This shows you the differences between two versions of the page.
rl:labs:10 [2024/12/04 13:09] laura.ruse [Introducere] |
rl:labs:10 [2024/12/04 13:12] (current) laura.ruse [Introducere] |
||
---|---|---|---|
Line 61: | Line 61: | ||
În cadrul fazei de recunoaștere ne întâlnim cu două standarde foarte importante: | În cadrul fazei de recunoaștere ne întâlnim cu două standarde foarte importante: | ||
- | * **CPE (Common Platform Enumeration)** reprezintă o metoda structurată de identificare a unui software/hardware. Exemplu: ''cpe:2.3:a:microsoft:exchange_server:2016:cumulative_update_23:*:*:*:*:*:*'' reprezentând: ''part="o",vendor="microsoft",product="exchange_server",version="2016", update="cumulative_update_23",edition=NA,language=NA,sw_edition="NA", target_sw=NA,target_hw="NA",other=NA)'' | + | * **CPE (Common Platform Enumeration)** reprezintă o metoda structurată de identificare a unui software/hardware. |
+ | Exemplu: ''cpe:2.3:a:microsoft:exchange_server:2016:cumulative_update_23:*:*:*:*:*:*'' reprezentând: ''part="o",vendor="microsoft",product="exchange_server",version="2016", update="cumulative_update_23",edition=NA,language=NA,sw_edition="NA", target_sw=NA,target_hw="NA",other=NA)'' | ||
* **CVE (Common Vulnerabilities and Exposures)** reprezintă o metoda structurată de identificare a unei vulnerabilități. (exmplu: ''CVE-2022-21978'') | * **CVE (Common Vulnerabilities and Exposures)** reprezintă o metoda structurată de identificare a unei vulnerabilități. (exmplu: ''CVE-2022-21978'') | ||
Line 73: | Line 74: | ||
**3. Livrarea atacului** | **3. Livrarea atacului** | ||
- | Prin livrarea atacului se înțelege orice metodă prin care atacatorul ar putea obține acces in sistem. Aici putem discuta despre exploatarea factorului uman prin mesaje de tip phising sau în funcție de vulnerabilitățile descoperite, acesta poate trimite diverse payload-uri către țintă. | + | Prin livrarea atacului se înțelege orice metodă prin care atacatorul ar putea obține acces in sistem. Aici putem discuta despre exploatarea factorului uman prin mesaje de tip phishing sau în funcție de vulnerabilitățile descoperite, acesta poate trimite diverse payload-uri către țintă. |
Odată cu livrarea atacului, dacă acesta a avut succes, atacatorul își va putea exercita controlul asupra sistemului. | Odată cu livrarea atacului, dacă acesta a avut succes, atacatorul își va putea exercita controlul asupra sistemului. | ||
- | În cadrul acestui laborator vom trece prin toate fazele unui atac folosind utilitare cunoscute sau servicii puse la dispoziție de [[https://www.codaintelligence.com/product-overview//|CODA Intelligence]]. | + | În cadrul acestui laborator, vom trece prin toate fazele unui atac, folosind utilitare cunoscute sau servicii puse la dispoziție de [[https://www.codaintelligence.com/product-overview//|CODA Intelligence]]. |
===== Navigare ===== | ===== Navigare ===== |