Penetration Testing Course – ict4tn027-3001 – Autumn 2018 – period 1 – 5 op

Update: The first course got excellent feedback: 4.9 out of five. Thank you! We have a new course starting on 2019 w21 Monday.
I will teach the new penetration testing course.

Name: Penetration Testing - Tunkeutumistestaus
Code: ict4tn027-1
Teaching language: Finnish
Location: Computer lab pa5004, Haaga-Helia, Pasila, Helsinki
Time: Autumn 2018

Thanks to all of you who have made this course possible.

Agenda

Erittäin alustava agenda. Tämä on edistyneen kurssin ensimmäinen toteutus, muutoksia tulee varmasti.
1. Kohteiden rajaus (scope), lailliset rajat, etiikka, nuhteeton tausta. Nykytilan arviointi. Alkutesti ja osallistujien valinta. Kurssin sääntöjen hyväksyntä. Lämmittelyharjoitus. Harjoitusmaalien hankkiminen ja käyttö. OWASP 10 2017. Install Metasploitable 3 – Vulnerable Target Computer. Vulnerable Super Secure Password Recover – SQL Injection Example. Kertausmateriaalia.
2. Tiedustelu. Passiivinen tiedustelu. Aktiivinen tiedustelu. Kohteen valinta. nmap, db_nmap, nikto, zap, recon_ng.
3. Tunkeutuminen (exploit). metasploit, searchsploit. Meterpreter.
4. Weppi. OWASP 10. zap. sqlmap. WP.
5. Salasanojen murtaminen. hashdump, john. Salakirjoitus. gnupg2, tor, cryptopals.
6. Troijan hevoset. Vihamielinen etäkäyttö. Kalastelu (spear phising). set.
7. Verkkohyökkäyksiä.
8. Arvioitava harjoitus tai koe

Alustava kuvaus

Tämä alustava kuvaus muuttuu vielä kurssin ensimmäisen toteutuksen lähestyessä.

Taustaa

Tunkeutumistestauksessa (penetration testing) järjestelmän tietoturvaa parannetaan hyökkäämällä siihen oikeaa hyökkäystä muistuttavalla tavalla, mutta järjestelmän omistajan tilauksesta ja luvalla. Tunkeutumistestaus auttaa tunnistamaan ja priorisoimaan riskejä. Testiraportin perusteella järjestelmän turvallisuutta parannetaan korjaamalla havaitut puutteet.
Tietoturvasta huolehtiminen on pakollinen osa minkä tahansa yrityksen toimintaa. Riskialttiilla aloilla standardit voivat myös velvoittaa tunkeutumistestaukseen tai haavoittuvuusskannaukseen.
Tunnus: Laajuus: 5 op
Ajoitus:
Kieli: suomi
Opintojakson taso: ammattiopinnot
Opintojakson tyyppi: vaihtoehtoiset
Englanninkielinen nimi: Penetration Testing

Lähtötaso ja sidonnaisuudet muihin opintojaksoihin

Alkutestin suorittaminen on edellytys kurssille pääsyyn. Mikäli hakijoita on enemmän kuin kurssille mahtuu, alkutestin pisteet ratkaisevat etusijan.
Alkutestillä testataan
– Linuxin perusteiden hallinta (esim. komentokehote, demonit, tiedostojärjestelmän rakenne, ssh)
– Verkkojen perusteet (esim. TCP/IP pino, paketti, ARP, TCP, UDP, HTTP,
ICMP, SSL/TLS, socket, IP-osoite, portti, asiakas-palvelin-arkkitehtuuri)
– Ohjelmoinnin perusteet (muuttuja, suoritusjärjestys, ehtolause, silmukka, funktio, olio)
Kurssilla työskennellään pääasiassa Linuxin komentokehotteessa.
Opiskelijalla on oltava suoritettuna
– Linux palvelimet
– Jokin ohjelmoinnin alkeis- tai peruskurssi
Kurssille pääsy edellyttää myös kurssin sääntöjen hyväksymistä.

