Категория > Новости > «Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera - «Новости»
«Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera - «Новости»17-02-2023, 00:00. Автор: Эвелина |
Caldera — это автоматизированная система эмуляции действий злоумышленников на конечных рабочих станциях, созданная компанией MITRE. Caldera позволяет проводить практические тесты информационной безопасности с использованием различных сценариев атак. Система с помощью фреймворка ATT&CK эмулирует поведение атакующего, как будто происходит реальное вторжение. Caldera поставляется с несколькими заранее созданными шаблонами поведения злоумышленников, а дополнительные плагины к системе подключают новые функции и паттерны атак. В системе Caldera два компонента:
Вот список всех актуальных на текущий момент плагинов, установленных по умолчанию в контейнере:
Подготовка стендаМожно установить Caldera в виде Docker-контейнера на машину с Windows. В таком случае не нужно будет возиться с интерпретаторами Python и другими связанными компонентами, да и контейнер проще в настройке для новичков. Контейнер устанавливаем с помощью приложения Docker Desktop, на хосте должно присутствовать хотя бы два ненагруженных ядра процессора и два гигабайта оперативы. Вот так выглядит установленный и запущенный контейнер. Обрати внимание на проброшенные порты. Запущенный контейнер Caldera в Docker Desktop на ОС Windows Нам нужно перейти в логи контейнера, чтобы посмотреть логин и пароль для входа на веб‑интерфейс. Для этого щелкни на имени контейнера, затем перейди на вкладку Logs. Данные для входа выделены красным, они генерируются каждый раз заново при запуске контейнера. Учти, что при разворачивании проекта из сырцов имя пользователя по умолчанию — Логи контейнера Caldera в Docker Desktop Для входа в веб‑интерфейс на машине с Docker Desktop используется адрес Перед тем как начать нашу атакующую операцию, давай подробно рассмотрим матчасть. Начало работы с CalderaПрактически любая атака всегда выполняется с внешним управлением — то есть с применением командного сервера (C&C). Чтобы «дергать за ниточки» цель, необходимо обеспечить связь с атакуемого хоста, поэтому на него устанавливается специальный агент. Перейти обратно к новости |