Korisnički alati

Site alati


studenti:luka_harmicar:lh_dnevnik

Razlike

Slijede razlike između dviju inačica stranice

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
studenti:luka_harmicar:lh_dnevnik [2017/12/28 13:16]
lharmicar
studenti:luka_harmicar:lh_dnevnik [2023/06/19 16:21] (trenutno)
Redak 1: Redak 1:
 ==== Dnevnik rada ==== ==== Dnevnik rada ====
  
-=== 1. tjedan (10.-17.10.2017) ===+=== 1. tjedan (26.3-1.4.2018) ===
  
 == Dosadašnji rad == == Dosadašnji rad ==
  
-Sastanak s mentorom i asistentima i generalni dogovor oko tema za projekt.\\ +Reinstalacija virtualnog labaratorija,​ da se pobriše sve nepotrebne stvari nastale kod stvaranjal labaratorija na Projektu.\\ 
-Informiranje o potencijalnim temama na internetu i kroz wiki bazu podataka.+Dodan još jedan IDS/IPS sustav Surikata.
  
 == Daljnji koraci == == Daljnji koraci ==
  
-Dogovor s asistentom kako najbolje implementirati temu.\\ +Konfigurirati web application firewall Shadow DaemonSa asistentom dogovoriti detalje ​projekta.
-Krenut s radom na dokumentu plan projekta.+
  
 ---- ----
  
-=== 2. tjedan (18.-24.10.2017) ===+=== 2. tjedan (2.-8.4.2017) ===
  
-Dosadašnji rad+Dosadašnji rad\\ 
 +\\ 
 +Uspješna konfiguracija Shadow Daemona, dogovoreni daljnji koraci na projektu s asistentom.
  
-Postignut je dogovor s asistentom oko teme i koje stvari bi se trebale implementirati na projektu. Otvorena je Zotero baza i stavljeni su prvi pročitani dokumenti. Trenutno sam u procesu upoznavanja s različitim tehnologijama ​programima koje se koriste ​za obrane informatičkih sustava. Na kompjuter sam instalirao ​IDS/​IPS ​program SNORT, te se upoznavao s njegovim mogućnostima. +Daljnji koraci\\ 
- +\\ 
-Daljnji koraci +Proučiti web crawlere ​generatore podataka pogodne ​za testiranje Waf-ova i IDS/​IPS ​ova.
- +
-U bazi znanstvenih radova pronaći radove koji odgovaraju mojim potrebama, staviti ih u Zotero bazu i tagirati. Napisati plan projekta i predati ga do nedjelje asistentu na pregled.+
  
 ---- ----
  
-=== 3. tjedan (25.-31.10.2017) ===+=== 3. tjedan (9.-16.4.2018) ===
  
 == Dosadašnji rad == == Dosadašnji rad ==
  
-Predao ​sam plan projekta asistentu ​na inicialno razmatranjeTrenutno ​sam u procesu pisanja dokumenta u kojem će biti kategorizirani ​opisani razni informacijski sustava koji planiram predati asistentu 2.11, te onda dogovoru s njime odrediti koje sigurnosne alate ćemo testirati.+Prilagodba virtualnog sustava za instalaciju raznih sigurnosnih uređaja, također ​sam počeo pisati dokumentaciju/​upute kako sigurnosne sustave instalirati ​na sustavInformirao ​sam se o generatorima prometa ​snimkama prometa ​te kako ih slati kroz mrežu, ali još nisam točno odlučio što koristiti.
  
 == Daljnji koraci == == Daljnji koraci ==
  
-Nakon dogovora o alatima koje ćemo testirati, do 7.2 napisati i predati asistentu dokument u kojem će biti opisani načini na koji su već provedena testiranja sigurnosnih sustava, te inicijalna razmatranja kako bi to mi mogli implementirati.+Pokušati konfigurirat neki generator prometa ili snimku prometa, te pisati dalje dokumentaciju.
  
-=== 4. tjedan (1.-7.11.2017) ===+=== 4. tjedan (16.-23.4.2018) ===
  
 == Dosadašnji rad == == Dosadašnji rad ==
  
-Asistentu Žadu sam predao dokument o kategorizaciji mrežnih sigurnosnih alata. Dokument o koje funkcionalnostima alata koje bi trebalo testirati je skoro gotov. Također smo započeli razgovor o načinu implementacije virtualne mreže.+Učenje za međuispite.
  
 == Daljnji koraci == == Daljnji koraci ==
  
-Predati ​kroz koji dan dokument o testiranju funkcionalnosti sigurnosnih alata, te nakon pregleda dokumenta od strane asistenta nastaviti planiranje kako izvesti testiranje u virtualnoj mreži.+Predati ​inicialni završni rad.
  
