Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Мы привыкли думать, что у нас всегда все хорошо в плане информационной безопасности. Чтобы удостовериться в этом, некоторые компании проводят пентест. Но существует способ убедиться в своей готовности к кибернападениям и без пентеста. Какой? Сейчас расскажем!
Речь пойдет об автоматизированной системе эмуляции действий злоумышленников под названием Caldera. Мы расскажем об ее устройстве, настройке и о том, как эти нехорошие активности можно поймать с помощью бесплатных средств для винды — утилиты Sysmon и правильной настройки политик аудита в системе. Статья рассчитана на новичков и содержит много полезных практических советов. Погнали!
warning
Информация предоставлена исключительно в учебных целях. Пожалуйста, соблюдай законодательство и не применяй изложенную в статье информацию в незаконных целях.
Caldera — это автоматизированная система эмуляции действий злоумышленников на конечных рабочих станциях, созданная компанией MITRE. Caldera позволяет проводить практические тесты информационной безопасности с использованием различных сценариев атак. Система с помощью фреймворка ATT&CK эмулирует поведение атакующего, как будто происходит реальное вторжение. Caldera поставляется с несколькими заранее созданными шаблонами поведения злоумышленников, а дополнительные плагины к системе подключают новые функции и паттерны атак.
В системе Caldera два компонента:
Вот список всех актуальных на текущий момент плагинов, установленных по умолчанию в контейнере:
Можно установить Caldera в виде Docker-контейнера на машину с Windows. В таком случае не нужно будет возиться с интерпретаторами Python и другими связанными компонентами, да и контейнер проще в настройке для новичков. Контейнер устанавливаем с помощью приложения Docker Desktop, на хосте должно присутствовать хотя бы два ненагруженных ядра процессора и два гигабайта оперативы.
Вот так выглядит установленный и запущенный контейнер. Обрати внимание на проброшенные порты.
Запущенный контейнер Caldera в Docker Desktop на ОС Windows
Нам нужно перейти в логи контейнера, чтобы посмотреть логин и пароль для входа на веб‑интерфейс. Для этого щелкни на имени контейнера, затем перейди на вкладку Logs. Данные для входа выделены красным, они генерируются каждый раз заново при запуске контейнера. Учти, что при разворачивании проекта из сырцов имя пользователя по умолчанию — red
, пароль — admin
(или ищи их в конфигах — conf/local.yml, conf/default.yml
). Интерфейс может несколько отличаться от представленного варианта.
Логи контейнера Caldera в Docker Desktop
Для входа в веб‑интерфейс на машине с Docker Desktop используется адрес http://127.0.0.1:18890
(такой порт слушается на локалхосте и пробрасывается внутрь контейнера на порт 8888
). Используй найденные логин и пароль из логов контейнера.
Перед тем как начать нашу атакующую операцию, давай подробно рассмотрим матчасть.
Практически любая атака всегда выполняется с внешним управлением — то есть с применением командного сервера (C&C). Чтобы «дергать за ниточки» цель, необходимо обеспечить связь с атакуемого хоста, поэтому на него устанавливается специальный агент.
Источник: xakep.ru