Oppimistavoitteet

Opintojakson suoritettuaan opiskelija
– Tuntee tunkeutumistestauksen prosessin pääpiirteissään
– Tietää, että tunkeutumistestaukselle on lailliset ja eettiset rajat
– Osaa kartoittaa kohdejärjestelmän haavoittuvuuksia
– Osaa hyödyntää valmiita hyökkäyksiä (exploit) ja liittää niihin hyötykuorman käyttäen kurssille valittua työkalua
– Osaa soveltaa tavallisimpia hyökkäyksiä weppisovelluksia vastaan, kun kohdeohjelmistot ovat helppoja ja haavoittuvia.
– Osaa hankkia tunkeutumistestauksessa tarvittavia ohjelmistoja
Kurssilta ei saa mukaansa ilmaista pakettia nollapäivähaavoittuvuuksia, eikä kurssi anna mitään erityisoikeuksia eikä ammattinimikkeitä.

Vastuuopettajat

Tero Karvinen, www.TeroKarvinen.com

Opetus- ja oppimimateriaali

Opettaja kertoo teorian käytännön esimerkkiin sidottuna.
Opetettuja asioita kokeillaan tietokonelaboratoriossa.
Laboratorioharjoitusten takia tunneilla on syytä olla paikalla.

Arviointiperusteet

– Kotitehtävät (50%)
– Arvioitava laboratorioharjoitus tai koe (50%)
– Aktiivinen osallistuminen lähiopetukseen

Aikaisemmin hankitun osaamisen tunnistaminen (AHOT)

Tällä kurssilla AHOT-menettelyn soveltaminen edellyttää todistettavaa kokemusta systemaattisesta tunkeutumistestauksesta.
Aiemmin hankitun osaamisen tunnistaminen ja tunnustaminen on prosessi, jossa arvioidaan aikaisemmin hankittua osaamista suhteessa suoritettavaan opintojaksoon. Aiemmin hankittu osaaminen voi perustua aikaisempaan opiskeluun tai alan työkokemukseen. Opiskelijan halutessa suorittaa opintojakso AHOT-menettelyä käyttäen tulee opiskelijan ilmoittautua normaalisti opintojaksolle ja ottaa yhteyttä opintojakson opettajaan AHOT-menettelyn käynnistämiseksi.

Palautteen hyödyntäminen

Ensimmäisen toteutuksen suunnittelussa on hyödynnetty palautetta kursseilta “Linux palvelimena” sekä “Linuxien keskitetty hallinta”. Kotitehtävien julkaisuun kannustetaan ja samalla annetaan selkeät palautusohjeet. Vuorotellaan teoriaa ja käytäntöä. Annetaan paljon käytännön esimerkkejä. Ryhmän koko rajoitetaan kohtuulliseksi.
Tämä alustava kuvaus muuttuu vielä kurssin ensimmäisen toteutuksen lähestyessä.
Updated: added course code and other details. Added more details.

Kertausmateriaalia

Tämä materiaali on vapaaehtoista, jos osaat ne jo.

Läksyt

Kotitehtävät raportoidaan weppiin samaan tapaan kuin esim “Linux palvelimena” -kurssilla. Linkin palautus Moodleen. Kannattaa laittaa myös kommentiksi tämän sivun perään, jos haluat näkyvyyttä ja auttaa samalla kurssikavereitasi.
Kaikkien ajan säästämiseksi poistan kurssilta ne, jotka eivät ala suorittaa kurssia palauttamalla kotitehtäviä.