-=== 5. tjedan (8.-14.11.2017) ===+=== 5. tjedan (23.4.-30.4.2018) ===
  
 == Dosadašnji rad == == Dosadašnji rad ==
  
-Asistentu Žadu predan ​je dokument o testiranju funkcionalnosti sigurnosnih sustava ​plan projekta na službeni forum FER-a.+Podigao dvije nove Ubuntu virtualne mašine za IDS/IPS tester Pytbull, konfigurirana ​je napadačka ​i žrtvina strana. Sa asistentom treba dogovoriti kako alert.log dohvačati koji generira IDS/​IPS.\\ 
 +Instaliran OWASP WebScarab za web crawlera, konfiguriran proxy, te sam se malo igrao sa spiderom i promjenom POST vrijednosti nakon što su poslane prema web aplikaciji.
  
 == Daljnji koraci == == Daljnji koraci ==
  
-Dogovoriti način implementacije virtualne mreže, da nakon međuispita mogu početi testiranja.\\+Dogovoriti ​sa asistentom dali će IDS/IPS ostati ​na pfSense routeru ili ćse konfigurirati na žrtvnim računalima.\\
 \\ \\
-**6/7. tjedan (15.-28.11.2017)** \\+**6. tjedan (30.-6.5.2018)** \\
 \\ \\
-Međuispiti+Pronađeno rješenje za testiranje IDS/IPS/a sa starim konfiguracijom snorta i suricate na pfsensu. Na pitbullu je izmjenjen source kode tako da čita IP adresu na kojoj se nalazi FTP server sa generiranim alert datotekama od strane snorta i suricate , te je u konfiguracijsku datoteku dodana linija u koju su upiše adresa FTP servera. Obavljena su prva testiranja sa pytbullom i dobiveni inicijalni rezultati.\\ 
 +Dopisana izmjenjena konfiguracija u završni rad, te su dodane opisu konfiguracija Snorta i Suricate.\\ 
 +\\ 
 +**Daljnji koraci** \\ 
 +\\ 
 +Provjeriti s asistentom slučaj oko licenci zbog izmjenje koda iako bi trebalo biti uredu jer je pytbull izdan pod General public licencom.\\ 
 +Konfigurirat ostale alate i započet testiranja.
  
-=== 8. tjedan (29.11.-5.12.2017) ===+=== 8. tjedan (6.5.-13.5.2018) ===
  
 == Dosadašnji rad == == Dosadašnji rad ==
  
-Podizanje virtualnih mašina i pokušaji prvih testiranja WAF-ova.+Prepravak završnog rada po uputama primljenih od asistenta. Daljnje izvođenje napada s pytbullom.
  
 == Daljnji koraci == == Daljnji koraci ==
  
-Nastaviti testiranjepočeti razmatrati kako testirat druge sigurnosne alate.\\+Pisanje rada, početak prvih evaluacija.\\
 \\ \\
-<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​**10. tjedan (12.12.-19.12.2017)**</​font>​+<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​**10. tjedan (13.5.-21.5.2018)**</​font>​
  
-<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​**Dosadašnji rad**</​font>​** ** \\ +<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​**Dosadašnji rad**</​font>​\\ 
-//<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​Izabrano korištenje open source ​alata waf-testbed koji će služiti kao virtualni sustav ​za testiranje ​sigurnosnih alata.\\ +<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​Nadopunjen zavšni rad sa konfiguracijama ostalih ​alata. Traženje adekvatne snimke internetskog prometa. Poslan mail Kanadskom institutu za CyberSecurity u nadi da pošalju vlastiti PCAP za testiranje ​IDS sustava ​koji bi se u mreži mogao pokrenuti preko pytbulla.</​font>​\\
-Dolazi sa instaliranim Apache2 servisom i također WAF-om Mod Security ​koji je konfiguriran s verzijom 3.0.2 Owasp sigurnosnih pravila.\\ +
-Za pokretanje skripti koje je će testirati Owasp pravila koristit će se open source alat Framework for Testing WAF-s (FTW) koji će primati\\ +
-testove ​YAML formatu. Svi alati su javno dostupni na gitu.\\ +
-\\ +
-Pomoću alata Vagrant, waf-testbed je uspješno implementiran u virtualnoj mašini. Javljau se neki problemi s pokretanjem Apache2 servera.</​font> ​// \\+
 \\ \\
 **//Daljnji koraci// ** **//Daljnji koraci// **
  
-<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​Uz navođenje asistena do kraja konfigurirat sustav ​dobiti prve rezultate ispitivanje Mod Security pravila.</​font>​\\+<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​Započeti evaluaciju sigurnosnih sustava ​nastavit pisanje rada.</​font>​\\
 \\ \\
-**1****1** **. tjedan (** **20** **.12.-** **26** **.12.2017)**+**1****1** **. tjedan (** **21** **-** **28.5** **.12.2018)**
  
