Tunkeutumistestaus – h6

Tehtävänanto

Käytin tehtävässä omaa Windows 10 Pro työasemaani ja Oracle VM VirtualBoxia, jossa Kali Linux Xfce 64 Bit. Käytin myös toista virtuaalikonetta Windows 10 64 bit, jonka ova-tiedoston latasin modern.ie.stä

1)”Hae Google Scholarista tuore (alle 1-2 v) artikkeli, joka liittyy kurssin aiheeseen. Sopivia ovat vertaisarvioidut (peer-reviewed) artikkelit (journal articles) tai konfferenssipaperit (conference papers, ovat hieman alempaa tasoa kuin journal artikkelit). Muista säätää asetukset: English. Library links: Haaga-Helia. No citations, no patents. Since 2017. Kokotekstit (full text PDF) ovat oikeassa reunassa. Minkä käytännön pentestiin sovellettavan asian opit artikkelista?”

Tehtävän aloitus: 27.9.2018 klo 20.41

Etsin Google Scholarista hakusanalla ”pentesting” ja löysin katsausartikkelin (”Web Services Pen-testing Framework for Cyber Security : A Review”), jossa puhuttiin verkkopalveluiden pentestaamisesta. Artikkeli antoi yleiskatsauksen verkkopalvelu pentestauksen vaiheisiin. Artikkelissa kerrottiin erityisesti verkkopalveluita vastaan tehtävistä hyökkäyksistä kuten ”Web service Foot-printing Attack”, ”Probing Attack”, ”XML Poisoning” ja ”SOAP Injection”.

Artikkelissa lueteltiin heidän kokeilemansa verkkopalveluiden pentestauksen vaiherakenne vaihe vaiheelta (6 vaihetta). Opin kaikki 6 vaihetta:

  • ”Phase I: Test for XML Structure”
  • ”Phase II: Test for XML Content level”
  • ”Phase III: Test for WS HTTP GET Parameters/REST Attacks”
  • ”Phase IV: Test for Suspicious SOAP Attachments”
  • ”Phase V: Test for XPath Injection”
  • ”Phase VI: Test for WS Replay”

Esimerkkinä viimeisessä vaiheessa (”Phase VI”) käytettiin WebScarab -nimisen työkalun proxy ominaisuutta HTTP-liikenteen kaappaamiseen, jonka jälkeen WebScarabilla kaapattuja paketteja käytettiin vastaus hyökkäyksen ”reply attack” tekemiseen. TCPReply:lla tehtiin vastaus hyökkäys lähettämällä alkuperäistä(/”muuta viestiä määrittämällä isäntä palvelin”) pakettia uudelleen. Kaappaa useita paketteja arvioidun ajan sisällä määrittääksesi miten istunto ID:n rakenne menee, jotta voit arvata oikean istunto ID:n vastaus hyökkäyksen tekoa varten.

Tehtävän lopetus: 27.9.2018 klo 22.28

2)”Tee Google Scholar -haku kiinnostavasta aiheesta, jota haluat seurata. Mitä 5 tuoreinta tai viitatuinta artikkelia kertovat? Voit silmäillä artikkelit, ei tarvitse tiivistää niitä kattavasti. Tilaa haku omaan sähköpostiisi (alerts). Näin pysyt kärryillä oman alasi uudesta tieteellisestä tutkimuksesta – ehkä alue on hallussa jo opinnäytettä aloittaessa.”

Tehtävän aloitus: 29.9.2018 klo 10.20

Valitsin ”Oma kirjaston” alta ”Tiedot”, avautui sivu ”Tärkeimmät julkaisut”.

Valtisin luokaksi ”Engineering & Computer Sciences” ja alaluokaksi ”Computer Graphics”. Valitsin neljännen julkaisun ”Computer & Graphics”. Painoin h5-indeksi linkistä, mutta kirjoitukset olivat vaan aika vanhoja, vuosilta 2013-2016.

