Henry Isakoff 🥕 Tunkeutumistestaus

| Tunkeutumistestaus | 5 min

Kybertappoketju

Unraid, oma verkko ja käynnistetään virtuaalikone

Aloitetaan luomalla unraid järjestelmääni virtuaaliverkko johon voin lisätä Kalin ja Metasploit virtuaalikoneen. Täten minun ei tarvitse olla huolissani mitä virtuaalikoneiden ulkopuolella tapahtuu ja voin hallita verkkoa mitä sinne pääsee sisään ja ulos.

Koska unraid on linux järjestelmä voin luoda vain uuden verkkomääritelmän libvirt kansioon järjestelmässäni.

nano /etc/libvirt/qemu/networks/suljettu_labra.xml
<network>
  <name>isolated-lab</name>
  <uuid>39514262-7b11-4aaf-9484-db5a263b752c</uuid>
  <bridge name='virbr100' stp='on' delay='0'/>
  <mac address='52:54:00:a9:b7:c1'/>
  <ip address='192.168.100.1' netmask='255.255.255.0'>
    <dhcp>
      <range start='192.168.100.2' end='192.168.100.254'/>
    </dhcp>
  </ip>
</network>

Tämän jälkeen virsh komennolla saan luotua määrityksen ja aloitettua verkon.

virsh net-define /etc/libvirt/qemu/networks/suljettu_labra.xml
virsh net-start isolated-lab
virsh net-autostart isolated-lab

Voin lopuksi vielä tarkistaa toimivuuden

wish net-list --all

Tämä jälkeen latasin Metasploitin virtuaalikoneen heidän omalta palvelimelta

https://www.rapid7.com/products/metasploit/metasploitable/

Koska kone tulee suoraan .vmdk muodossa luon unraidille uuden virtuaalikoneen SEABIOS pohjalla (omasta kokemusksesta toimii parhaiten vieraiden järjestelmien kanssa). Ohjaan levyn suoraan ladattuun metasploitable järjestelmään. Verkoksi ohjaan nimenomaisen uuden luodun verkon virbr100 verkon.

Sploitable!

Varmistan, että Metasploitable käynnistyy ja siirrän ajatukseni Kaliin.

Käynnistyy!

Kalin asensin aikaisemmin toisella kurssilla ja siinä jo valmiiksi päivitetyt paketit. Nyt tätä varten voin vaihdella verkkoa kalille. Käynnistän kalin myös virbr100 verkosta ja pingaan molemmista yhteydet toisiinsa (ip addr show näyttää ip osoitteet).

Käynnistyy!

Molemmat vastaavat. Pahoittelut resolutioiden epäsuhteesta. VNC skaalaa hassusti tänään.

Varmistan vielä, että verkko on varmasti omassa virtuaaliverkossa eikä yhteydessä ulospäin kokeilemalla molemmista

ping 8.8.8.8

Ei verkkoa

Täten kalın ja Metasploitin välillä on toimiva virtuaaliverkko ja kumpikaan ei netissä.

Nettisivu

Porttiskannaus.

Eli tehdään nmap skannaus ms puolelle.

nmap -A -T4 192.168.100.33 -oG porttiskannaus.grep 

-A valitsee kaikki portit aggresiivisesti ja T4 määrittelee nopeuden. T4 on toiseksi nopein ja vie vain n. 90-sekuntia porttien tutkimiseen. Viedään -oG muodossa porttiskannaus.grep tiedostoon.

Koska on myöhä enkä saa kiinni tallennetusta tiedostosta. Sammutan metasploitin ja käynnistän kalin normaalista verkosta. Täten pääsen suoraan SSH yhteydellä tiedostoon.

