freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

CSAF:一款结构化的网络安全意识框架
Alpha_h4ck 2024-06-25 15:48:52 140884

关于CSAF

CSAF是一款功能丰富的结构化网络意识安全框架,该框架旨在提高个人、组织和社区的网络安全意识以及对网络安全领域的理解。CSAF能够为定制有效的网络安全意识训练计划提供指导,其中涵盖了网络安全的关键领域,例如评估安全意识需求、制定教育培训材料、进行安全培训、模拟安全事件、实施沟通活动以及衡量安全意识水平等等。

在该框架的帮助下,组织可以轻松培养强大的网络安全文化,增强其检测和应对网络威胁的能力,并缓解与网络攻击和安全漏洞相关的安全风险。

工具要求

软件

Docker

Docker compose插件

硬件

最小配置:

4核心CPU

10GB内存

60GB磁盘空间

建议配置:

8核心CPU或更高

16GB内存或更高

100GB磁盘空间或更高

工具安装

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/csalab-id/csaf.git

然后切换到项目目录中:

cd csaf

拉取Docker镜像:

docker compose --profile=all pull

生成wazuh SSL证书:

docker compose -f generate-certs.yml run --rm generator

出于安全方面的考虑,我们应该先设置好下列环境变量:

export ATTACK_PASS=ChangeMePlease

export DEFENSE_PASS=ChangeMePlease

export MONITOR_PASS=ChangeMePlease

export SPLUNK_PASS=ChangeMePlease

export GOPHISH_PASS=ChangeMePlease

export MAIL_PASS=ChangeMePlease

开启所有的容器:

docker compose --profile=all up -d

你可以运行指定的配置文件来运行指定的实验环境:

all

attackdefenselab

phisinglab

breachlab

soclab

运行样例

docker compose --profile=attackdefenselab up -d

暴露的端口

框架暴露的端口可以使用一个Socks5客户端代理、SSH客户端或HTTP客户端来访问:

端口 6080(访问攻击网络)

端口 7080(访问防御网络)

端口 8080(访问监控网络)

工具使用

使用Socks5代理访问内部网络:

curl --proxy socks5://ipaddress:6080 http://10.0.0.100/vnc.html

curl --proxy socks5://ipaddress:7080 http://10.0.1.101/vnc.html

curl --proxy socks5://ipaddress:8080 http://10.0.3.102/vnc.html

使用SSH客户端实现远程SSH访问:

ssh kali@ipaddress -p 6080 (默认密码 attackpassword)

ssh kali@ipaddress -p 7080 (默认密码 defensepassword)

ssh kali@ipaddress -p 8080 (默认密码 monitorpassword)

使用curl/浏览器访问Kali Linux桌面:

curl http://ipaddress:6080/vnc.html

curl http://ipaddress:7080/vnc.html

curl http://ipaddress:8080/vnc.html

域名访问

http://attack.lab/vnc.html(默认密码: attackpassword)

http://defense.lab/vnc.html(默认密码: defensepassword)

http://monitor.lab/vnc.html(默认密码: monitorpassword)

https://gophish.lab:3333/(默认账户: admin, 默认密码: gophishpassword)

https://server.lab/(默认账户: postmaster@server.lab, 默认密码: mailpassword)

https://server.lab/iredadmin/(默认账户: postmaster@server.lab, 默认密码: mailpassword)

https://mail.server.lab/(默认账户: postmaster@server.lab, 默认密码: mailpassword)

https://mail.server.lab/iredadmin/(默认账户: postmaster@server.lab, 默认密码: mailpassword)

http://phising.lab/

http://10.0.0.200:8081/

http://gitea.lab/(默认账户: csalab, 默认密码: giteapassword)

http://dvwa.lab/(默认账户: admin, 默认密码: password)

http://dvwa-monitor.lab/(默认账户: admin, 默认密码: password)

http://dvwa-modsecurity.lab:8000/(默认账户: admin, 默认密码: password)

http://wackopicko.lab/

http://juiceshop.lab/

https://wazuh-indexer.lab:9200/(默认账户: admin, 默认密码: SecretPassword)

https://wazuh-manager.lab/

https://wazuh-dashboard.lab:5601/(默认账户: admin, 默认密码: SecretPassword)

http://splunk.lab/(默认账户: admin, 默认密码: splunkpassword)

https://infectionmonkey.lab:5000/

http://caldera.lab/(默认账户: red/blue, 默认密码: calderapassword)

网络/IP地址

攻击网络

10.0.0.100 attack.lab

10.0.0.200 phising.lab

10.0.0.201 server.lab

10.0.0.201 mail.server.lab

10.0.0.202 gophish.lab

10.0.0.110 infectionmonkey.lab

10.0.0.111 mongodb.lab

10.0.0.113 caldera.lab

防御网络

10.0.1.101 defense.lab

10.0.1.10 dvwa.lab

10.0.1.13 wackopicko.lab

10.0.1.14 juiceshop.lab

10.0.1.20 gitea.lab

10.0.1.110 infectionmonkey.lab

10.0.1.113 caldera.lab

监控网络

10.0.3.201 server.lab

10.0.3.201 mail.server.lab

10.0.3.9 mariadb.lab

10.0.3.10 dvwa.lab

10.0.3.11 dvwa-monitor.lab

10.0.3.12 dvwa-modsecurity.lab

10.0.3.102 monitor.lab

10.0.3.30 wazuh-manager.lab

10.0.3.31 wazuh-indexer.lab

10.0.3.32 wazuh-dashboard.lab

10.0.3.40 splunk.lab

开放网络

10.0.2.101 defense.lab

10.0.2.13 wackopicko.lab

互联网

10.0.4.102 monitor.lab

10.0.4.30 wazuh-manager.lab

10.0.4.32 wazuh-dashboard.lab

10.0.4.40 splunk.lab

内部网络

10.0.5.100 attack.lab

10.0.5.12 dvwa-modsecurity.lab

10.0.5.13 wackopicko.lab

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可协议。

项目地址

CSAF:【GitHub传送门

# 安全意识 # 中国网民网络安全意识 # 安全意识培训 # 信息安全意识 # 安全意识教育
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1021 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录