7. Web fuzzing ja muistilappu

Viimeinen raportti Tero Karvisen k2020 Tunkeutumistestauskurssilla. Testaan web fuzzingia ffuf-ohjelmistolla ja teen yhteenvetoa kurssista a) ffuf ja juice-shop Maaliksi asensin OWASP Juice Shop-websovelluksen. Asennus vaatii dockerin. Itse sovelluksen asennus tapahtuu komennolla sudo docker pull bkimminich/juice-shop Tämän jälkeen ajoin sovelluksen sudo docker run -d -p 3000:3000 bkimminich/juice-shop. Juice Shop pyörii localhostilla portilla 3000. ffuf-web fuzzerin asennusohjeetContinue reading “7. Web fuzzing ja muistilappu”

6. Salasanat ja ympäristöt

Tämä raportti on tehty osaksi Tero Karvisen k2020 tunkeutumistestauskurssia. Tässä kappaleessa murretaan salasanoja rakennetuissa harjoitusympäristöissä. a) Salasanojen murtaminen tiivisteistä Aloitetaan ympäristön luonnista. Tarvitsin tiivistetiedoston, jonka murtaa. Latasin hashes.org-sivulta tiivistelistan, joka käyttää MD5-tiivistefunktiota. Kokeilin sanalistahyökkäystä. Käytin Kali Linuxin sanalistaa /usr/share/wordlists/rockyou.txt, joka täytyi ensin purkaa sudo gunzip rockyou.txt.gz hashcat –help on kattava manuaali, joka auttoi parametrien valinnassa.Continue reading “6. Salasanat ja ympäristöt”

5. Metasploitable 2

Tässä artikkelissa tunkeudun Metasploitable 2-harjoituskoneeseen. Metasploitable 2 on virtuaalikone, jossa on tarkoituksellisia haavoittuvuuksia, joita voi hyödyntää tunkeutumistestauksessa. Harjoitus on osana Tero Karvisen kevään 2020 Tunkeutumistestauskurssia. Asensin ja käynnistin harjoituskoneen VirtualBoxilla. Sisäänkirjautuminen tunnuksilla msfadmin-msfadmin. ifconfig selvittää koneen IP-osoitetiedot. Näen tulosteesta koneen IP-osoitteen, johon kohdistan hyökkäyksen. Itse tunkeutumiseen käytän Kali Linux-virtuaalikonetta, jonka ajan VirtualBoxilla. Käytän virtuaalikoneiden näkymiäContinue reading “5. Metasploitable 2”

4. CinCan

Viikolla 14. Kimmo Linnavuo Traficomilta esitteli CinCan-ohjelmistoa, jota käytetään työkaluna malware-analyysissa. Tässä raportissa käsittelen esityksen mielenkiintoisia kohtia muistinvaraisesti. CinCan – Continuous Integration for the Collaborative Analysis of Incidents – on JAMK:in sekä Oulun yliopiston toteuttama, EU:n rahoittama cyberturvallisuusprojekti, jonka tavoite on tarjota käyttäjätasolle työvälineitä tietoturvan parantamiseksi. CinCan-ohjelmisto on saatavilla Gitlabissa jonka kautta pääsin kokeilemaan uuttaContinue reading “4. CinCan”

3. Social Engineering

a) Viikolla 16 Tero Karvisen tunkeutumistestauskurssilla vieraili Riku Juurikko kertomassa sosiaalisesta vaikuttamisesta tietomurron välineenä. Juurikko esitteli tehokkaiksi osoitettuja sosiaalisen vaikuttamisen teorioita sekä menetelmiä, joista yksi on kohteen päätöksentekoprosessien ohittaminen hyödyntämällä yleisiä sosiaalisia periaatteita sekä normeja. Tätä yleisesti kutsutaan myös manipuloinniksi. Henkilökohteen manipulointi tarkoittaa vaikuttamista kohteen motiiveihin ja niistä seuraaviin päätöksiin ja tekoihin. Tehokkaimmat vaikuttamiskeinot jäävätContinue reading “3. Social Engineering”

2. HackTheBox

a) OpenVPN-yhteyden avaus ja yhteydenotto kohdeverkkoon Ensiksi avasin OpenVPN-yhteyden lataamalla ja ajamalla .ovpn-tiedoston HackTheBoxin sivuilta (vaatii kirjautumisen). Tarkistin, että kohdeverkko on yksityinen ja vastaa yhteydenottoihin. b) Kohdeverkon skannaus ja tarkastelu Tein yksinkertaisen porttiskannauksen nmap-komennolla kohdeverkkoon 10.10.10.167. Komento tulosti avonaiset portit sekä verkkoprotokollat ja versiot. Kaikki portit käyttävät tcp-yhteyttä. Portin 80 http-protokolla siirtää tietoa www-palvelimien jaContinue reading “2. HackTheBox”

1. WebGoat

Tero Karvisen kevään 2020 tunkeutumistestauskurssi alkoi WebGoat-harjoituksilla. Itsenäisen työskentelyn tehtävänanto: Ratkaise WebGoatista 5-10 tehtävää lisää. (Hyppää yli niistä, jotka eivät toimi tässä versiossa, esim “Developer version only” tai tuki haavoittuvuus muokkaamalla WebGoatin sorsia). Stage 1: Bypass Business Layer Access Control Käytin Inspect element-toimintoa ViewProfile-painikkeessa ja muutin value=ViewProfile -> DeleteProfile. Painoin painiketta ja tehtävä oli suoritettu.Continue reading “1. WebGoat”