ACSIA Yardım Merkezi

Bir PoC İçin Nasıl Hazırlanırsınız

Federico Trotta
Federico Trotta
  • Güncellenme

1. Genel bakış

Bu yazıda, bir ACSIA PoC kurulumuna iyi hazırlanmanız için ihtiyacınız olan her şeyi tartışacağız.


2. Kurulum

2.1 PoC kurulumundan önce

2.1.1 Ortam Oluşturmak

Bu bölümde, PoC kurulumu için her şeyin doğru şekilde ayarlanması için ortamınızı hazırlamanıza yardımcı olacak bazı yönergeleri listeleyeceğiz.

 

2.1.2 Ortamın ayarlanması

Üretim ortamınızdan ayrı bir test ortamı oluşturmanızı tavsiye ederiz.

 

2.1.3 Önkoşulları doğrulayın

Her yazılımda olduğu gibi, ortamınızın önkoşullarla eşleşip eşleşmediğini doğrulamanız gerekir. İşte ACSIA için olanlar:

  • Hardware önkoşulları. Bu makalenin 3.1.1 numaralı paragrafında, ortamınızın karşılaması gereken minimum donanım gereksinimlerini ele alıyoruz.
  • Etki alanları ve ulaşılabilirlik. Ortamınızın tam internet erişilebilirliğine sahip olması önemlidir. Ayrıca, bazı belirli alanlara ulaşması gerekir. Bu makalenin paragraf 3.1.1'de alan adlarının bir listesini bulacaksınız. Lütfen ortamınızın tablodaki tüm etki alanlarına ve tablodan sonraki notta yer alan tüm etki alanlarına erişebildiğini doğrulayın.
  • Ağ yapılandırması. ACSIA için ağ yapılandırmanızı kurmanız gerekir. Lütfen: Bu makalenin 3.1.2 ve 3.1.3 paragraflarındaki ön koşulları doğrulayın.

 

2.1.4 Örnekleri güncelleme ve yükseltme

ACSIA kurulmadan önce örneğiniz güncellenmeli ve yükseltilmelidir.
Lütfen: lütfen PoC toplantısından önce bunu yaptığınızı doğrulayın.

"Ca authority" SSL sertifikaları talep ederseniz, bunları gerçekten almanız birkaç hafta sürebilir. Bu nedenle, ACSIA deneme süresi boyunca ve tam ürünü gerçekten satın almadan önce talep etmenizi tavsiye ederiz, çünkü önce SSL sertifikalarını yüklememiz ve ardından istemciyi yüklememiz gerekir (aksi takdirde, istemciyi kaldırmamız, sertifikaları yüklememiz ve istemciyi tekrar yüklememiz gerekir).

2.2 PoC kurulumu sırasında

2.2.1 Belgelere atıfta bulunmak

Kurulumun ana kılavuzu takip ettiğini unutmayın. Buraya başvurmanız gerekecek.

ACSIA'yı fiilen kullanmadan önce kimlik bilgilerini edindiğinizde, yukarıda bağlantısı verilen ana kılavuzun 3.2. paragrafında açıklanan işlemi gerçekleştirmeniz gerektiğini unutmayın.

2.2.2 Standart kullanıcıyı silme ve yeni bir tane oluşturma


Lütfen ana kılavuzun yukarıda belirtilen 3.2 numaralı paragrafının çok önemli olduğunu göz önünde bulundurun.
Burada, paragrafın sonunda, "gif" resminin altında, standart kullanıcıyı silmenizi ve yeni bir kullanıcı oluşturmanızı sağlayan bir prosedür tanımladığımızın altını çizmek istiyoruz. 

Bu prosedürün uygulanması gerektiğini bildirmek isteriz.


3. Bir cihaza istemci ekleme

1) Bitdefender'ın deneme sürümünü denemek isterseniz, aracıyı kurmadan önce bunun kurulması gerekir.
2) Ajanı cihaza kurmadan önce CPU'nun stres altında olmadığından emin olun.

 

Makineniz Linux altındaysa, bir Linux istemcisi ekleyin.

 

Makineniz Windows altındaysa, bir Windows istemcisi ekleyin.


4. ACSIA pano sunumu; ACSIA deneyiminizi geliştirmek için olası kurulumlar ve yapılandırmalar


PoC araması sırasında size gösterge panosunu tüm işlevleriyle birlikte sunacağız.


ACSIA deneyiminizi iyileştirmek için bazı kurulumları ve yapılandırmaları değiştirmenizi de isteyebiliriz.


5. Test algılama

Yardım ve önerilerimizle, altyapınızı test etmek ve ACSIA'nın faydalarını görmek için aşağıdaki komutları çalıştırmanız gerekecek:

1 Bu komut, ilk 1000 bağlantı noktasında bir bağlantı noktası taraması gerçekleştirecek ve ACSIA bunu algılayacak ancak otomatik bir yasağı tetiklemeyecektir. Algılama yalnızca 50'den fazla bağlantı noktası tarandığında yapılır. 5 dakika içinde birçok port taraması çalışıyorsa, bir tarama yeterli değilse, otomatik yasaklama tetiklenecektir. İşte kullandığım komutların listesi ve onlar hakkında bazı bilgiler: nmap ip_address -Pn -vvv
2 Bu komut, bir makinenin tüm bağlantı noktalarını agresif bir şekilde tarar ve işletim sistemi sürümünü de tarar. Bu komut bir otomatik yasağı tetikleyecektir, böylece bildirimi canlı bildirimde değil, yalnızca Genel IP Yasağı etkinleştirilmişse yasaklı IP listesinde bulacaksınız. nmap -A -p- -T4 ip_address -Pn -vvv
3 Bu komut bir RDP kaba kuvveti uygulayacak ve saldırganlığa bağlı olarak (5 dakikada kaç parola denendi) bir uyarı veya otomatik yasaklamayı tetikleyecektir. Bu senaryo için, bize günlük dosyalarını sağlamaları gerekecek ve biz de onlar için bir ayrıştırıcı oluşturmaya çalışabiliriz.. hydra -l username -P /usr/share/wordlists/dirb/small.txt rdp://ip_address
4 Bu komut bir dizin tarama saldırısı yapacak ve saldırganlığa (5 dakikada kaç klasör kontrol edildi) bağlı olarak bir uyarı veya otomatik yasaklama oluşturacaktır. dirb http://ip_address_or_url /usr/share/wordlists/dirb/small.txt