Päätin siis hakea suoraan hakukentän avulla hakusanalla ”Computer & Graphics”. Laitoin hakuasetuksiin: vuodesta 2018, lajittele osuvuuden mukaan, patentit ja lainaukset pois.

”Introduction to Visual Computing”-kirja kertaa visuaalisesta laskennasta ja peruskäsitteistä tietokone visoinnissa sekä grafiikan- ja kuvankäsittelyssä. Kirjassa kerrotaan mm. 2D kuvista, videoista ja 3D geometriasta, interpolatioinnista jne.

”A hybrid technique to discriminate Natural Images, Computer Generated Graphics Images, Spliced, Copy Move tampered images and Authentic images by using features and ELM classifier” -artikkelissa esitellään uutta tekniikka kuva-analysoinnissa (onko kuva aito vai peukaloitu). Kerrotaan jostain edityneestä algoritmista, joka auttaa kuvan analysoinnissa.

”Digital Construction Kit: 3D Computer Graphics for Creative and Accessible use of Museum Collections” -kertoo DCK:sta (Digital Construction Kit), joka auttaa 3D-grafiikan parissa työskenteleviä. Kittiä on ilmeisesti helppo käyttää ja sovellettavissa moniin 3D-sovelluksiin.

”Applying 3D Computer Graphics to Design of Automated Assembly Lines” –> [PDF] ijiems.com. Artikkelissa ehdotettiin kuinka yhtä 3DCG suunnittelumetodia voisi käyttää apuna tuotantolinjoissa tekemään perusrakenteita tuotteille. Artikkelissa ehdotettiin myös automaattisten systeemien arviointi menetelmää, joissa käytetään hierarkkisia rakennekaavioita, tilasiirtymäkaavioita jne.

”Towards a theoretical base for representation design in the computer medium: ecological perception and aiding human cognition” –> [PDF] researchgate.net. Kirja käsittelee kognitiivisten järjestelmien suunnittelua.

e-mail alert

Tilasin haun omaan gmail-sähköpostiini.

Tehtävän lopetus: 29.9.2018 klo 12.05

3) ”Paketoi troijan hevonen itse. Voit tehdä asennuksen esimerkiksi inno setup -ohjelmalla. Voit kokeilla myös pakata samaan asennukseen vihamielisen ohjelman sekä normaalin ohjelman – näin et joudu muokkaamaan normaalin ohjelman binääriä. Nimeä ohjelmat siten, että haitallinen tarkoitus ilmenee MALWARE-installer.exe. Älä tee itsestään leviäviä ohjelmia.”

Tehtävän aloitus: 29.9.2018 klo 11.34

Aloitin lataamalla Windows 10 virtuaalikoneen imagen modern.ie:stä, extractasin sen ja importasin MSEdge – Win10.ova -tiedoston VirtualBoxiin. Tarvitsin harjoituksessa Windows 10 virtuaalikonetta.

Latasin innosetup-5.6.1.exe -asennusohjelman (Stable Release).

Ajoin asennusohjelman ja käynnistin Inno Setup:in.

Annoin ohjelman hetken olla ja siirryin tekemään trojan horsea metasploitin avulla VM Kali Linuxilleni. Tein samanlaisen Open Office asiakirja makron kuin harjoitus 5:ssä. Jätin metasploitin multi handlerin kuuntelemaan.

msf > use exploit/multi/handler

msf > set payload windows/meterpreter/reverse_tcp

msf > set LHOST

msf > set LPORT

msf > exploit

Sitten lähetin trojan horsen kertakäyttöisellä sähköpostilla VM Windowsilleni. Piti ottaa Windows Defender ensin pois päältä, muuten se poistaa tiedoston heti kun sen on ladannut.

Muutin nimen manual.odt:ksi, hämäyksen vuoksi (Muutan asennustiedoston innolla tekemäni asennustiedoston MALWARE.exe:ksi). Latasin myös VLC Media Playerin exe-tiedoston valmiiksi.

En tiedä olisiko ollut parempi asentaa VLC ensin Windowsille niin, että paketoimisessa olisi käyttänytkin asennettua ohjelmaa kuin asennusohjelmaa.

Lähdin paketoimaan Inno Setup Compiler -ohjelmalla. Valitsin ”Create a new script file using the Script Wizard”.

Klikkasin ”Next”.

Muutin sovelluksen nimeksi: VLC_MALWARE-installer ja versioksi 1.0. Nuo kaksi alinta vaihtoehtoa voi täyttää myös, jos haluaa/löytyy tietoa.

Sitten valitsin sovelluksen kohde kansion, johon sovellus tallennetaan. Muutin sovelluksen kansion nimeksi ”VLC_MALWARE-installer”. Annoin täpän olla tuossa ”Allow user to change the application folder”.

Sitten valitsin kaikki tiedostot, jotka ovat osana sovellustani. Valitsin sovelluksen pää asennustiedoksi sen vlc-3.0.4-win64.exe -tiedoston. Pidin täpän tuossa ”Allow user to start the application after Setup has finished”. Lisäsin haittaohjelman ”manual.odt” -vielä mukaan pakettiin.

Kirjoitin sovelluksen star menu -kansion nimeksi ”VLC_MALWARE-installer”. Pidin/lisäsin täpät kohtiin: ”Allow user to change the Start Menu folder name”, ”Create an Uninsrtall shortcut in the Star Menu folder” ja ”Allow user to create a desktop shortcut”.

Noihin kenttiin voi laittaa kyseiset tiedostot jos löytyy. Itse pidin kentät tyhjänä, järkevää olisi kummiskin laittaa ainakin tuo lisenssi tiedosto.

Pidin kielen englantina, toki voi lisästä vaikka kaikki jos haluaa.

Sitten katsoin minne tiedoston tallennan, valitsin tallennuskohteeksi työpöydän. Laitoin compilerin tekemän tiedoston nimeksi VLC_MALWARE-setup. Jätin kaksi alimmaista kenttää tyhjäksi.

Jätin checkboxin tyhjäksi, en tarvitse simplify:tä nyt. Klikkasin seuraavassa ikkunassa ”Finish”. Seuraavassa kysyttiin, että haluanko aloittaa skriptin koonnin nyt –> Kyllä. Sitten kysyttiin vielä, että haluanko tallentaa skriptin ennen koontia –> En.

Latauksen jälkeen katsoin mitä tuli. Kaikki näyttäisi menneen niin kuin pitääkin.

VLC_MALWARE-setup.exe tehty. Sitten kokeilin sen toimivuutta.

Seuraavaksi latasin Apache Open Office 4.1.5:sen, jotta on jotain millä avata se makrodokumentti.

Lähdin ajamaan VLC_MALWARE-setup.exe -asennustiedostoa. Kuten näkyy asennus tekee VLC_MALWARE-installer kansion.

Tässä sama juttu, mutta vain start menuun.

Tein työpöytä kuvakkeen.

Sitten vain –> ”Install”.

Kokeilin mitä tapahtuu kun pitää tuon täpän päällä (”Launc VLC_MALWARE-installer”) –>”Finish”.

Arvasin, että ei pystynyt koska laitoin vain vlc-3.0.4-win64.exe -asennustiedoston. Olisi pitänyt ensin varmaan asentaa koko VLC Media Player ja sitten laittaa asennettu tiedosto Inno Setup Compileriin. Tosin error herjasi vain että toimintoon tarvitaan ylempiä oikeuksia. Kävin katsomassa vlc-3.0.4-win64.exe -asennustiedoston oikeudet, minulla oli tiedoston luku ja kirjoitus oikeudet. Silti ei pystynyt, menin katsomaan VLC_MALWARE-installer kansiota. Onneksi se  ei tähän kaatunut.

Kaikki tiedostot kuitenkin asentuivat oikeaan paikkaan. Avasin haittaohjelman kokeillakseni sen toimivuutta.

Makrovaroitus ilmestyi –> ”OK”.

Dokumentti avautui, mutta handleriin ei avautunut meterpreter shelliä. Tappelin asian kanssa jonkun aikaa, mutta en saanut toimimaan.

Tehtävän lopetus: 30.9.2018 klo 13.30

4) ”OSINT. Mistä ja millä tekniikoilla voit hakea ihmisistä tietoa avoimista lähteistä? Voit myös kokeilla sovelluksia, esim. maltego (suljettu) tai recon-ng (vapaa); sekä weppisivuja (esim. inteltechniques.com) ja oppaita (esim email). Voit hyödyntää myös offline-lähteitä. (Tämä kohta käsittelee tekniikoita, työkaluja ja weppisivuja – älä laita tähän parisi tietoja)”

Tehtävän aloitus: 30.9.2018 klo 21.09

Aloitin katsomalla ohjeita recon-ng:stä. Youtubesta löytyi tosi hyviä tutoriaaleja käyttäjältä: HackerSploit recon-ng:n käyttämiseen. Katoin tyypilliseen tapaani ensin perusohjeet manista:

$ man recon-ng

Sitten avasin recon-ng:n:

$ recon-ng

Katsoin läpi kaikki taulukot:

[recon-ng][default] > show

Lisäsin ”workspaces” taulukkoon uuden työtilan ”tiedonkeruu1”, voi nimetä miksi haluaa:

[recon-ng][default] > workspaces add tiedonkeruu1

Sitten katsoin läpi kaikki työtilat taulukosta demoamisen vuoksi:

[recon-ng][tiedonkeruu1] > show workspaces

Selasin moduuleja, joilla varsinainen tiedon kerääminen suoritetaan:

[recon-ng][tiedonkeruu1] > show modules

Lisäsin uuden domainin ”hs.fi” tässä tapauksessa:

[recon-ng][tiedonkeruu1] > add domains

Katsoin läpi kaikki domainit, ei ole vasta kuin yksi – ”hs.fi”:

[recon-ng][tiedonkeruu1] > show domains

Käytin ”Whois POC Harvester” -moduulia, joka etsii domaineista yhteyshenkilöitä:

[recon-ng][tiedonkeruu1] > use whois_pocs

Katsoin infon siis täältä:

[recon-ng][tiedonkeruu1][whois_pocs] > show info

Ajoin moduulin:

[recon-ng][tiedonkeruu1][whois_pocs] > run

Moduuli ei löytänyt mitään kiinnostavaa, joten vaihdoin domainin apple.com:ksi ja poistin tuon hs.fi selkeyden vuoksi:

[recon-ng][tiedonkeruu1][whois_pocs] > delete domains 1

[recon-ng][tiedonkeruu1][whois_pocs] > add domains apple.com

Yritin uudelleen

Skanni löysi 197 kontaktia, joista 61 uusia.

Katsoin kontaktit läpi, jotka moduuli löysi. Moduuli löysi paljon tietoa Apple:n työntekijöistä: etunimiä, sukunimiä, sähköposteja, alueita ja maita.

[recon-ng][tiedonkeruu1][whois_pocs] > show contacts

Sitten aloin tutkimaan mikä apple.com -hostin ip-osoite mahtaisi olla käyttämällä hosts-hosts/resolve -moduulia. Lisäsin hostin apple.com ja jätin muut kentät tyhjäksi.

[recon-ng][tiedonkeruu1] > add hosts

Tarkistin hostit:

[recon-ng][tiedonkeruu1] > show hosts

Otin hosts-hosts/resolve -moduulin käyttöön:

[recon-ng][tiedonkeruu1] > use hosts-hosts/resolve

Tiedot moduulista sain siis tällä komennolla:

[recon-ng][tiedonkeruu1][resolve] > show info

Ajoin moduulin:

[recon-ng][tiedonkeruu1][resolve] > run 1 (1 = ajaa vain rowid 1:sen hosts taulukosta, tässä tapauksessa apple.com:n.)

Tarkistin hosts taulukon uudestaan nähdäkseni mitä ip-osoitteita löytyi:

[recon-ng][tiedonkeruu1][resolve] > show hosts

Käytin freegeoip -moduulia paikantaakseni ip-osoitteet maantieteellisesti:

[recon-ng][tiedonkeruu1][resolve] > use freegeoip

Katsoin tiedot moduulista siis tällä komennolla:

[recon-ng][tiedonkeruu1][freegeoip] > show info

Tarkistin taas hostit:

[recon-ng][tiedonkeruu1][freegeoip] > show hosts

Ajoin moduulin:

[recon-ng][tiedonkeruu1][freegeoip] > run 1-3 = (ajaa 1-3 rowid:t 1-3 hosts taulukosta)

Tuli avain error, voi olla että tässä tarvitsee jonkunlaista avainta. En ymmärtänyt erroria.

Halusin muodostaa löytämistäni tiedoista kauniin raportin, jotta kuka tahansa saa selvää datasta. Katsoin kaikki raportointi formaatit läpi:

[recon-ng][tiedonkeruu1] > search reporting

Käytin html-formaattia:

[recon-ng][tiedonkeruu1] > use reporting/html

Katsoin tarvittavat tiedot läpi html raportoinnista:

[recon-ng][tiedonkeruu1][html] > show info

Lisäsin tekijän ”CREATOR”, tässä tapauksessa ”user” demoamisen vuoksi:

[recon-ng][tiedonkeruu1][html] > set CREATOR user

Lisäsin kohteen tai asiakkaan ”CUSTOMER”, tässä tapauksessa ”Apple”:

[recon-ng][tiedonkeruu1][html] > set CUSTOMER Apple

Sitten ajoin sen:

[recon-ng][tiedonkeruu1][html] > run

results.html -tiedosto ilmestyi /root/.recon-ng/workspaces/tiedonkeruu1/ -kansioon. Avasin sen firefox -selaimella.

Raportti avautui selaimessa. Taulukot ja niiden data näkyi kauniisti ja selkeästi rapotissa.

Kontakteja oli paljon.

Tauko: 30.9.2018 klo 23.33

Jatkuu: 1.10.2018 klo 9.01

Aloin tutkimaan tehtävässä ehdotettua inteltechniques.com -sivuja. Yllätyin sicuston tarjoamasta hakutyökalu valikoimasta.

Täältä pystyi hakemaan lähes kaikista yleisimmistä sosiaalisista medioista tietoa henkilöistä, yrityksistä jne. Puhelinnumeroja, sijainteja, valokuvia, rikostaustaa ja vaikka mitä.

Kokeilin demoamisen vuoksi etsiä kouluni ”Haaga-Helia” -dataa sosiaalisista medioista.

Lista avautui kauniisti. Dataa pystyi vieläpä selaamaan some kohtaisesti. Katoin tehtävässä mainittua toista linkkiä, joka vei ohjeisiin (”The Most Complete Guide to Finding Anyone’s Email”). Otin sieltä yhden työkalun tarkasteluun (”Hunter”).

Laitoin vain ”apple.com” domainin hakukenttään ja pistin menemään. Työkalu näytti yleisimmän sähköposti muodon kyseiselle domainille sekä listan sähköpostiosoitteita. Klikkasin toiseksi ylimmästä linkistä, joka vei uuteen työkaluun nimeltä ”Peepmail”.

Työkalulla pystyi etsimään työsähköpostiosoitteita, löytää vaikka sähköposti ei olisi julkisesti avoin. Peepmail ehdotti Facebookin perustajaa Mark Zuckerberg:iä ja tämä muodosti tämän nimestä hänen oikean sähköpostiosoitteen.

Tehtävän lopetus: 1.10.2018 klo 10.00

Lähteet:

Karvinen, Tero: Oppitunnit 25.9.2018, Tunkeutumistestaus -kurssi.

VirtualBox 2018. https://www.virtualbox.org/

Kali 2018 – Downloads. https://www.kali.org/downloads/

Microsoft 2018 – Microsoft Edge. https://developer.microsoft.com/en-us/microsoft-edge/

Google Scholar 2018 – Web Services Pen-testing Framework for Cyber Security : A Review. http://ijsrcseit.com/paper/CSEIT1726290.pdf

Google Scholar 2018 – Introduction to Visual Computing. https://www.taylorfrancis.com/books/9781482244922

Google Scholar 2018 – A hybrid technique to discriminate Natural Images, Computer Generated Graphics Images, Spliced, Copy Move tampered images and Authentic images by using features and ELM classifier. https://www.sciencedirect.com/science/article/pii/S0030402618309811

Google Scholar 2018 – Digital Construction Kit: 3D Computer Graphics for Creative and Accessible use of Museum Collections. https://biss.pensoft.net/articles.php?id=26023

Google Scholar 2018 – Applying 3D Computer Graphics to Design of Automated Assembly Lines.  http://www.ijiems.com/files/Applying%203D%20Computer%20Graphics%20to%20Design.pdf

Google Scholar 2018 – Chapter 6,
Toward a Theoretical Base for Representation Design in the
Computer Medium: Ecological Perception and Aiding
Human Cognition.  https://www.researchgate.net/profile/David_Woods11/publication/239059408_Towards_a_theoretical_base_for_representation_design_in_the_computer_medium_ecological_perception_and_aiding_human_cognition/links/5661b8c408ae15e7462d2ccb/Towards-a-theoretical-base-for-representation-design-in-the-computer-medium-ecological-perception-and-aiding-human-cognition.pdf

jrsoftware.org – Inno Setup. http://jrsoftware.org/isdl.php

eetupsite.wordpress.com 2018 – Blog – Tunkeutumistestaus – https://eetupsite.wordpress.com/2018/09/19/tunkeutumistestaus-h5/

guerrillamail.com. http://www.guerrillamail.com/

VideoLAN Organization 2018 – VLC. https://www.videolan.org/vlc/

Apache Open Office 2018 – Apache Open Office 4.1.5. https://www.openoffice.org/download/index.html

Youtube 2018 – HackerSploit – Recon-ng. https://www.youtube.com/playlist?list=PLBf0hzazHTGPP2Nbt9QwSgG8jLnQIxi42

Intel Techniques By Michael Bazzell 2018. https://inteltechniques.com/

Blurbiz – Blog – The Most Complete Guide to Finding Anyone’s Email. https://www.blurbiz.io/blog/the-most-complete-guide-to-finding-anyones-email

Hunter. https://hunter.io/

Peepmail. http://samy.pl/peepmail/

Youtube 2018 – Creating Malicious Office Documents with Kali Linux. https://youtu.be/wSpNUHCsn4Q

Karvinen, Tero 2018: Penetration Testing Course – ict4tn027-3001 – Autumn 2018 – period 1 – 5 op, h6. http://terokarvinen.com/2018/penetration-testing-course-autumn-2018

Muuta:

Kaikki kuvat on otettu Gyazo-kuvankaappausohjelmaa käyttämällä.

Tätä dokumenttia saa kopioida ja muokata GNU GPL (versio 2 tai uudempi) mukaisesti. https://www.gnu.org/licenses/gpl.html

Mainokset

Vastaa

Täytä tietosi alle tai klikkaa kuvaketta kirjautuaksesi sisään:

WordPress.com-logo

Olet kommentoimassa WordPress.com -tilin nimissä. Log Out /  Muuta )

Google+ photo

Olet kommentoimassa Google+ -tilin nimissä. Log Out /  Muuta )

Twitter-kuva

Olet kommentoimassa Twitter -tilin nimissä. Log Out /  Muuta )

Facebook-kuva

Olet kommentoimassa Facebook -tilin nimissä. Log Out /  Muuta )

Muodostetaan yhteyttä palveluun %s