h1

0) Opiskele aikataulusta linkitetyt materiaalit. Aikataulusta linkitetyt materiaalit ovat lukuläksynä joka kerta. Tätä 0-kohtaa ei tarvitse raportoida.
1) Kokeile valitsemaasi OWASP 10 hyökkäystä omalle koneellesi. Tässä harjoituksessa saa käyttää vain omalle, paikalliselle koneelle asennettuja harjoitusmaaleja.
Vinkkejä: Voit etsiä jonkin valmiin haavoittuvan ohjelmiston, asentaa sen ja kokeilla valmista hyökkäystä suoraan spoilerista/ohjetekstistä. Tarkoitus on siirtyä hyökkäyksistä puhumisesta niiden kokeilemiseen. Jos osaat koodata, voit tehdä haavoittuvan ohjelman myös itse. Tämä näytti aika haavoittuvalta ja on helppo asentaa: Install Metasploitable 3 – Vulnerable Target Computer. Vinkkejä: Teron haavoittuva ohjelma: Vulnerable Super Secure Password Recover – SQL Injection Example. Kaikkein helpoin vaihtoehto on asentaa Metasploitable 3 ja vilkaista payroll_app.php -ohjelmaa.
2) Vapaaehtoinen: Kokeile useita OWASP 10 hyökkäyksiä omalla koneellasi olevaan harjoitusmaaliin. Montako saa toteutettua käytännössä?

h2

Scope. Tiedustelu- ja hyökkäysohjelmia saa käyttää vain luvallisiiin maalikoneisiin. Lue HackTheBoxin säännöt ennen aloittamista. Tarkista IP-osoitteet huolellisesti.
1) Tiedustele aktiivisesti HackTheBoxin verkko. Voit käyttää esimerkiksi porttiskannereita, metasploittia, selainta, curl -I, nc ja muita osaamiasi työkaluja. Raportoi. Laita HackTheBoxin ratkaisut yksinkertaisen salasanan taakse, ei julkiseen nettiin. Salasanan voit antaa opettajalle Moodleen ja kurssikavereille, ei julkiseen nettiin.
2) Tee WebGoatista kolme tehtävää. Asenna WebGoat tarvittaessa. Ratkaisut saa julkaista normaalisti koko Internetille. Vinkki: edellisen kerran läksyjen raporteissa tällä sivulla on helppoja asennusohjeita WebGoatille.
3) Vapaaehtoinen: Ratko lisää WebGoatin tehtäviä.
4) Vapaaehtoinen, vaikea: Jos osaat, korkaa jokin maalikone HackTheBoxista. Muista sallitut rajat eli scope. Apupyörinä voit käyttää HackTheBoxin weppiliittymästä löytyvää konelistaa vaikeustason mukaan järjestettynä.

h3

Muista scope eli pysy sallittujen harjoitusmaalien rajoissa.
1) Kokeile haavoittuvuusskanneria (vulnerability scanner). Käytä jotain muuta kuin tunnilla kokeiltua niktoa. Esim. openvas, w3af…
2) Haavoittuvuusskannaa 5 konetta HackTheBoxin verkosta. Käytä kahta skanneria, esimerkiksi niktoa ja edellisessä kohdassa valitsemaasi skanneria. Analysoi tulokset. Mitkä palvelut vaikuttavat helpoimmilta kohteilta aloittaa hyökkäys? Jos haluat, voit tuoda tulokset metasploit:iin db_import -komennolla.
3) Silmäile Mirai-haittaohjelman lähdekoodia. Etsi lista salasanoista, joita Mirai käyttää. (Tämän kohdan voi tehdä pelkästä lähdekoodista. Mitään ei tarvitse kääntää eikä ajaa. Binäärimuotoiset virukset ja madot voivat levitä, joten niiden käsittely vaatii erityisjärjestelyjä.)
4) Yritä korkata joku kone HackTheBoxin verkosta. Maaliin asti ei tarvitse päästä, mutta raportoi mitä kokeilit ja mitä johtolankoja jäi vielä tutkittavaksi.Voit apupyörinä katsoa listasta, mitkä koneet on arvioitu helpoiksi.
5) Vapaaehtoinen: Miten OWASP WebGoat:n Authentication Bypass -hyökkäys toimii? Voit lukea OWASP 10 mitä tämä hyökkäys tarkoittaa ja sitten ratkaista tehtävän WebGoatista. Lopuksi voit katsoa WebGoatin lähdekoodista “string fishing” -tekniikalla, miten koodi toimii.

