Kali -livetikun tekeminen ja CTF walkthrough

Kurssin tehtävät löytyvät alkuperäisestä yhteydestään Tero Karvisen kotisivuilta.

h1.
a) CTF walktrough. Katso verkosta (esim Youtubesta) jonkin capture the flag -kilpailun ratkaisu. Mitä uusia työkaluja opit? Kokeile jotain mainittua työkalua (tarvittaessa koneella, joka ei ole kiinni Internetissä).
b) Kali Live USB. Tee Kali Live USB -tikku. Kokele, että se käynnistyy. Vinkki: käytä USB3-tikkua ja dd:tä. Olet tarkkana, mitä laitat of= kohtaan, ettet kirjoita kovalevysi päälle. 

a)

Tähän tehtävään liittyvän CTF-videon katsomisen teinkin jo maanantaina, ja päädyin katsomaan saman videon kuin moni muukin ryhmästämme, sillä se on ensimmäinen hakutulos, jota Youtube tarjoaa CTF walkthrough -hakusanalla.

Videolla käytettyjä työkaluja ovat Nmap (kohdekoneen porttien ja niistä löytyvien palveluiden skannaamiseen), DirBuster (palvelimella olevien hakemistojen etsimiseen) ja malicious-wordpress-plugin (session luomiseen kohdekoneelle). Kun koneeseen oli murtauduttu, Metasploit:ia ja Meterpreteriä käyttämällä saatiin ladattua koneelta tietoja ja syötettyä koneelle käyttöoikeuksien laajentamiseen suunniteltu skripti ja ajettua se. Käyttöoikeuksien korotuksen jälkeen saatiin vaihdettua root-käyttäjän salasana. OpenSSL-ohjelmalla saatiin enkryptattua selväkielinen salasana sellaiseen muotoon, että salasana voitiin sijoittaa salasanatiedostoon, jolla korvattiin vanha vastaava tiedosto.

Videolla esiintyneistä tekniikoista tulen käyttämään ainakin Nmap:ia, Metasploit:ia ja Meterpreteriä seuraavissa harjoituksissa, joten en raportoi niiden käyttöä tässä tehtävässä.

b)

Kali on Linux-distribuutio, johon on valmiiksi sisällytetty useita tunkeutumistestaukseen liittyviä ohjelmia. Tulen itse käyttämään virtuaalista Kalia, mutta livetikku on myös hyvä olla olemassa.

Päätin käyttää livetikun tekemiseen Kalin sivuilta löytyvistä ohjeista mainittua Win32 Disk Imager -ohjelmaa, sillä se vaikutti yksinkertaiselta enkä kuullut, että kellään ryhmäläiselläni olisi ollut ongelmia kyseisellä ohjelmalla tehdyn livetikun kanssa.

Muistitikun kiinnitettyäni Win32 Disk Imager löysi laitteen automaattisesti. Etsin vain Kalin sivuilta lataamani .iso-tiedoston ja painoin Write-nappulaa. Pienen odottelun jälkeen tikku oli valmis ja kokeilin siltä boottaamista omalla läppärilläni. En heti tiennyt, mikä root-käyttäjän oletussalasana on live-tilassa, mutta sain nopeasti selville sen olevan ”toor”. Sisään päästyäni järjestelmä vaikutti toimivan normaalisti.

Työskentelen kuitenkin yleensä mielummin virtuaalikoneella, joten tein itselleni myös virtuaalisen Kali-koneen tehtävien tekemistä varten.

Tietoa kirjoittajasta

Noora Huttunen

Opiskelen ohjelmistotuotantoa Haaga-Helian tietojenkäsittelylinjalla.