Slijede razlike između dviju inačica stranice
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
studenti:luka_harmicar:lh_dnevnik [2018/01/17 18:21] lharmicar |
studenti:luka_harmicar:lh_dnevnik [2023/06/19 16:21] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
==== Dnevnik rada ==== | ==== Dnevnik rada ==== | ||
- | === 1. tjedan (10.-17.10.2017) === | + | === 1. tjedan (26.3-1.4.2018) === |
== Dosadašnji rad == | == Dosadašnji rad == | ||
- | Sastanak s mentorom i asistentima i generalni dogovor oko tema za projekt.\\ | + | Reinstalacija virtualnog labaratorija, da se pobriše sve nepotrebne stvari nastale kod stvaranjal labaratorija na Projektu.\\ |
- | Informiranje o potencijalnim temama na internetu i kroz wiki bazu podataka. | + | Dodan još jedan IDS/IPS sustav Surikata. |
== Daljnji koraci == | == Daljnji koraci == | ||
- | Dogovor s asistentom kako najbolje implementirati temu.\\ | + | Konfigurirati web application firewall Shadow Daemon. Sa asistentom dogovoriti detalje projekta. |
- | Krenut s radom na dokumentu plan projekta. | + | |
---- | ---- | ||
- | === 2. tjedan (18.-24.10.2017) === | + | === 2. tjedan (2.-8.4.2017) === |
- | Dosadašnji rad | + | Dosadašnji rad\\ |
+ | \\ | ||
+ | Uspješna konfiguracija Shadow Daemona, dogovoreni daljnji koraci na projektu s asistentom. | ||
- | Postignut je dogovor s asistentom oko teme i koje stvari bi se trebale implementirati na projektu. Otvorena je Zotero baza i stavljeni su prvi pročitani dokumenti. Trenutno sam u procesu upoznavanja s različitim tehnologijama i programima koje se koriste za obrane informatičkih sustava. Na kompjuter sam instalirao IDS/IPS program SNORT, te se upoznavao s njegovim mogućnostima. | + | Daljnji koraci\\ |
- | + | \\ | |
- | Daljnji koraci | + | Proučiti web crawlere i generatore podataka pogodne za testiranje Waf-ova i IDS/IPS ova. |
- | + | ||
- | U bazi znanstvenih radova pronaći radove koji odgovaraju mojim potrebama, staviti ih u Zotero bazu i tagirati. Napisati plan projekta i predati ga do nedjelje asistentu na pregled. | + | |
---- | ---- | ||
- | === 3. tjedan (25.-31.10.2017) === | + | === 3. tjedan (9.-16.4.2018) === |
== Dosadašnji rad == | == Dosadašnji rad == | ||
- | Predao sam plan projekta asistentu na inicialno razmatranje. Trenutno sam u procesu pisanja dokumenta u kojem će biti kategorizirani i opisani razni informacijski sustava koji planiram predati asistentu 2.11, te onda u dogovoru s njime odrediti koje sigurnosne alate ćemo testirati. | + | Prilagodba virtualnog sustava za instalaciju raznih sigurnosnih uređaja, također sam počeo pisati dokumentaciju/upute kako sigurnosne sustave instalirati na sustav. Informirao sam se o generatorima prometa i snimkama prometa te kako ih slati kroz mrežu, ali još nisam točno odlučio što koristiti. |
== Daljnji koraci == | == Daljnji koraci == | ||
- | Nakon dogovora o alatima koje ćemo testirati, do 7.2 napisati i predati asistentu dokument u kojem će biti opisani načini na koji su već provedena testiranja sigurnosnih sustava, te inicijalna razmatranja kako bi to mi mogli implementirati. | + | Pokušati konfigurirat neki generator prometa ili snimku prometa, te pisati dalje dokumentaciju. |
- | === 4. tjedan (1.-7.11.2017) === | + | === 4. tjedan (16.-23.4.2018) === |
== Dosadašnji rad == | == Dosadašnji rad == | ||