h4

1) Korkkaa Poison. Jos et pääse root shelliin asti, kuvaile, mihin pääsit ja mitä johtolankoja jäi tutkimatta.
2) CTF walktrough. Katso Youtubesta jokin CTF walktrough (muu kuin HackTheBox). Mitä opit, mitä ideoita sait? Kokeile vähintään kolmea itsellesi uutta työkalua, joita opit videosta.
3) Stuxnet. Lue artikkeli Stuxnetista, esim. Symantec tai Langer. Voit hakea ‘stuxnet analysis’. 1) Miten Stuxnet murtautui koneille? Yleisluontoinen vastaus (mikä hyökkäys millekin käyttöjärjestelmälle mihin komponenttiin) riittää, koska nämä hyökkäykset ovat jo vanhentuneet. 2) Miten ohjaus (command and control, C2) toimi? 3) Miten Stuxnet ylitti ilmaraon (air gap)?

h5

1) Tee troijan hevosia, vähintään kaksi erilaista. Voit tehdä esimerkiksi saastuneen asennusohjelman, dokumentteja joissa on vihamielisiä makroja sekä älypuhelimen apsin. Nimeä ohjelmat siten, että haitallinen tarkoitus ilmenee MALWARE-installer.exe. Vihamielisenä hyötykuormana voi olla esimerkiksi meterpreter. Älä tee itsestään leviäviä ohjelmia. Voit käyttää troijan hevosen tekoon esim. setoolkit, msfvenom.
2) Mitä uusia keksintöjä Confickerissa esiteltiin? Lue jokin artikkeli Confickerista. ‘conficker analysis’ on hyvä hakusana. Kiinnitä huomiosi C2:n.
3) Blogeja. Etsi Krebsin tai Schneierin blogeista ideoita pentestiin. Näissä blogeissa on paljon turvallisuuteen liittyviä aiheita, tee erityisesti huomioita tunkeutumistestaukseen liittyen.
4) Safarionline. Opettele ja testaa jokin uusi Pentesting-tekniikka kirjasta tai videosta, jonka löydät Safarionlinesta.

h6

1) Hae Google Scholarlista tuore (alle 1-2 v) artikkeli, joka liittyy kurssin aiheeseen. Sopivia ovat vertaisarvioidut (peer-reviewed) artikkelit (journal articles) tai  konfferenssipaperit (conference papers, ovat hieman alempaa tasoa kuin journal artikkelit). Muista säätää asetukset: English. Library links: Haaga-Helia. No citations, no patents. Since 2017. Kokotekstit (full text PDF) ovat oikeassa reunassa. Minkä käytännön pentestiin sovellettavan asian opit artikkelista?
2) Tee Google Scholar -haku kiinnostavasta aiheesta, jota haluat seurata. Mitä 5 tuoreinta tai viitatuinta artikkelia kertovat? Voit silmäillä artikkelit, ei tarvitse tiivistää niitä kattavasti. Tilaa haku omaan sähköpostiisi (alerts). Näin pysyt kärryillä oman alasi uudesta tieteellisestä tutkimuksesta – ehkä alue on hallussa jo opinnäytettä aloittaessa.
3) Paketoi troijan hevonen itse. Voit tehdä asennuksen esimerkiksi inno setup -ohjelmalla. Voit kokeilla myös pakata samaan asennukseen vihamielisen ohjelman sekä normaalin ohjelman – näin et joudu muokkaamaan normaalin ohjelman binääriä. Nimeä ohjelmat siten, että haitallinen tarkoitus ilmenee MALWARE-installer.exe. Älä tee itsestään leviäviä ohjelmia.
4) OSINT. Mistä ja millä tekniikoilla voit hakea ihmisistä tietoa avoimista lähteistä? Voit myös kokeilla sovelluksia, esim. maltego (suljettu) tai recon-ng (vapaa); sekä weppisivuja (esim. inteltechniques.com) ja oppaita (esim email). Voit hyödyntää myös offline-lähteitä. (Tämä kohta käsittelee tekniikoita, työkaluja ja weppisivuja – älä laita tähän parisi tietoja)
5) Hae paristasi tietoa avoimista lähteistä. Pyri laatimaan kattava profiili henkilöstä: historia, kiinnostuksen kohteen, poliittiset mielipiteet, lähipiiri, taloudellinen tilanne, asuinpaikka… Älä julkaise tuloksia edes anonymisoituna, ei edes salasanan takana, äläkä kerro niistä ulkopuolisille hauskoja anekdootteja. Anna tulokset parillesi (sille, josta tiedot kertovat). Kysy pariltasi etukäteen, mistä tiedoista voimme keskustella tunnilla ja millä tarkkuudella. Käytä vain laillisia tekniikoita ja julkisia lähteitä. Tässä tehtävässä ei saa murtautua mihinkään, eikä esiintyä toisena henkilönä. Ole asiakkaan (parisi) luottamuksen arvoinen – myös pentest-asiakkaasi edellyttävät luottamuksellisuutta.
6) Vapaaehtoinen: Koodaa oma troijan hevonen. Se voi esimerkiksi siirtää (exfiltrate) luottamuksellisia tiedostoja (selaimen salasanat, salaiset avaimet), nauhoittaa näppäimistöä (laukaisee todennäköisesti virustutkan/IDS:n) tai asentaa salaa lisää ohjelmia.

