Pavasara atlaide –€10 visiem moduļu kursiem Apskatīt →
Programmas Mācību ceļš Sertifikācija Dibinātājs Uzņēmumiem Simulatori Blogs
← Uz sākumlapu
Bezmaksas

Interaktīvie Simulatori

Mācies kiberdrošības rīkus tieši pārlūkā — bez instalācijas, bez virtuālās mašīnas. Katrs simulators ir vadīta nodarbība ar reāliem scenārijiem un tūlītēju atgriezenisko saiti.

1 / 5

Scenārijs

Tu esi jaunais drošības analītiķis uzņēmumā TechCorp SIA. Administrātors ziņo par aizdomīgu aktivitāti serverī ar IP adresi 10.0.1.45.

Tavs uzdevums — izpētīt šo serveri, identificēt atvērtos portus un pakalpojumus, un sagatavot sākotnējo ziņojumu.

Uzdevums

Sāc ar vienkāršu portu skenēšanu. Ievadi komandu, lai skenētu mērķa IP adresi.

Pamēģini: nmap 10.0.1.45
analyst@techcorp:~
Savienojums ar TechCorp tīklu izveidots.
Mērķis: 10.0.1.45 (iekšējais serveris)
─────────────────────────────────────
analyst@techcorp:~$
Enter — izpildīt  •  help — palīdzība  •  clear — notīrīt termināli
1 / 5

Scenārijs

Pēc Nmap skenēšanas tu atklāji, ka TechCorp SIA serverī 10.0.1.45 darbojas Apache web serveris portā 80 un Jenkins portā 8080.

Drošības komanda ir uzdevusi veikt web ievainojamību auditu, izmantojot Nikto skeneri — lai atklātu trūkstošas drošības galvenes, bīstamus failus un nepareizas konfigurācijas.

Uzdevums

Sāc ar pamata web servera skenēšanu. Ievadi Nikto komandu ar mērķa URL.

Pamēģini: nikto -h http://10.0.1.45
analyst@techcorp:~/webscanner
Web ievainojamību audita sesija inicializēta.
Mērķis: http://10.0.1.45 (Apache httpd 2.4.41)
─────────────────────────────────────
analyst@techcorp:~$
Enter — izpildīt  •  help — palīdzība  •  clear — notīrīt termināli
1 / 5

Scenārijs

Nikto skenēšana atklāja vairākas ievainojamības TechCorp SIA web serverī. Tagad drošības komanda vēlas atrast slēptās direktorijas un failus, kas nav publiski saistīti — potenciālas backdoor, konfigurācijas faili vai admin paneļi.

Tavs uzdevums — izmantot Gobuster, lai veiktu direktoriju brute-force skenēšanu un atklātu slēpto saturu serverī http://10.0.1.45.

Uzdevums

Sāc ar pamata direktoriju skenēšanu, izmantojot Gobuster dir režīmu ar vārdnīcu.

Pamēģini: gobuster dir -u http://10.0.1.45 -w common.txt
analyst@techcorp:~/recon
Direktoriju izpētes sesija inicializēta.
Mērķis: http://10.0.1.45 (Apache httpd 2.4.41)
Vārdnīca: /usr/share/wordlists/common.txt (4614 vārdi)
─────────────────────────────────────
analyst@techcorp:~$
Enter — izpildīt  •  help — palīdzība  •  clear — notīrīt termināli
1 / 5

Scenārijs

Gobuster atklāja failu config.php.bak, kas saturēja datubāzes piekļuves datus. Analizējot MySQL datubāzi, drošības komanda ieguva lietotāju paroļu hešus.

Tavs uzdevums — izmantot Hashcat paroļu atkopšanas rīku, lai demonstrētu, cik ātri vājas paroles var tikt uzlauztas, un sagatavotu rekomendācijas.

Uzdevums

Sāc ar hešu identifikāciju — noskaidro, kāds hešēšanas algoritms tika izmantots.

Pamēģini: hashcat --identify hashes.txt
analyst@techcorp:~/cracking
Paroļu atkopšanas sesija inicializēta.
Hešu fails: hashes.txt (5 heši no MySQL datubāzes)
Vārdnīca: /usr/share/wordlists/rockyou.txt
─────────────────────────────────────
analyst@techcorp:~$
Enter — izpildīt  •  help — palīdzība  •  clear — notīrīt termināli
1 / 4

Scenārijs

Tu veic drošības pārbaudi TechCorp SIA administratoru panelim (http://10.0.1.45/admin).

Tavs uzdevums ir pārbaudīt autentifikācijas formu pret klasisko SQL injekciju (SQLi) un iekļūt sistēmā bez pareizas paroles.

Uzdevums

Sāc kā parasts lietotājs. Mēģini pieslēgties ar nepareizu e-pastu admin@techcorp.lv un paroli qwerty.

Ievadi e-pastu admin@techcorp.lv un paroli qwerty, tad spied "Pieslēgties".
http://10.0.1.45/admin/login.php
Aizkulišu SQL pieprasījums serverī:
SELECT * FROM users WHERE email = '' AND password = '';
1 / 5

Scenārijs

Tu turpini drošības pārbaudi TechCorp SIA iekšējai sistēmai (http://10.0.1.45).

Šoreiz izmantosi Burp Suite — HTTP starpniekserveri (proxy), lai pārtvertu un analizētu pieprasījumus starp pārlūku un serveri.

Uzdevums

Ieslēdz pārtveršanu (Intercept), tad spied "Pieslēgties" pārlūka logā, lai pārtvertu POST pieprasījumu.

Pārbaudi, vai pārtveršana ir ieslēgta (oranžā poga), tad spied "Pieslēgties".
Pieprasījums (Request)
Gaida pārtvertu pieprasījumu...
Atbilde (Response)
 
Target: 10.0.1.45:80 Proxy: gatavs
http://10.0.1.45/login
TechCorp — Pieteikšanās

Gribi apgūt vairāk?

Simulatori ir tikai sākums. Mūsu moduļu kursos tu strādāsi ar reāliem rīkiem reālā vidē — ar pasniedzēja atbalstu un sertifikātu.

Skatīt moduļu kursus Speciālista programma