==== Dnevnik rada ==== === 1. tjedan (26.3-1.4.2018) === == Dosadašnji rad == Reinstalacija virtualnog labaratorija, da se pobriše sve nepotrebne stvari nastale kod stvaranjal labaratorija na Projektu.\\ Dodan još jedan IDS/IPS sustav Surikata. == Daljnji koraci == Konfigurirati web application firewall Shadow Daemon. Sa asistentom dogovoriti detalje projekta. ---- === 2. tjedan (2.-8.4.2017) === Dosadašnji rad\\ \\ Uspješna konfiguracija Shadow Daemona, dogovoreni daljnji koraci na projektu s asistentom. Daljnji koraci\\ \\ Proučiti web crawlere i generatore podataka pogodne za testiranje Waf-ova i IDS/IPS ova. ---- === 3. tjedan (9.-16.4.2018) === == Dosadašnji rad == Prilagodba virtualnog sustava za instalaciju raznih sigurnosnih uređaja, također sam počeo pisati dokumentaciju/upute kako sigurnosne sustave instalirati na sustav. Informirao sam se o generatorima prometa i snimkama prometa te kako ih slati kroz mrežu, ali još nisam točno odlučio što koristiti. == Daljnji koraci == Pokušati konfigurirat neki generator prometa ili snimku prometa, te pisati dalje dokumentaciju. === 4. tjedan (16.-23.4.2018) === == Dosadašnji rad == Učenje za međuispite. == Daljnji koraci == Predati inicialni završni rad. === 5. tjedan (23.4.-30.4.2018) === == Dosadašnji rad == Podigao dvije nove Ubuntu virtualne mašine za IDS/IPS tester Pytbull, konfigurirana je napadačka i žrtvina strana. Sa asistentom treba dogovoriti kako alert.log dohvačati koji generira IDS/IPS.\\ Instaliran OWASP WebScarab za web crawlera, konfiguriran proxy, te sam se malo igrao sa spiderom i promjenom POST vrijednosti nakon što su poslane prema web aplikaciji. == Daljnji koraci == Dogovoriti sa asistentom dali će IDS/IPS ostati na pfSense routeru ili će se konfigurirati na žrtvnim računalima.\\ \\ **6. tjedan (30.-6.5.2018)** \\ \\ Pronađeno rješenje za testiranje IDS/IPS/a sa starim konfiguracijom snorta i suricate na pfsensu. Na pitbullu je izmjenjen source kode tako da čita IP adresu na kojoj se nalazi FTP server sa generiranim alert datotekama od strane snorta i suricate , te je u konfiguracijsku datoteku dodana linija u koju su upiše adresa FTP servera. Obavljena su prva testiranja sa pytbullom i dobiveni inicijalni rezultati.\\ Dopisana izmjenjena konfiguracija u završni rad, te su dodane opisu konfiguracija Snorta i Suricate.\\ \\ **Daljnji koraci** \\ \\ Provjeriti s asistentom slučaj oko licenci zbog izmjenje koda iako bi trebalo biti uredu jer je pytbull izdan pod General public licencom.\\ Konfigurirat ostale alate i započet testiranja. === 8. tjedan (6.5.-13.5.2018) === == Dosadašnji rad == Prepravak završnog rada po uputama primljenih od asistenta. Daljnje izvođenje napada s pytbullom. == Daljnji koraci == Pisanje rada, početak prvih evaluacija.\\ \\ **10. tjedan (13.5.-21.5.2018)** **Dosadašnji rad**\\ Nadopunjen zavšni rad sa konfiguracijama ostalih alata. Traženje adekvatne snimke internetskog prometa. Poslan mail Kanadskom institutu za CyberSecurity u nadi da pošalju vlastiti PCAP za testiranje IDS sustava koji bi se u mreži mogao pokrenuti preko pytbulla.\\ \\ **//Daljnji koraci// ** Započeti evaluaciju sigurnosnih sustava i nastavit pisanje rada.\\ \\ **1****1** **. tjedan (** **21** **-** **28.5** **.12.2018)** **Dosadanji rad**\\ \\ Instaliran SQLMap. Zbog nedostatka tutorija za korištenje SQLMapa sa WebGoat-om koji je pisan u javi i javascriptu instalirana je još jedna ranjiva web aplikacija bwapp koja je pisana u php-u. Za nju su još instalirani i mySql baza podataka i php na žrtvinu Windows virtualnu mašinu.\\ \\ Zbog novije verzije php-a aplikacija koristi puno metoda koja su sada depricated u php-u.\\ Uspješno je popravljen php kod za adekvatnu demonstraciju rada SQL-mapa.\\ \\ Naučio sam kako koristiti neke postavke SQLMapa i izvoditi napade.\\ \\ U pytbullu nisam siguran kako detektirati client side attacks.\\ \\ **//**//**//Daljnji koraci// ** // ** // ** \\ Iskoristiti SQLMap za adekvatnu evaluaciju WAF-ova, pokušat iskoristi SQLMap na WebGoatu jer je konfiguracija bWappa sa preinakom izvornog koda dota teška. Pitati asistenta za savjet oko Pytbulla\\ \\ **12****. tjedan (28.5.-** **3.6.2****018****)** **Dosadanji rad**\\ \\ Nakon učenja SQLMapa shvatio sam kako je uz pomoću BurpSuita moguće napadati WebGoat stranice, tako da se bWapp odbacuje i testiranje SQLMapa će se odvijati uz dosadašnju konfiguraciju. \\ \\ **//**//**//Daljnji koraci// ** // ** // ** \\ \\ Napisati rad i predati ga na recenziju. **13****. tjedan (3.1****.-** **10****.1.2****018****)** **Dosadanji rad**\\ \\ Snort je konfiguriran i radi, sad još treba složiti virtualni labaratorij u virtualboxu. Snort da radi u IPS načinu mora biti postavljen između dvije mreže da može pregledavati pakete. Cilj je imati virtualnu mašinu sa ranjivom aplikacijom, te drugu sa koje se pokreću napadi, te između njih imati SNORT ili pfSense koji će provjeravati i prosljeđivati promet sa jedne na drugu mrežu. Neznam dali ću uspjeti složiti FTW.\\ \\ **//**//**//Daljnji koraci// ** // ** // ** Dovršiti virtualni labaratorij i generirati izvještaje o uspješnosti napada.\\ \\ **14****. tjedan (10.1****.-** **17****.1.2****018****)** **Dosadanji rad**\\ \\ Korištenjem mod_jk plugina uspješno sam uspio povezati Tomcat i Apache server. Ispred Apache servera je složen i konfiguriran modSecurity, a na Tomcatu je ranjiva web aplikacija WebGoat. Uz pomoć Imperve uspješno sam napao WebGoat na Tomcatu, te sam dobio rezultate napada.\\ Snort i virtualni labaratorij su uspješno konfigurirani.\\ \\ **//**//**//Daljnji koraci// ** // ** // ** Spojiti dvije interne mreže u virtualnom labaratoriju preko Snorta i pokrenuti napad.\\ Napraviti prezentaciju i dovršiti dokumentaciju.