- | Asistentu Žadu sam predao dokument o kategorizaciji mrežnih sigurnosnih alata. Dokument o koje funkcionalnostima alata koje bi trebalo testirati je skoro gotov. Također smo započeli razgovor o načinu implementacije virtualne mreže. | + | Učenje za međuispite. |
== Daljnji koraci == | == Daljnji koraci == | ||
- | Predati kroz koji dan dokument o testiranju funkcionalnosti sigurnosnih alata, te nakon pregleda dokumenta od strane asistenta nastaviti planiranje kako izvesti testiranje u virtualnoj mreži. | + | Predati inicialni završni rad. |
- | === 5. tjedan (8.-14.11.2017) === | + | === 5. tjedan (23.4.-30.4.2018) === |
== Dosadašnji rad == | == Dosadašnji rad == | ||
- | Asistentu Žadu predan je dokument o testiranju funkcionalnosti sigurnosnih sustava i plan projekta na službeni forum FER-a. | + | Podigao dvije nove Ubuntu virtualne mašine za IDS/IPS tester Pytbull, konfigurirana je napadačka i žrtvina strana. Sa asistentom treba dogovoriti kako alert.log dohvačati koji generira IDS/IPS.\\ |
+ | Instaliran OWASP WebScarab za web crawlera, konfiguriran proxy, te sam se malo igrao sa spiderom i promjenom POST vrijednosti nakon što su poslane prema web aplikaciji. | ||
== Daljnji koraci == | == Daljnji koraci == | ||
- | Dogovoriti način implementacije virtualne mreže, da nakon međuispita mogu početi testiranja.\\ | + | Dogovoriti sa asistentom dali će IDS/IPS ostati na pfSense routeru ili će se konfigurirati na žrtvnim računalima.\\ |
\\ | \\ | ||
- | **6/7. tjedan (15.-28.11.2017)** \\ | + | **6. tjedan (30.-6.5.2018)** \\ |
\\ | \\ | ||
- | Međuispiti | + | Pronađeno rješenje za testiranje IDS/IPS/a sa starim konfiguracijom snorta i suricate na pfsensu. Na pitbullu je izmjenjen source kode tako da čita IP adresu na kojoj se nalazi FTP server sa generiranim alert datotekama od strane snorta i suricate , te je u konfiguracijsku datoteku dodana linija u koju su upiše adresa FTP servera. Obavljena su prva testiranja sa pytbullom i dobiveni inicijalni rezultati.\\ |
+ | Dopisana izmjenjena konfiguracija u završni rad, te su dodane opisu konfiguracija Snorta i Suricate.\\ | ||
+ | \\ | ||
+ | **Daljnji koraci** \\ | ||
+ | \\ | ||
+ | Provjeriti s asistentom slučaj oko licenci zbog izmjenje koda iako bi trebalo biti uredu jer je pytbull izdan pod General public licencom.\\ | ||
+ | Konfigurirat ostale alate i započet testiranja. | ||
- | === 8. tjedan (29.11.-5.12.2017) === | + | === 8. tjedan (6.5.-13.5.2018) === |
== Dosadašnji rad == | == Dosadašnji rad == | ||
- | Podizanje virtualnih mašina i pokušaji prvih testiranja WAF-ova. | + | Prepravak završnog rada po uputama primljenih od asistenta. Daljnje izvođenje napada s pytbullom. |
== Daljnji koraci == | == Daljnji koraci == | ||
- | Nastaviti testiranje, i početi razmatrati kako testirat druge sigurnosne alate.\\ | + | Pisanje rada, početak prvih evaluacija.\\ |
\\ | \\ | ||
- | <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**10. tjedan (12.12.-19.12.2017)**</font> | + | <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**10. tjedan (13.5.-21.5.2018)**</font> |
<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Dosadašnji rad**</font>\\ | <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Dosadašnji rad**</font>\\ | ||
