Interaktīvie Simulatori
Mācies kiberdrošības rīkus tieši pārlūkā — bez instalācijas, bez virtuālās mašīnas. Katrs simulators ir vadīta nodarbība ar reāliem scenārijiem un tūlītēju atgriezenisko saiti.
Nmap Pamati
Tīklu skenēšana, portu atklāšana, servisu identifikācija. 5 soļu vadīta nodarbība.
Nikto Pamati
Web serveru ievainojamību skenēšana. Atklāj nepareizas konfigurācijas un novecojušas versijas.
Gobuster Pamati
Slēpto direktoriju un failu atklāšana tīmekļa serveros ar vārdnīcu uzbrukumu.
Hashcat Pamati
Paroļu heša uzlaušana ar dažādiem uzbrukumu režīmiem. Saproti, kāpēc spēcīgas paroles ir svarīgas.
SQLi Pamati
Autentifikācijas apiešana (SQL Injection). Izproti, kā uzbrucēji manipulē ar datubāzes pieprasījumiem.
Burp Suite Pamati
HTTP pieprasījumu pārtveršana un modificēšana. Atklāj piekļuves kontroles ievainojamības.
Scenārijs
Tu esi jaunais drošības analītiķis uzņēmumā TechCorp SIA. Administrātors ziņo par aizdomīgu aktivitāti
serverī ar IP adresi 10.0.1.45.
Tavs uzdevums — izpētīt šo serveri, identificēt atvērtos portus un pakalpojumus, un sagatavot sākotnējo ziņojumu.
Sāc ar vienkāršu portu skenēšanu. Ievadi komandu, lai skenētu mērķa IP adresi.
nmap 10.0.1.45 Scenārijs
Pēc Nmap skenēšanas tu atklāji, ka TechCorp SIA serverī 10.0.1.45
darbojas Apache web serveris portā 80 un Jenkins
portā 8080.
Drošības komanda ir uzdevusi veikt web ievainojamību auditu, izmantojot Nikto skeneri — lai atklātu trūkstošas drošības galvenes, bīstamus failus un nepareizas konfigurācijas.
Sāc ar pamata web servera skenēšanu. Ievadi Nikto komandu ar mērķa URL.
nikto -h http://10.0.1.45 Scenārijs
Nikto skenēšana atklāja vairākas ievainojamības TechCorp SIA web serverī. Tagad drošības komanda vēlas atrast slēptās direktorijas un failus, kas nav publiski saistīti — potenciālas backdoor, konfigurācijas faili vai admin paneļi.
Tavs uzdevums — izmantot Gobuster, lai veiktu direktoriju brute-force skenēšanu
un atklātu slēpto saturu serverī http://10.0.1.45.
Sāc ar pamata direktoriju skenēšanu, izmantojot Gobuster dir režīmu ar vārdnīcu.
gobuster dir -u http://10.0.1.45 -w common.txt Scenārijs
Gobuster atklāja failu config.php.bak, kas saturēja datubāzes piekļuves datus.
Analizējot MySQL datubāzi, drošības komanda
ieguva lietotāju paroļu hešus.
Tavs uzdevums — izmantot Hashcat paroļu atkopšanas rīku, lai demonstrētu, cik ātri vājas paroles var tikt uzlauztas, un sagatavotu rekomendācijas.
Sāc ar hešu identifikāciju — noskaidro, kāds hešēšanas algoritms tika izmantots.
hashcat --identify hashes.txt Scenārijs
Tu veic drošības pārbaudi TechCorp SIA administratoru panelim (http://10.0.1.45/admin).
Tavs uzdevums ir pārbaudīt autentifikācijas formu pret klasisko SQL injekciju (SQLi) un iekļūt sistēmā bez pareizas paroles.
Sāc kā parasts lietotājs. Mēģini pieslēgties ar nepareizu e-pastu admin@techcorp.lv un paroli qwerty.
admin@techcorp.lv un paroli qwerty, tad spied "Pieslēgties".Admin Panelis
SELECT * FROM users WHERE email = '' AND password = ''; Scenārijs
Tu turpini drošības pārbaudi TechCorp SIA iekšējai sistēmai (http://10.0.1.45).
Šoreiz izmantosi Burp Suite — HTTP starpniekserveri (proxy), lai pārtvertu un analizētu pieprasījumus starp pārlūku un serveri.
Ieslēdz pārtveršanu (Intercept), tad spied "Pieslēgties" pārlūka logā, lai pārtvertu POST pieprasījumu.
Gaida pārtvertu pieprasījumu...
Gribi apgūt vairāk?
Simulatori ir tikai sākums. Mūsu moduļu kursos tu strādāsi ar reāliem rīkiem reālā vidē — ar pasniedzēja atbalstu un sertifikātu.