-<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​**Dosadanji rad**</​font>​** ** \\+<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​**Dosadanji rad**</​font>​\\
 \\ \\
-//<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​Uspješno pokrenut Apache2 server, problem je bio što je u konfiguracijskoj datoteci zadani port već bio korišten od strane operacijskog sustava. ModSecurity ​je uspješno pokrenuti ispred Apache2 servera sa Owasp sigurnosnim pravilima, te je postavljen ​samo detection\\ +Instaliran SQLMap. Zbog nedostatka tutorija za korištenje SQLMapa sa WebGoat-om koji je pisan javi i javascriptu instalirana ​je još jedna ranjiva web aplikacija bwapp koja je pisana ​php-u. Za nju su još instalirani i mySql baza podataka i php na žrtvinu Windows virtualnu mašinu.\\
-mode, a razlog je da Framework for Testing WAF-s može detektirati koja su sigurnosna pravila podignuta\\ +
-kod određenih napada, te time odrediti koji su napadi bili uspješni, a koji ne.</​font>//​ \\ +
-//Uspio sam pokrenuti neke od testova sa FTW-om, ali se još javljaju neki errori koje nisam siguran ​što znače.// \\+
 \\ \\
-//​Imperva ​je poslala svoj WAF testing framework nakon mjesec dana.// \\+Zbog novije verzije php-a aplikacija koristi puno metoda koja su sada depricated u php-u.\\ 
 +Uspješno ​je popravljen php kod za adekvatnu demonstraciju rada SQL-mapa.\\ 
 +\\ 
 +Naučio sam kako koristiti neke postavke SQLMapa i izvoditi napade.\\ 
 +\\ 
 +U pytbullu nisam siguran kako detektirati client side attacks.\\
 \\ \\
 **//​**//​**//​Daljnji koraci// ** // ** // ** \\ **//​**//​**//​Daljnji koraci// ** // ** // ** \\
 +Iskoristiti SQLMap za adekvatnu evaluaciju WAF-ova, pokušat iskoristi SQLMap na WebGoatu jer je konfiguracija bWappa sa preinakom izvornog koda dota teška. Pitati asistenta za savjet oko Pytbulla\\
 \\ \\
-<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​Pokušati pokrenuti FTW sa cjelokupnim SQL injection ​XSS scripting napadimate također podignuti Impervin waf testing framework za koji\\ +**12****. tjedan (28.5.-** **3.6.2****018****)** 
-je potrebna Windows virtualna ​mašina, te na kraju odlučiti sa asistentom ​što koristiti.</​font>​+ 
 +<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​**Dosadanji rad**</​font>​\\ 
 +\\ 
 +Nakon učenja SQLMapa shvatio sam kako je uz pomoću BurpSuita moguće napadati WebGoat stranice, tako da se bWapp odbacuje i testiranje SQLMapa će se odvijati uz dosadašnju konfiguraciju. \\ 
 +\\ 
 +**//​**//​**//​Daljnji koraci// ** // ** // ** \\ 
 +\\ 
 +Napisati rad predati ga na recenziju. 
 + 
 +**13****. tjedan (3.1****.-** **10****.1.2****018****)** 
 + 
 +<font 14px/Arial,Helvetica,​sans-serif;;​inherit;;​inherit>​**Dosadanji rad**</​font>​\\ 
 +\\ 
 +Snort je konfiguriran i radi, sad još treba složiti virtualni labaratorij u virtualboxu. Snort da radi u IPS načinu mora biti postavljen između dvije mreže da može pregledavati pakete. Cilj je imati virtualnu ​mašinu sa ranjivom aplikacijom, te drugu sa koje se pokreću napadi, te između njih imati SNORT ili pfSense koji će provjeravati i prosljeđivati promet sa jedne na drugu mrežu. Neznam dali ću uspjeti složiti FTW.\\ 
 +\\ 
 +**//​**//​**//​Daljnji koraci// ** // ** // ** 
 + 
 +Dovršiti virtualni labaratorij i generirati izvještaje o uspješnosti napada.\\ 
 +\\ 
 +**14****. tjedan (10.1****.-** **17****.1.2****018****)** 
 + 
 +<font 14px/​Arial,​Helvetica,​sans-serif;;​inherit;;​inherit>​**Dosadanji rad**</​font>​\\ 
 +\\ 
 +Korištenjem mod_jk plugina uspješno sam uspio povezati Tomcat i Apache server. Ispred Apache servera je složen i konfiguriran modSecurity,​ a na Tomcatu je ranjiva web aplikacija WebGoat. Uz pomoć Imperve uspješno sam napao WebGoat na Tomcatu, te sam dobio rezultate napada.\\ 
 +Snort i virtualni labaratorij su uspješno konfigurirani.\\ 
 +\\ 
 +**//​**//​**//​Daljnji koraci// ** // ** // ** 
 + 
 +Spojiti dvije interne mreže u virtualnom labaratoriju preko Snorta i pokrenuti napad.\\ 
 +Napraviti prezentaciju i dovršiti dokumentaciju.
  
  
studenti/luka_harmicar/lh_dnevnik.1514467000.txt.gz · Zadnja izmjena: 2023/06/19 16:20 (vanjsko uređivanje)