- | //<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Izabrano korištenje open source alata waf-testbed koji će služiti kao virtualni sustav za testiranje sigurnosnih alata.\\ | + | <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Nadopunjen zavšni rad sa konfiguracijama ostalih alata. Traženje adekvatne snimke internetskog prometa. Poslan mail Kanadskom institutu za CyberSecurity u nadi da pošalju vlastiti PCAP za testiranje IDS sustava koji bi se u mreži mogao pokrenuti preko pytbulla.</font>\\ |
- | Dolazi sa instaliranim Apache2 servisom i također WAF-om Mod Security koji je konfiguriran s verzijom 3.0.2 Owasp sigurnosnih pravila.\\ | + | |
- | Za pokretanje skripti koje je će testirati Owasp pravila koristit će se open source alat Framework for Testing WAF-s (FTW) koji će primati\\ | + | |
- | testove u YAML formatu. Svi alati su javno dostupni na gitu.\\ | + | |
- | \\ | + | |
- | Pomoću alata Vagrant, waf-testbed je uspješno implementiran u virtualnoj mašini. Javljau se neki problemi s pokretanjem Apache2 servera.</font> // \\ | + | |
\\ | \\ | ||
**//Daljnji koraci// ** | **//Daljnji koraci// ** | ||
- | <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Uz navođenje asistena do kraja konfigurirat sustav i dobiti prve rezultate ispitivanje Mod Security pravila.</font>\\ | + | <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Započeti evaluaciju sigurnosnih sustava i nastavit pisanje rada.</font>\\ |
\\ | \\ | ||
- | **1****1** **. tjedan (** **20** **.12.-** **26** **.12.2017)** | + | **1****1** **. tjedan (** **21** **-** **28.5** **.12.2018)** |
<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Dosadanji rad**</font>\\ | <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Dosadanji rad**</font>\\ | ||
\\ | \\ | ||
- | //<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Uspješno pokrenut Apache2 server, problem je bio što je u konfiguracijskoj datoteci zadani port već bio korišten od strane operacijskog sustava. ModSecurity je uspješno pokrenuti ispred Apache2 servera sa Owasp sigurnosnim pravilima, te je postavljen u samo u detection\\ | + | Instaliran SQLMap. Zbog nedostatka tutorija za korištenje SQLMapa sa WebGoat-om koji je pisan u javi i javascriptu instalirana je još jedna ranjiva web aplikacija bwapp koja je pisana u php-u. Za nju su još instalirani i mySql baza podataka i php na žrtvinu Windows virtualnu mašinu.\\ |
- | mode, a razlog je da Framework for Testing WAF-s može detektirati koja su sigurnosna pravila podignuta\\ | + | |
- | kod određenih napada, te time odrediti koji su napadi bili uspješni, a koji ne.</font>// \\ | + | |
- | //Uspio sam pokrenuti neke od testova sa FTW-om, ali se još javljaju neki errori za koje nisam siguran što znače.// \\ | + | |
\\ | \\ | ||
- | //Imperva je poslala svoj WAF testing framework nakon mjesec dana.// \\ | + | Zbog novije verzije php-a aplikacija koristi puno metoda koja su sada depricated u php-u.\\ |
+ | Uspješno je popravljen php kod za adekvatnu demonstraciju rada SQL-mapa.\\ | ||
\\ | \\ | ||
- | **//**//**//Daljnji koraci// ** // ** // ** \\ | + | Naučio sam kako koristiti neke postavke SQLMapa i izvoditi napade.\\ |
\\ | \\ | ||
- | <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Pokušati pokrenuti FTW sa cjelokupnim SQL injection i XSS scripting napadima, te također podignuti Impervin waf testing framework za koji\\ | + | U pytbullu nisam siguran kako detektirati client side attacks.\\ |
