- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
Do zasymulowania aktywności hakera użyliśmy narzędzia Caldera Framework. Oprogramowanie pozwala nawiązać połączenie z zainfekowanym urządzeniem poprzez odwrotne połączenie (reverse shell) z wykorzystaniem protokołów TCP, UDP, HTTP. W przypadku zablokowania jednego ze sposobów ataku, przełączaliśmy się na kolejny protokół, aż do skutku. Jeżeli w dalszym ciągu atak był blokowany, to zaliczaliśmy test jako pozytywny. Dodatkowo wykorzystaliśmy język programowania Python, aby przygotować złośliwe aplikacje, które następnie używaliśmy w symulowanych cyberatakach.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!