This shows you the differences between two versions of the page.
rl:labs:10 [2024/12/04 13:02] laura.ruse [Cunoștințe și abilități ce vor fi dobândite] |
rl:labs:10 [2024/12/04 13:12] (current) laura.ruse [Introducere] |
||
---|---|---|---|
Line 26: | Line 26: | ||
===== Pregătire infrastructură de laborator ===== | ===== Pregătire infrastructură de laborator ===== | ||
- | * **Reminder**: avem nevoie de o masina virtuală a laboratorului. Vă rugăm urmăriți [[:rl:info:resurse:vm-laborator|pagina aceasta pentru instrucțiuni]], apoi reveniți. | + | * **Reminder**: avem nevoie de o mașină virtuală a laboratorului. Vă rugăm urmăriți [[:rl:info:resurse:vm-laborator|pagina aceasta pentru instrucțiuni]], apoi reveniți. |
| | ||
- | * Schimbati utilizatorul curent ca ''root'' folosind comanda <code bash> student@host:~$ sudo su</code> | + | * Schimbați utilizatorul curent în ''root'' folosind comanda <code bash> student@host:~$ sudo su</code> |
* Pentru a pregăti configurația de laborator, pe mașina virtuală (stația ''host'') folosiți comenzile următoare din contul utilizatorului ''root'' de pe stația ''host'' (puteți da copy/paste la comenzi în terminal):<code bash> | * Pentru a pregăti configurația de laborator, pe mașina virtuală (stația ''host'') folosiți comenzile următoare din contul utilizatorului ''root'' de pe stația ''host'' (puteți da copy/paste la comenzi în terminal):<code bash> | ||
root@host:~# update_lab --force | root@host:~# update_lab --force | ||
root@host:~# start_lab mitm | root@host:~# start_lab mitm | ||
</code> | </code> | ||
- | * Deschideți trei noi tab-uri în terminal (folosiți combinația de taste ''Ctrl+Shift+t''), și conectați-vă, din nou, la mașina virtuală folosind comanda ''ssh'' de mai sus. | + | * Deschideți trei tab-uri noi în terminal (folosiți combinația de taste ''Ctrl+Shift+t''), și conectați-vă, din nou, la mașina virtuală folosind comanda ''ssh'' de mai sus. |
* De pe cele trei noi tab-uri, conectați-vă la cele trei containere (''red'', ''green'' și ''blue''). | * De pe cele trei noi tab-uri, conectați-vă la cele trei containere (''red'', ''green'' și ''blue''). | ||
- | * Pentru o conectare mai usoara puteti folosi aliasul ''go'' (ex. ''go red'') | + | * Pentru o conectare mai ușoară puteți folosi aliasul ''go'' (ex. ''go red'') |
<note> | <note> | ||
Line 61: | Line 61: | ||
În cadrul fazei de recunoaștere ne întâlnim cu două standarde foarte importante: | În cadrul fazei de recunoaștere ne întâlnim cu două standarde foarte importante: | ||
- | * **CPE(Common Platform Enumeration)** reprezintă o metoda structurată de indetificare a unui software/hardware. Exemplu: ''cpe:2.3:a:microsoft:exchange_server:2016:cumulative_update_23:*:*:*:*:*:*'' reprezentând: ''part="o",vendor="microsoft",product="exchange_server",version="2016", update="cumulative_update_23",edition=NA,language=NA,sw_edition="NA", target_sw=NA,target_hw="NA",other=NA)'' | + | * **CPE (Common Platform Enumeration)** reprezintă o metoda structurată de identificare a unui software/hardware. |
- | * **CVE(Common Vulnerabilities and Exposures)** reprezintă o metoda structurată de identificare a unei vulnerabilități. (exmplu: ''CVE-2022-21978'') | + | Exemplu: ''cpe:2.3:a:microsoft:exchange_server:2016:cumulative_update_23:*:*:*:*:*:*'' reprezentând: ''part="o",vendor="microsoft",product="exchange_server",version="2016", update="cumulative_update_23",edition=NA,language=NA,sw_edition="NA", target_sw=NA,target_hw="NA",other=NA)'' |
+ | * **CVE (Common Vulnerabilities and Exposures)** reprezintă o metoda structurată de identificare a unei vulnerabilități. (exmplu: ''CVE-2022-21978'') | ||
Asocierea dintre cele două standarde este dată de faptul că unui **CPE** îi sunt asociate toate **CVE**-urile descoperite, spre exemplu pentru **CPE** folosit ca exemplu avem următoarele **CVE**-uri: | Asocierea dintre cele două standarde este dată de faptul că unui **CPE** îi sunt asociate toate **CVE**-urile descoperite, spre exemplu pentru **CPE** folosit ca exemplu avem următoarele **CVE**-uri: | ||
Line 73: | Line 74: | ||
**3. Livrarea atacului** | **3. Livrarea atacului** | ||
- | Prin livrarea atacului se înțelege orice metodă prin care atacatorul ar putea obține acces in sistem. Aici putem discuta despre exploatarea factorului uman prin mesaje de tip phising sau în funcție de vulnerabilitățile descoperite, acesta poate trimite diverse payload-uri către țintă. | + | Prin livrarea atacului se înțelege orice metodă prin care atacatorul ar putea obține acces in sistem. Aici putem discuta despre exploatarea factorului uman prin mesaje de tip phishing sau în funcție de vulnerabilitățile descoperite, acesta poate trimite diverse payload-uri către țintă. |
Odată cu livrarea atacului, dacă acesta a avut succes, atacatorul își va putea exercita controlul asupra sistemului. | Odată cu livrarea atacului, dacă acesta a avut succes, atacatorul își va putea exercita controlul asupra sistemului. | ||
- | În cadrul acestui laborator vom trece prin toate fazele unui atac folosind utilitare cunoscute sau servicii puse la dispoziție de [[https://www.codaintelligence.com/product-overview//|CODA Intelligence]]. | + | În cadrul acestui laborator, vom trece prin toate fazele unui atac, folosind utilitare cunoscute sau servicii puse la dispoziție de [[https://www.codaintelligence.com/product-overview//|CODA Intelligence]]. |
===== Navigare ===== | ===== Navigare ===== |