h7

a) Tee troijalainen Unicornilla ohjeen mukaan. (Vinkki: katso Tatun raporttia)
b) Asenna oma, itsellesi uusi harjoitusmaali. Voit hakea maalikoneen Vulnhubista. Murtaudu koneelle, katso walktroughsta vinkki, jos jäät jumiin.
c) Google Project Zero. Löydätkö tekniikoita, joita voi hyödyntää pentestissä? (Ei tarvitse toistaa haastavia assembler-temppuja)

Posted in Uncategorized | Tagged , , , , , , , , , , , , , , , , , , , , , , , , | 110 Comments

110 Responses to Penetration Testing Course – ict4tn027-3001 – Autumn 2018 – period 1 – 5 op

  1. Robert Ridal says:

    Tulossa kurssille!

  2. Miikka Valtonen says:

    Tulossa!

  3. Tommi Timonen says:

    Todellakin tulossa!

  4. Toni Hukka says:

    Tulossa!

  5. Vili Viita says:

    Tulossa kurssille

  6. Aleksandr Harjumäki says:

    Tullahan!
    Kotisivut pyydetysti : https://kishin684536525.wordpress.com/

  7. Oliver Lahti says:

    Tulen tähän mielelläni mukaan, jos aikataulullisesti mahdollista!

  8. Valtteri Partanen says:

    Tulossa jos mahtuu mukaan!

  9. Roope Varttila says:

    Tulossa kursille !
    Pyysit tehtäviä kylkeen, löytyy täältä: https://roopelinux.wordpress.com/posts/

  10. Johannes Laatu says:

    Tulossa ollaan

  11. Kristian Syrjänen says:

    Tulossa!

  12. Ville Touronen says:

    Tulossa kurssille!

  13. Zakiya Joval says:

    Tulossa!

  14. Jussi Isosomppi says:

    Tulossa kurssille!

  15. Tulossa kurssille, jos mahdollista!

  16. Mutta valitettavasti aikataulullisesti ei taida onnistua.

  17. Aleksandr Harjumaki says:

    Valitettavasti tämä taitaa jäädä meikäläisen osalta sivuun :/

  18. Robert Ridal says:

    Tehtävät jotka olen tehnyt kursseilla “Linux palvelimena” ja “Linux palvelinten halli nta” löytyvät blogistani: https://robertridal.wordpress.com/

  19. Hoi,
    MySQL asennus räjäyttää koko setin ainakin Xubuntu 18.04. MariaDB asennus “puhtaalta pöydältä” onnistuu

  20. Hyvä vinkki. Suosittelen käyttämään MariaDB:tä (joka on käytännössä sama kuin MySQL) tai PostgreSQL:ää.
    Perinteinen MySQL ei toimi hyvin Ubuntu 18.04 -versiossa.

