Presentation content update

polishing2
Thorsten Sick 2 years ago
parent 9f8cab40e0
commit 4f69f7144b

@ -122,7 +122,7 @@ Vulnerabilities
Anwendung
=========
Alles automatisierbar !
...was geht rein ?
Commandline
-----------
@ -131,6 +131,7 @@ Commandline
./experiment_control.py run --configfile hello_world.yaml
Dann ein paar Minuten warten
Config
------
@ -153,15 +154,14 @@ Targets
Erzeugt mittels Vagrant oder als bestehende VM
Der Lauf
--------
.. todo
Ergebnisse eines Purple Dome Laufs
==================================
Ergebnis sind sehr viele Sensor Logs und ein PDF Dokument für die Manager.
Was raus kommt:
* sehr viele Sensor Logs
* Angriffs log
* und ein PDF Dokument für die Manager
Manager lesbares PDF - Übersicht
--------------------------------
@ -231,18 +231,22 @@ Hydra Angriff
"host":{"hostname":"target3"},}
Purple Dome: Wie funktioniert es ?
==================================
Purple Dome: Was im Hintergrund geschieht
=========================================
.. todo
Nach dem Start von der Kommandozeile startet die vollautomatisierte Simulations Umgebung
Purple Dome ist eine vollautomatisierte Simulations Umgebung, in der man die File-less Angriffe nachvollziehen kann.
Aufsetzen der Ziele
-------------------
===================
Virtuelle Maschinen mit dem Ziel OS werden aufgesetzt. So können wir unsere Sensoren mit verschiedenen OS Versionen testen.
Starten der Maschinen
=====================
Targets und Attacker werden gestartet
Vulnerabilities nach Wunsch
===========================
@ -255,7 +259,6 @@ Sensoren werden automatisch auf den Zielen installiert. Ab jetzt wird aufgezeich
Welche Sensoren auf den Targets laufen kann man per config und Plugin definieren
Durchführen der Angriffe
========================
@ -291,14 +294,10 @@ CTF
Capture the Flag Herausforderungen können auf Purple Dome basieren.
Dafür muß aber das Threat Modell angepasst werden.
Wo kann ich PurpleDome kaufen ?
===============================
Gar nicht. Ist kostenlos und Open Source
https://github.com/avast/PurpleDome
Mehr Ideen bitte !
------------------
(beim Verwenden in akademischen Arbeiten, bitte den BibTeX snippet nutzen !)
Das war sicher noch nicht alles
Erweiterbarkeit dank Plugins
============================
@ -308,6 +307,7 @@ Viel Funktionalität ist als Plugin implementiert
* Angriffe
* Vulnerabilities
* Integration von Sensoren in die Targets
* Unterstützte VMs
Beispiel Sensor: Linux Filebeat
===============================
@ -338,7 +338,6 @@ Install
self.run_cmd(f"curl -L -O https://artifacts.elastic.co/downloads/beats/filebeat/{fb_file}")
self.run_cmd(f"sudo dpkg -i {fb_file}")
Start
-----

Loading…
Cancel
Save