Nettisivu

# Nmap 7.95 scan initiated Thu Apr  3 02:46:19 2025 as: /usr/lib/nmap/nmap --privileged -A -T4 -oG porttiskannaus.grep 192.168.100.33
Host: 192.168.100.33 ()	Status: Up
Host: 192.168.100.33 ()	Ports: 21/open/tcp//ftp//vsftpd 2.3.4/, 22/open/tcp//ssh//OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)/, 23/open/tcp//telnet//Linux telnetd/, 25/open/tcp//smtp//Postfix smtpd/, 53/open/tcp//domain//ISC BIND 9.4.2/, 80/open/tcp//http//Apache httpd 2.2.8 ((Ubuntu) DAV|2)/, 111/open/tcp//rpcbind//2 (RPC #100000)/, 139/open/tcp//netbios-ssn//Samba smbd 3.X - 4.X (workgroup: WORKGROUP)/, 445/open/tcp//netbios-ssn//Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)/, 512/open/tcp//exec?///, 513/open/tcp//login//OpenBSD or Solaris rlogind/, 514/open/tcp//shell?///, 1099/open/tcp//java-rmi//GNU Classpath grmiregistry/, 1524/open/tcp//bindshell//Metasploitable root shell/, 2049/open/tcp//nfs//2-4 (RPC #100003)/, 2121/open/tcp//ftp//ProFTPD 1.3.1/, 3306/open/tcp//mysql//MySQL 5.0.51a-3ubuntu5/, 5432/open/tcp//postgresql//PostgreSQL DB 8.3.0 - 8.3.7/, 5900/open/tcp//vnc//VNC (protocol 3.3)/, 6000/open/tcp//X11//(access denied)/, 6667/open/tcp//irc//UnrealIRCd/, 8009/open/tcp//ajp13//Apache Jserv (Protocol v1.3)/, 8180/open/tcp//http//Apache Tomcat|Coyote JSP engine 1.1/	Ignored State: closed (977)	OS: Linux 2.6.9 - 2.6.33	Seq Index: 197	IP ID Seq: All zeros
# Nmap done at Thu Apr  3 02:47:46 2025 -- 1 IP address (1 host up) scanned in 86.70 seconds

Ensimmäisellä tutkimisella kirjoittelen portteja googleen ja samalla pyydän Mistral lokaalin tekoälyn kommentit porteista. Mistral kertoo minulle heti kolme porttia jotka varmasti rikottavissa.

Portti 21 vsftod 2.3.4 on vanhentunut versio. Tässä oli kuuluisa takaovi jolla sai suoran yhteyden koneeseen.

Portti 1524 Bindshell Metasploitin tarkoituksella jätetty takaovi.

Portti 6667 IRC. UnreallIRCd vanhemmat versiot sisälsivät takaoven joka mahdollisti mielivaltaisen koodin suorittamisen palvelimella.

Nämä kolme porttia siis olivat nyt pikaisimmat. Myös samba, vnc ja PostgreSQL näyttävät olevan ainakin pikaisella katselmuksella vanhentuneita versioita ja täten mielenkiintoisia hyökkäyskohteita.

Loppusanat ja kommentit

Kokonaisuus vaikuttaa mielenkiintoiselta ja kivalta tavalta oppia verkkoa ja TCP-IP pinoa. Verkon ja järjestelmän kokonaisuus tarvitsee vähän pohjaa, ettei vahingossakaan lähde tuhoamaan omaa verkkoa. Mutta, se on pelin henki näissä. Jos siis luet tätä kokonaisuutta, olethan varovainen.

Lähteet.

https://www.withsecure.com/fi/whats-new/podcasts/herrasmieshakkerit https://darknetdiaries.com/episode/ https://finlex.fi/fi/oikeuskaytanto/korkein-oikeus/ennakkopaatokset/2003/36 https://www.oreilly.com/videos/the-art-of/9780135767849/9780135767849-SPTT_04_00/ https://lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/LM-White-Paper-Intel-Driven-Defense.pdf https://terokarvinen.com/tunkeutumistestaus/

Unraid http://unraid.net/

Porttiskannaus.grep tiedoston analysoinnissa käytetty apuna Gemma3:27b ja mistal-small:22b lokaaleja tekoäly-malleja. Gemma pääosin toiminut kielellisenä kääntäjänä Suomen kielelle. Ollama toiminut suorana tulkkina ja välissä käytetty WilmerAI tulkitsemaan/lähettämään data kahden mallin välillä.

http://ollama.com/ https://ollama.com/library/mistral-small:22b https://ollama.com/library/gemma3:27b https://github.com/SomeOddCodeGuy/WilmerAI

Marked toimii md muuntimena sivulla. https://github.com/markedjs/marked

Kuvat optimoitu https://optimage.app

Käytetty aika tulkintaan tai itse toimintaan. 1h 30min

Käytetty aika työkalujen opiskeluun ja asennukseen. 1h

Yhteensä 2h 30min.