  21. Älä ole pahvi. Tee blogi.
    Erään tunnin jälkeen jäin puhumaan Tero Karvisen kanssa harrastus projekteistani Android modaamisesta ja Nextcloud serveristä.
    Tero oli aivan ihmeissään kun sanoin ettei minulla ole jo alan töitä.
    “No kai sinulla on blogi noista jutuista?”
    “Ei ole”
    “Oletko hullu?! Saisit minkä tahansa työpaikan jos sinulla olisi blogi osaamisestasi. Mene heti tekemään blogin.”
    Otin neuvosta vaarin ja tein kotisivuni http://www.akseliratamo.fi
    Nyt työskentelen ensimmäisenä IT-Alan kokemuksenani “AIRBUS defence and space” tetra testaus laboratoriossa. Lähtöpalkkani on yli 2050 ja sidottu opintopisteisiin. Eli palkka nousee mitä enemmän kursseja on tehty.
    Testaan Tetra serverin uusinta versiota ja olen mukana kehityksessä. Pääsen seuraamaan IT maailmaa teknologian huipulta.

  22. Onnittelut työpaikasta, Akseli! Roottaus blogisi vinkeillä vaikuttaa yhä houkuttelevammalta, kun Heimdalkin löytyy nyt suoraan Ubuntun pakettivarastoista.
    Ehkä blogiisi tulee joskus myös Tetra-juttuja?

  23. Robert Ridal says:

    Jos voin vielä sanoa niin ainakin Live tikulta bootattu Ubuntu 18.04 LTS ei toimi MySQL tai MariaDB mitenkään, vaikka yrittänyt asentaa securalla vaihdoehdolla, mutta jos on asennettu Linux niin MySQL toimii ihan hyvin.

  24. Tommi Timonen says:

    Linkki kotitehtäviin: https://github.com/Tommi852/pentesting/blob/master/tehtava1.md
    Rupesin säätämään eilen vielä noita lisätehtäviä, mutta onnistuin kalia asentaessa tuhoamaan bootloaderin ja loppu ilta menikin sitä korjaillessa.

  25. H2:
    https://github.com/Fincer/penetration-testing/blob/master/exercises/h2.md
    Em. sivulta löytyy linkki varsinaiseen harjoitukseen. Jätän GitHub-linkin tähän, koska on mahdollista, että vaihdan jossain vaiheessa harjoitusdokumentin sijaintia/julkaisutapaa. Teen tarvittavat linkkimuutokset sitten GitHubiin tälltä osin.
    Harjoitus 2 -dokumenttiin pääsyä on rajoitettu kevyellä tunnus/salasana -tunnistautumisella.

  26. Robert Ridal says:

    Solved more lessons of WebGoat – including Authentcation Flaws – Authentication Bypasses, Cross Site Scripting (XSS)
    https://robertridal.wordpress.com/2018/09/03/penetration-testing-webgoat/
    And snoopped some HackTheBox network
    https://robertridal.wordpress.com/2018/09/03/penetration-testing-hackthebox-password-protected/

  27. Attempts to attack the Hack The Box network were stopped by the following error:
    OpenSSL: error:0B080074:x509 certificate routines:X509_check_private_key:key values mismatch
    Before this error, browser stopped loading web pages and all connections died. Closing OpenVPN solved the connection problems, but prevents me from accessing the target network. Regenerating the connection package did not solve the error.

  28. Tue Sep 4 16:46:33 2018 OpenVPN 2.4.6 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Jul 30 2018
    Tue Sep 4 16:46:33 2018 library versions: OpenSSL 1.1.0h 27 Mar 2018, LZO 2.10
    Tue Sep 4 16:46:33 2018 OpenSSL: error:0B080074:x509 certificate routines:X509_check_private_key:key values mismatch
    Tue Sep 4 16:46:33 2018 Cannot load private key file [[INLINE]]
    Tue Sep 4 16:46:33 2018 Error: private key password verification failed
    Tue Sep 4 16:46:33 2018 Exiting due to fatal error

  29. The problem was finally solved by regenerating the certificate several times:
    The reason for the fatal error is information missing from the [username].ovpn file, namely everything between the tags:
    As soon as my .ovpn file contained information between the tags, the connetion started working. At this point it seems like a common error in HTB’s certificate generation.

