7. Oma moduuli – Nqinx virtual host.

Tämä raportti on viimeinen osa Tero Karvisen k2020 Palvelinten Hallinta-kurssia. Loppuharjoituksena tein oman moduulin, jossa asennan saltilla minion-koneelle Nqinx-webpalvelimen ja sille virtuaalihostin. Tämän harjoituksen laitteistona on kaksi Ubuntu 18.04-virtuaalikonetta. Olin aiemmassa raportissani 5. Muotteja ja moduuleja asentanut Nqinx-palvelimen käsin ja laittanut muokannut käyttäjän kotisivuja. Nyt asensin ensin palvelimen käsin ja loin palvelimelle hostin markus.lan. LoinContinue reading “7. Oma moduuli – Nqinx virtual host.”

Advertisement

7. Web fuzzing ja muistilappu

Viimeinen raportti Tero Karvisen k2020 Tunkeutumistestauskurssilla. Testaan web fuzzingia ffuf-ohjelmistolla ja teen yhteenvetoa kurssista a) ffuf ja juice-shop Maaliksi asensin OWASP Juice Shop-websovelluksen. Asennus vaatii dockerin. Itse sovelluksen asennus tapahtuu komennolla sudo docker pull bkimminich/juice-shop Tämän jälkeen ajoin sovelluksen sudo docker run -d -p 3000:3000 bkimminich/juice-shop. Juice Shop pyörii localhostilla portilla 3000. ffuf-web fuzzerin asennusohjeetContinue reading “7. Web fuzzing ja muistilappu”

6. Salasanat ja ympäristöt

Tämä raportti on tehty osaksi Tero Karvisen k2020 tunkeutumistestauskurssia. Tässä kappaleessa murretaan salasanoja rakennetuissa harjoitusympäristöissä. a) Salasanojen murtaminen tiivisteistä Aloitetaan ympäristön luonnista. Tarvitsin tiivistetiedoston, jonka murtaa. Latasin hashes.org-sivulta tiivistelistan, joka käyttää MD5-tiivistefunktiota. Kokeilin sanalistahyökkäystä. Käytin Kali Linuxin sanalistaa /usr/share/wordlists/rockyou.txt, joka täytyi ensin purkaa sudo gunzip rockyou.txt.gz hashcat –help on kattava manuaali, joka auttoi parametrien valinnassa.Continue reading “6. Salasanat ja ympäristöt”

6. Yksi totuus

Tämä raportti on osa Tero Karvisen k2020 Palvelinten hallinta-kurssia. Käsittelen eri Linuxin-levityspakettien hallintaa. Kohteina ovat Debianin Ubuntu sekä RedHatin CentOS-levityspaketit. a) Asenna jokin toinen Linux-levityspaketti orjaksi Saltille. Ubuntu-orjani on samalla koneella on sama kuin master-kone. Latasin ja asensin Virtualboxille CentOS 8-levityspaketin uudeksi orjaksi. Säädin virtuaalikoneille yhteyden ensin tekemällä Virtualboxin Host-Network Managerissa uuden Host-adapterin, johon koneetContinue reading “6. Yksi totuus”

5. Muotteja ja moduleja

Tässä raportissa tutustun tiedostojen ja tilojen luomiseen orjakoneelle masterista käsin. Raportti on osana Tero Karvisen Palvelinten hallinta-kurssia. Raportin ennakkotietoina aiempi raporttini 1. Hei Maailma, verkon yli ja idempotenssi, jossa tehdään saltstackin asennus ja master-minion yhteyden luonti Xubuntu 18.04 – virtuaalikoneella. a) Muotilla tiedostonluonti, jossa muuttujan arvoja Loin oikean tiedostopolun sudo mkdir -p /srv/salt/muotti Polkuun loinContinue reading “5. Muotteja ja moduleja”

5. Metasploitable 2

Tässä artikkelissa tunkeudun Metasploitable 2-harjoituskoneeseen. Metasploitable 2 on virtuaalikone, jossa on tarkoituksellisia haavoittuvuuksia, joita voi hyödyntää tunkeutumistestauksessa. Harjoitus on osana Tero Karvisen kevään 2020 Tunkeutumistestauskurssia. Asensin ja käynnistin harjoituskoneen VirtualBoxilla. Sisäänkirjautuminen tunnuksilla msfadmin-msfadmin. ifconfig selvittää koneen IP-osoitetiedot. Näen tulosteesta koneen IP-osoitteen, johon kohdistan hyökkäyksen. Itse tunkeutumiseen käytän Kali Linux-virtuaalikonetta, jonka ajan VirtualBoxilla. Käytän virtuaalikoneiden näkymiäContinue reading “5. Metasploitable 2”

4. Modulikimara

Tämä raportti on osa Tero Karvisen k2020 Palvelinten hallinta-kurssia. Tässä harjoituksessa luodaan erilaisia salt-tiloja ja moduleja. Luon yhteensä 6 erilaista modulia. Kaikki modulit luodaan kansiossa /srv/salt/. 1) Tekstitiedoston hallinta Aloitin yksinkertaisella tekstitiedoston luonnilla /tmp/-kansioon. Aloitin tiedostonhallinnasta ja tein kansion, jonne sijoittaa tarvittavat tiedostot mkdir textfile Loin kansioon textfile.sls– ja textfile.txt-tiedostot. Käynnistin salt-tila sudo salt ‘*’Continue reading “4. Modulikimara”

4. CinCan

Viikolla 14. Kimmo Linnavuo Traficomilta esitteli CinCan-ohjelmistoa, jota käytetään työkaluna malware-analyysissa. Tässä raportissa käsittelen esityksen mielenkiintoisia kohtia muistinvaraisesti. CinCan – Continuous Integration for the Collaborative Analysis of Incidents – on JAMK:in sekä Oulun yliopiston toteuttama, EU:n rahoittama cyberturvallisuusprojekti, jonka tavoite on tarjota käyttäjätasolle työvälineitä tietoturvan parantamiseksi. CinCan-ohjelmisto on saatavilla Gitlabissa jonka kautta pääsin kokeilemaan uuttaContinue reading “4. CinCan”

3. Social Engineering

a) Viikolla 16 Tero Karvisen tunkeutumistestauskurssilla vieraili Riku Juurikko kertomassa sosiaalisesta vaikuttamisesta tietomurron välineenä. Juurikko esitteli tehokkaiksi osoitettuja sosiaalisen vaikuttamisen teorioita sekä menetelmiä, joista yksi on kohteen päätöksentekoprosessien ohittaminen hyödyntämällä yleisiä sosiaalisia periaatteita sekä normeja. Tätä yleisesti kutsutaan myös manipuloinniksi. Henkilökohteen manipulointi tarkoittaa vaikuttamista kohteen motiiveihin ja niistä seuraaviin päätöksiin ja tekoihin. Tehokkaimmat vaikuttamiskeinot jäävätContinue reading “3. Social Engineering”