CrowdSec Security Dashboard
Range: Danas
2026-04-17 00:00 → 2026-04-18 00:00
crowdsecurity/http-cve-probing
CVE probing
HIGH Severity Exploit (iskorišćavanje)

Primeri iz baze (poslednja 3 događaja u izabranom opsegu)

Ovo su realni zapisi iz tvoje baze za scenario crowdsecurity/http-cve-probing. Izvor može biti: hit (cs_hits) ili decision-only (cs_decisions).
TimeIPSourceServiceUser/OriginGeo/ISP
2026-04-17 06:26:03 20.221.56.85 hit http US
MICROSOFT-CORP-MSN-AS-BLOCK
2026-04-17 06:26:03 20.221.56.85 decision-only decisions crowdsec US
MICROSOFT-CORP-MSN-AS-BLOCK
Tip: Ako vidiš decision-only, to znači da odluka postoji, ali možda nema hitova u cs_hits (npr. custom skripta ili cscli).

Napadni lanac (Attack chain)

Većina napada prolazi kroz faze. Nisu sve faze uvek prisutne, ali ovako je lakše razumeti “šta ide posle čega”.
FazaŠta napadač radiŠta mi radimoOvaj scenario
Recon (izviđanje) Traži ciljeve: domen, portovi, tehnologije, “ko je ko”. Monitoring, minimalna izloženost, sakrivanje admin putanja, basic hardening. RECON
Scan (skeniranje) Testira endpoint-e, URL-ove, verzije, konfiguraciju. WAF, rate-limit, update, isključi nepotrebno, dobri logovi. SCAN
Exploit (iskorišćavanje) Pokušava provalu: brute force, CVE exploit, RCE, upload webshell… Patch, jake lozinke/ključevi, MFA, izolacija servisa, najmanje privilegije. EXPLOIT
Abuse (zloupotreba) Koristi kompromitaciju ili resurse: spam, proxy, DDoS, botnet aktivnosti. Blokada, rate-limit, Cloudflare, incident response, forenzika. ABUSE
Za ovaj scenario najviše odgovara faza: Exploit (iskorišćavanje).

Severity legenda (za učenike)

NivoZnačenjeTipični primeri
LOW Izviđanje ili slabi signal napada loš User-Agent, sporadično skeniranje
MED Aktivno skeniranje ili pokušaj pronalaska ranjivosti HTTP probing, open proxy testiranje
HIGH Direktan napad / pokušaj kompromitacije / opterećenje SSH brute force, CVE probing, DDoS/flood

Šta je ovo?

Pokušaji pristupa URL-ovima poznatih ranjivosti (CVE).

Zašto je važno?

Ako je softver nepatchovan, ovo može voditi do kompromitacije.

Šta radimo (odbrana)?

Patch/update, WAF, izolacija servisa, monitoring fajl promena.

Pitanja za učenike

Odgovori kratko, u 2–3 rečenice.
  1. Šta je CVE i zašto ga napadači automatizuju?
  2. Zašto je patchovanje važnije od “sakrivanja” servisa?
  3. Koje logove bi proverio ako sumnjaš da je exploit uspeo?

Mini zadatak (praksa)

Predlog za laboratorijsku vežbu (bez napadanja realnih sistema):