===== | ===== Sažetak ===== | ||
Istražuju se koncepti i infrastruktura Command and Control (C2) sustava, s posebnim naglaskom na Havoc C2 server. Analiziraju se karakteristike ovog alata, metode detekcije koje se koriste za prepoznavanje njegove aktivnosti te predlažu alati i tehnike za implementaciju detekcijskih rješenja. Rad se temelji na pregledima relevantne literature, analizi stvarnih scenarija i dostupnim tehničkim alatima. | Istražuju se koncepti i infrastruktura Command and Control (C2) sustava, s posebnim naglaskom na Havoc C2 server. Analiziraju se karakteristike ovog alata, metode detekcije koje se koriste za prepoznavanje njegove aktivnosti te predlažu alati i tehnike za implementaciju detekcijskih rješenja. Rad se temelji na pregledima relevantne literature, analizi stvarnih scenarija i dostupnim tehničkim alatima. | ||
Redak 6: | Redak 7: | ||
Command and Control (C2) sustavi predstavljaju ključni element u operacijama kibernetičkih napada. Oni omogućuju napadačima komunikaciju s kompromitiranim sustavima, izvršavanje naredbi i prikupljanje osjetljivih podataka. Među mnogim dostupnim C2 alatima, Havoc C2 ističe se modularnošću, | Command and Control (C2) sustavi predstavljaju ključni element u operacijama kibernetičkih napada. Oni omogućuju napadačima komunikaciju s kompromitiranim sustavima, izvršavanje naredbi i prikupljanje osjetljivih podataka. Među mnogim dostupnim C2 alatima, Havoc C2 ističe se modularnošću, | ||
- | Definiraju se osnovni pojmovi C2 infrastrukture, | + | Definiraju se osnovni pojmovi C2 infrastrukture, |
===== Osnove C2 infrastrukture ===== | ===== Osnove C2 infrastrukture ===== | ||
Redak 15: | Redak 16: | ||
* **Komunikacijski protokoli: | * **Komunikacijski protokoli: | ||
- | Napredne C2 infrastrukture koriste tehnike poput enkapsulacije podataka, enkripcije i dinamičkih IP adresa kako bi izbjegle detekciju. Razumijevanje ovih osnovnih elemenata ključno je za detekciju i mitigaciju napada. | + | Napredne C2 infrastrukture koriste tehnike poput enkapsulacije podataka, enkripcije i dinamičkih IP adresa kako bi izbjegle detekciju. |
==== Havoc C2 Server ==== | ==== Havoc C2 Server ==== | ||
Redak 24: | Redak 25: | ||
* **Kompatibilnost: | * **Kompatibilnost: | ||
- | Sljedeća slika ilustrira promet između Havoc C2 klijenta i servera, što je ključan aspekt razumijevanja njegove infrastrukture: | + | Sljedeća slika ilustrira promet između Havoc C2 klijenta i servera: |
{{https:// | {{https:// | ||
Redak 47: | Redak 48: | ||
- Endpoint Detection and Response (EDR) alati (npr. CrowdStrike, | - Endpoint Detection and Response (EDR) alati (npr. CrowdStrike, | ||
+ | Naime, kao što su to napravili kolege iz [[https:// | ||
+ | |||
+ | {{https:// | ||
+ | |||
+ | A što se tiče skeniranja mrežnog prometa, razvili su i [[https:// | ||
+ | |||
+ | {{https:// | ||
+ | |||
+ | Za detaljniji pregled metode lova na prijetnje koristeći Havoc C2 i Security Onion SIEM, dostupan je i [[https:// | ||
==== Implementacija i alati ==== | ==== Implementacija i alati ==== | ||
Redak 56: | Redak 66: | ||
* **Simulacija napada:** Upotreba alata poput Metasploita za testiranje sigurnosnih mjera. | * **Simulacija napada:** Upotreba alata poput Metasploita za testiranje sigurnosnih mjera. | ||
- | Za detaljniji pregled metode lova na prijetnje koristeći Havoc C2 i Security Onion SIEM, dostupan je i [[https:// | ||