diff --git a/presentations/gpn_2022/index.rst b/presentations/gpn_2022/index.rst index a46fd6d..cffc9f1 100644 --- a/presentations/gpn_2022/index.rst +++ b/presentations/gpn_2022/index.rst @@ -122,7 +122,7 @@ Vulnerabilities Anwendung ========= -Alles automatisierbar ! +...was geht rein ? Commandline ----------- @@ -131,6 +131,7 @@ Commandline ./experiment_control.py run --configfile hello_world.yaml +Dann ein paar Minuten warten Config ------ @@ -153,15 +154,14 @@ Targets Erzeugt mittels Vagrant oder als bestehende VM -Der Lauf --------- - -.. todo - Ergebnisse eines Purple Dome Laufs ================================== -Ergebnis sind sehr viele Sensor Logs und ein PDF Dokument für die Manager. +Was raus kommt: + +* sehr viele Sensor Logs +* Angriffs log +* und ein PDF Dokument für die Manager Manager lesbares PDF - Übersicht -------------------------------- @@ -231,18 +231,22 @@ Hydra Angriff "host":{"hostname":"target3"},} -Purple Dome: Wie funktioniert es ? -================================== +Purple Dome: Was im Hintergrund geschieht +========================================= -.. todo +Nach dem Start von der Kommandozeile startet die vollautomatisierte Simulations Umgebung -Purple Dome ist eine vollautomatisierte Simulations Umgebung, in der man die File-less Angriffe nachvollziehen kann. Aufsetzen der Ziele -------------------- +=================== Virtuelle Maschinen mit dem Ziel OS werden aufgesetzt. So können wir unsere Sensoren mit verschiedenen OS Versionen testen. +Starten der Maschinen +===================== + +Targets und Attacker werden gestartet + Vulnerabilities nach Wunsch =========================== @@ -255,7 +259,6 @@ Sensoren werden automatisch auf den Zielen installiert. Ab jetzt wird aufgezeich Welche Sensoren auf den Targets laufen kann man per config und Plugin definieren - Durchführen der Angriffe ======================== @@ -291,14 +294,10 @@ CTF Capture the Flag Herausforderungen können auf Purple Dome basieren. Dafür muß aber das Threat Modell angepasst werden. -Wo kann ich PurpleDome kaufen ? -=============================== - -Gar nicht. Ist kostenlos und Open Source - -https://github.com/avast/PurpleDome +Mehr Ideen bitte ! +------------------ -(beim Verwenden in akademischen Arbeiten, bitte den BibTeX snippet nutzen !) +Das war sicher noch nicht alles Erweiterbarkeit dank Plugins ============================ @@ -308,6 +307,7 @@ Viel Funktionalität ist als Plugin implementiert * Angriffe * Vulnerabilities * Integration von Sensoren in die Targets +* Unterstützte VMs Beispiel Sensor: Linux Filebeat =============================== @@ -338,7 +338,6 @@ Install self.run_cmd(f"curl -L -O https://artifacts.elastic.co/downloads/beats/filebeat/{fb_file}") self.run_cmd(f"sudo dpkg -i {fb_file}") - Start -----