Skip to content

Exxcoder/Task_Hard

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Практическое задание по информационной безопасности

Структура проекта

📁 Файлы задания:

Файл Описание
vuln.pcap Файл захвата сетевого трафика для анализа (Wireshark)
task3 Зашифрованный скрипт для декодирования и анализа
Описание заданий.docx Полное описание всех практических заданий
текст письма.docx Письмо для анализа на фишинг

🎯 Задания

Практическое задание 1 - Анализ сетевого трафика

Цель: Анализ файла vuln.pcap с перехваченным трафиком маршрутизатора СКУД

  • Определить легитимность запросов
  • Разработать сигнатуры для Suricata
  • Дать рекомендации по реагированию

Практическое задание 2 - Анализ уязвимостей

Цель: Оценка критичности трех обнаруженных уязвимостей:

  • CVE-2024-3094 (CVSS 10.0) - на внутреннем веб-сервере
  • CVE-2023-44487 (CVSS 7.5) - на почтовом сервере
  • CVE-2024-1086 (CVSS 7.8) - на терминальном сервере

Требуется составить письмо для IT-департамента с обоснованием срочности обновлений.

Практическое задание 3 - Анализ вредоносного скрипта

Цель: Декодирование и анализ скрипта task3

  • Расшифровать структуру запроса
  • Найти информацию о C2-сервере в открытых источниках
  • Извлечь значение флага из secret
  • Определить назначение и вредоносный функционал скрипта

Практическое задание 4 - Анализ фишингового письма

Цель: Анализ письма из текст письма.docx

  • Определить легитимность письма
  • Обосновать выводы с использованием дополнительного контекста
  • Выявить признаки фишинга

Практическое задание 5 - Анализ почтовых сообщений

Цель: Детальный анализ трех писем:

  1. 1mail.eml - подозрительное письмо от пользователя
  2. 2edu.eml - заблокированное письмо от известного контакта
  3. 3BB_notification.eml - предложение о сотрудничестве от исследователей

🛠 Инструменты для анализа

Рекомендуемые инструменты:

  • Wireshark - для анализа pcap-файлов
  • VirusTotal - для проверки индикаторов компрометации
  • MXToolbox - для анализа почтовых заголовков и SPF-записей
  • Python - для декодирования скриптов
  • Any.run - для анализа поведения (опционально)

📋 Требования к ответам

Каждое задание требует:

  • Четкого обоснования выводов
  • Ссылок на источники информации
  • Практических рекомендаций
  • Соответствия указанным форматам представления результатов

⚠️ Важные примечания

  • Скрипт в задании 3 можно запускать - вредоносного контента в нем нет
  • Для задания 3 требуется доработка скрипта для получения результатов
  • При анализе писем необходимо изучать заголовки и исходный код
  • Все выводы должны быть подкреплены техническими аргументами

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages