Kuin keskiaikaiset munkit
Tunneilla ei ole tarkoitus kirjoittaa kuin keskiaikaiset munkit vaan seurata opetusta tai tehdä tehtäviä, mutta olen ruvennut pitämään ja välittömästi julkaisemaan omia tuntimuistiinpanoja muistini ja oppimisen tueksi. Tässä tuntimuistiinpanot h4 edeltävältä tunnilta vahvasti jälkikäteen editoituna.
Muistiinpanoja
- Työkalujen toimintaa kannattaa seurata toisella työkalulla, esim. packet snifferillä.
- TShark WireSharkin komentoriviversio.
- Haavoittuvuusskannereihin kannattaa suhtautua kriittisesti.
- Vertaus MacGyveria katsoneesta kaverista joka fantasioi armeijatukikohdan vieressä tavoista joilla sinne voisi tunkeutua sisään.
- Aikaleiman lisääminen tiedostoihin, esim: https://crunchify.com/shell-script-append-timestamp-to-file-name/.
- Offensive Securityllä sertifikaatteja tunkeutumistestaukseen: https://www.offensive-security.com/courses-and-certifications/
- Tsekkaa bookmarkletit selaimessa: https://support.mozilla.org/fi/kb/bookmarklets-perform-common-web-page-tasks
- Sulkevaa script-tagia ei suljeta urlissa joissakin WG:n tehtävissä, koska ohjelma on sillä tavalla viallinen. Kyseessä ei ole selaimien universaali toiminnallisuus.
- GPT-J, avoimen lähdekoodin tekoälykirjasto: https://gpt3demo.com/apps/gpt-j-6b
- Passiivinen tiedustelu vs aktiivinen tiedustelu, esim: https://allabouttesting.org/passive-reconnaissance-techniques-for-penetration-testing/
- Passiivinen: Informaationkerääminen kohteesta ilman vuorovaikutusta kohteen kanssa. Julkisten resurssien käyttö.
- Hyödyllistä hyökkääjälle hyökkäyspinta-alan kasvattamiseksi ja helppojen haavoittovuuksien havaitsemiseksi.
- Hakukoneiden käyttö käyttäjänimien, salasanojen, piilotettujen verkkosivujen, teknologioiden ja metadataa sisältävien tiedostojen etsimiseksi.
- Myös Google hacking db: https://www.exploit-db.com/google-hacking-database
- Kohteen sertifikaattien tarkastaminen
nslookup
hostname tai jonkun palvelun käyttö samaan: https://www.ripe.net/- Aluekohtaisten Internetrekisterien käyttö aliverkkojen ja teknisten kontaktien selvittämiseksi.
- Palveluiden kuten Netcraft käyttö verkkosivun palvelintietojen selvittämiseksi.
- Alustan ja CVE:n (Common Vulnerabilities and Exposures) identifioiminen erilaisia palveluita kuten Wappalyzer tai BuiltWith käyttämällä.
- Shodan, hakukone kaikille verkkolaitteille, tunnistaa IoT ja verkkolaitteita: https://www.shodan.io/
- Censys porttien, hostien jne tarkastamiseen: https://censys.io/
- ExifTool, pastebin, archieve.org…
- Passiivisen tiedustelun automatisointiin työkaluja:
- Spiderfoot: OSINT automatisointi
- OSINT on datan kuten IP, domain, email jne. keräämistä julkisista lähteistä.
- theHarvester: sähköpostien, aliverkkojen jne. keräämiseen kohteesta
- Discover: erilaisten aktiivisten ja passiivisten tiedustelutoimien automatisointiin
- Recon-ng: tiedustelu-framework
- OWASP Amass: työkalu aktiiviseen ja passiiviseen tiedusteluun.
- Spiderfoot: OSINT automatisointi
- Aktiivinen: Hyökkääjä kerää informaatiota kohteesta vuorovaikuttamalla kohteen kanssa esimerkiksi käyttämällä haavoittuvuusskanneria.
Python
Python
- python-requests.org
- requests.cache.readthedocs.io #
- python-botti: selenium
- insomnia: JSON
- pythonpy: one-linereille:
py 'print("hello")': py '2+2': echo terokarvinen | py -x 'print(x)'
echo -2 'terokarvinen\nsdsd' |py -x 'printh(x)'
- skapy
Regex pyllä:
echo -e 'terokarvinen\nsdsd' | py -x 're.sub("tero", "turo", x)'
echo -e 'terokarvinen\ntahvo' | py -x 're.sub("tero", "turo", x)'
echo -e 'terokarvinen\ntahvo' | py -x 're.sub("t.\*", "turo", x)'
https://regex101.com/ https://regexcrossword.com/challenges/tutorial
import requests
# regex
import re
# nopeuttaa skreippaamista
import requests.cache
# lataa verkkosivu
r = requests.get('https://terokarvinen.com')
print(r)
Beautiful Soup
https://www.crummy.com/software/BeautifulSoup/bs4/doc/
import requests
from bs4 import BeautifulSoup
r = requests.get('https://terokarvinen.com')
soup = BeautifulSoup(r.text, 'html5lib')
headings_2 = soup.find_all('h2')
for h2 in headings_2:
print(h2.get_text())
WireShark
WireShark: https://www.wireshark.org/ TShark: [https://www.wireshark.org/docs/man-pages/tshark.html][https://www.wireshark.org/docs/man-pages/tshark.html]
Tiedustelu
- Seuraa toisella vekottimella mitä tapahtuu
- Avaa Kalilla WS
- Any
- Ajetaan
sudo nmap localhost
- TCP handshake: syn; syn, ack; ack
Avaa portti:
nc -l -p 8000
Toinen terminaali:
nc -v localhost 8000
WireSharkissa näkyy syn, syn ack, ack
Opetellaan terminaalin tabittaminen
https://www.man7.org/linux/man-pages/man1/tmux.1.html
sudo apt-get -y install tmux
tmux
# ctrl b, c
# ctrl b, b hyppää ruutuun 0
# ctrl b, :bind-key C-b last-window
# ctrl b, ctrl b = palauttaa edelliseen
# ctrl b, lainausmerkki
tshark -i any
# ctrl b nuoli ylöspäin
sudo nmap localhost
sudo nmap - A -p- localhost
Käärmeenkesytystä, Taco Bell -ohjelmointia, Terminaattori ja paljon muuta
Erityismaininta Juho Mikkoselle (https://mikkonen.bio/) monista tunnilla mainituista tai esitellyistä tekniikoista.
- Taco Bell Programming by Ted Dziuba http://widgetsandshit.com/teddziuba/2010/10/taco-bell-programming.html
- Vaihtoehtona/lisänä terminaalin tabittamiselle ja tmuxille Terminator konsolin jakaminen: https://terminator-gtk3.readthedocs.io/en/latest/