- | je potrebna Windows virtualna mašina, te na kraju odlučiti sa asistentom što koristiti.</font>\\ | + | |
\\ | \\ | ||
- | **12****. tjedan (****27****.12.-** **3.1.2****018****)** | + | **//**//**//Daljnji koraci// ** // ** // ** \\ |
+ | Iskoristiti SQLMap za adekvatnu evaluaciju WAF-ova, pokušat iskoristi SQLMap na WebGoatu jer je konfiguracija bWappa sa preinakom izvornog koda dota teška. Pitati asistenta za savjet oko Pytbulla\\ | ||
+ | \\ | ||
+ | **12****. tjedan (28.5.-** **3.6.2****018****)** | ||
<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Dosadanji rad**</font>\\ | <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>**Dosadanji rad**</font>\\ | ||
\\ | \\ | ||
- | Instalirao sam Windows na virtualnoj mašini, te uspješno instalirao Imperva WAF testing framework i pokrenuo webGoat na Tomcat serveru.\\ | + | Nakon učenja SQLMapa shvatio sam kako je uz pomoću BurpSuita moguće napadati WebGoat stranice, tako da se bWapp odbacuje i testiranje SQLMapa će se odvijati uz dosadašnju konfiguraciju. \\ |
- | Pokrenuo sam napade na WebGoat i dobio izvještaj o uspješnosti napada na WebGoat aplikaciju, ali bez pokrenutog modSecurity-a da štiti aplikaciju. Nisam točno siguran kako instalirati modSecurity na Windowsima, pa sam napravio još virtualnu mašinu koja ima za operacijski sustav Security Onion koji je baziran na Ubutnu sustavu.\\ | + | |
- | Uspio sam pokrenuti napade s Windows virtualne mašine na WebGoat aplikaciju koja je pokrenuta na Security Onion virtualnoj mašini, te sada još moram nekako instalirat modSecurity.\\ | + | |
- | \\ | + | |
- | Također nisam uspio još natjerati framework for testing waf-s(FTW) da uspješno provede sve napade.\\ | + | |
\\ | \\ | ||
**//**//**//Daljnji koraci// ** // ** // ** \\ | **//**//**//Daljnji koraci// ** // ** // ** \\ | ||
\\ | \\ | ||
- | Konfigurirat modSecurity i SNORT na Security Onion-u, te dalje raditi na problemu sa FTW-om. | + | Napisati rad i predati ga na recenziju. |
**13****. tjedan (3.1****.-** **10****.1.2****018****)** | **13****. tjedan (3.1****.-** **10****.1.2****018****)** | ||
Redak 130: | Redak 127: | ||
\\ | \\ | ||
Korištenjem mod_jk plugina uspješno sam uspio povezati Tomcat i Apache server. Ispred Apache servera je složen i konfiguriran modSecurity, a na Tomcatu je ranjiva web aplikacija WebGoat. Uz pomoć Imperve uspješno sam napao WebGoat na Tomcatu, te sam dobio rezultate napada.\\ | Korištenjem mod_jk plugina uspješno sam uspio povezati Tomcat i Apache server. Ispred Apache servera je složen i konfiguriran modSecurity, a na Tomcatu je ranjiva web aplikacija WebGoat. Uz pomoć Imperve uspješno sam napao WebGoat na Tomcatu, te sam dobio rezultate napada.\\ | ||
- | Snort i virtualni labaratorij su uspješno konfigurirani. \\ | + | Snort i virtualni labaratorij su uspješno konfigurirani.\\ |
\\ | \\ | ||
**//**//**//Daljnji koraci// ** // ** // ** | **//**//**//Daljnji koraci// ** // ** // ** | ||
- | Spojiti dvije interne mreže u virtualnom labaratoriju preko Snorta i pokrenuti napad. \\ | + | Spojiti dvije interne mreže u virtualnom labaratoriju preko Snorta i pokrenuti napad.\\ |
Napraviti prezentaciju i dovršiti dokumentaciju. | Napraviti prezentaciju i dovršiti dokumentaciju. | ||