Presentation content update

polishing2
Thorsten Sick 2 years ago
parent 9f8cab40e0
commit 4f69f7144b

@ -122,7 +122,7 @@ Vulnerabilities
Anwendung Anwendung
========= =========
Alles automatisierbar ! ...was geht rein ?
Commandline Commandline
----------- -----------
@ -131,6 +131,7 @@ Commandline
./experiment_control.py run --configfile hello_world.yaml ./experiment_control.py run --configfile hello_world.yaml
Dann ein paar Minuten warten
Config Config
------ ------
@ -153,15 +154,14 @@ Targets
Erzeugt mittels Vagrant oder als bestehende VM Erzeugt mittels Vagrant oder als bestehende VM
Der Lauf
--------
.. todo
Ergebnisse eines Purple Dome Laufs Ergebnisse eines Purple Dome Laufs
================================== ==================================
Ergebnis sind sehr viele Sensor Logs und ein PDF Dokument für die Manager. Was raus kommt:
* sehr viele Sensor Logs
* Angriffs log
* und ein PDF Dokument für die Manager
Manager lesbares PDF - Übersicht Manager lesbares PDF - Übersicht
-------------------------------- --------------------------------
@ -231,18 +231,22 @@ Hydra Angriff
"host":{"hostname":"target3"},} "host":{"hostname":"target3"},}
Purple Dome: Wie funktioniert es ? Purple Dome: Was im Hintergrund geschieht
================================== =========================================
.. todo Nach dem Start von der Kommandozeile startet die vollautomatisierte Simulations Umgebung
Purple Dome ist eine vollautomatisierte Simulations Umgebung, in der man die File-less Angriffe nachvollziehen kann.
Aufsetzen der Ziele Aufsetzen der Ziele
------------------- ===================
Virtuelle Maschinen mit dem Ziel OS werden aufgesetzt. So können wir unsere Sensoren mit verschiedenen OS Versionen testen. Virtuelle Maschinen mit dem Ziel OS werden aufgesetzt. So können wir unsere Sensoren mit verschiedenen OS Versionen testen.
Starten der Maschinen
=====================
Targets und Attacker werden gestartet
Vulnerabilities nach Wunsch Vulnerabilities nach Wunsch
=========================== ===========================
@ -255,7 +259,6 @@ Sensoren werden automatisch auf den Zielen installiert. Ab jetzt wird aufgezeich
Welche Sensoren auf den Targets laufen kann man per config und Plugin definieren Welche Sensoren auf den Targets laufen kann man per config und Plugin definieren
Durchführen der Angriffe Durchführen der Angriffe
======================== ========================
@ -291,14 +294,10 @@ CTF
Capture the Flag Herausforderungen können auf Purple Dome basieren. Capture the Flag Herausforderungen können auf Purple Dome basieren.
Dafür muß aber das Threat Modell angepasst werden. Dafür muß aber das Threat Modell angepasst werden.
Wo kann ich PurpleDome kaufen ? Mehr Ideen bitte !
=============================== ------------------
Gar nicht. Ist kostenlos und Open Source
https://github.com/avast/PurpleDome
(beim Verwenden in akademischen Arbeiten, bitte den BibTeX snippet nutzen !) Das war sicher noch nicht alles
Erweiterbarkeit dank Plugins Erweiterbarkeit dank Plugins
============================ ============================
@ -308,6 +307,7 @@ Viel Funktionalität ist als Plugin implementiert
* Angriffe * Angriffe
* Vulnerabilities * Vulnerabilities
* Integration von Sensoren in die Targets * Integration von Sensoren in die Targets
* Unterstützte VMs
Beispiel Sensor: Linux Filebeat Beispiel Sensor: Linux Filebeat
=============================== ===============================
@ -338,7 +338,6 @@ Install
self.run_cmd(f"curl -L -O https://artifacts.elastic.co/downloads/beats/filebeat/{fb_file}") self.run_cmd(f"curl -L -O https://artifacts.elastic.co/downloads/beats/filebeat/{fb_file}")
self.run_cmd(f"sudo dpkg -i {fb_file}") self.run_cmd(f"sudo dpkg -i {fb_file}")
Start Start
----- -----

Loading…
Cancel
Save