  30. Jari Könönen says:

    .ovpn paketilla ei anna ottaa tällä hetkellä yhteyttä. Yritän vielä myöhemmin uudelleen. Jos ei onnistu niin kotitehtävä tulee jäämään vajaaksi.

  31. H3-haavoittuvuusskannerit sis.:
    Wapiti, GoLismero

  32. Robert Ridal says:

    Moodle ei ole toiminut minulla jonkin aikaa joten palautan tässä ja sitten kun moodle toimii niin palautan siellä kanssa.
    Penetration testing – Hacking into Poison computer
    https://robertridal.wordpress.com/2018/09/16/penetration-testing-hacking-into-poison-computer/
    Penetration Testing – CTR and Stuxnet
    https://robertridal.wordpress.com/2018/09/17/penetration-testing-ctr-and-stuxnet/

  33. $ cat bin |base64
    Cs/Z0PKvh/FiRYM7b1vrmjUYrBzOeF+1lZB/wo8SpgNwLqq0uJlQgsMtOctEITGYeoZC7KWuWxIw
    I02nXIqVGvJH49DTULkQCbylylJchzuBYp5oe7t+HUVJKFHRDxrkhokZ2Q==
    $ cat bin.armor |base64 -d

  34. H5 – julkinen linkki:
    https://github.com/Fincer/penetration-testing/blob/master/exercises/h5.md
    Toteutin harjoituksen yhteydessä myös DHCP-palvelimen palvelunestohyökkäyksen rajatussa verkkoympäristössä (harjoituksen kohta 4).

  35. Robert Ridal says:

    Penetration testing Trojan horse virus, Conficker, Safari Online and Krebs and Schneier blogs
    https://robertridal.wordpress.com/2018/09/22/penetration-testing-trojan-horse-virus-conficker-safari-online-and-krebs-and-schneier-blogs/

  36. Saku Kähäri says:

    Virtualbox ei toimi suoraan Kali Linuxilla. Tässä tarvittavat askeleet, että ohjelma saadaan toimimaan!
    https://github.com/nauskis/Pentesting-syksy2018/blob/master/Asennuksia/Virtualbox-for-kali.md

  37. Kurssilla oppii valtavasti ja saa syvemmän ymmäryksen yleisesti tietokoneista. Kurssille turha lähteä mukaan jos ei pysty sijoittamaan useita tunteja viikossa, tosin se on joka sekuntin arvoista. Pääsee oikeesti häkkeröimään ja käyttämään Kalin loistavia työkaluja!
    Kurssilla opitut asiat tulevat varmasti jossain muodossa hyödylliseksi!
    Jatkan varmasti aihealueen kanssa väsäilyä, ainakin HackTheBoxissa jossei muuten.
    Suosittelen kurssia kaikille joiden mielestä eettinen häkkeröinti kuulostaa edes vähän kiinnostavalta.
    Toivon ettei tämä ensimmäinen pentesting-kurssi jää viimeiseksi!

  38. Erittäin mielenkiintoinen aihe. Vauhti oli kova, ja haastettakin oli paljon. Toisaalta melkein kaikki tyypit näyttivät pysyvän menossa mukana, joten tahti oli kuitenkin sopiva. Kotitehtäviä olisi ehkä voinut olla vähän vähemmän. Kurssi oli sen verran haastava, että sitä ei voi kaikille suositella, mutta kannattaa käydä jos pystyy.

  39. Tommi Hackerman says:

    Kurssi oli erittäin haastava ja itselläni tuli hieman haasteita ajanhallinnan kanssa laajojen kotitehtävien takia.
    Kurssi oli kuitenkin samalla erittäin opettavainen ja opin enemmän tietoturvasta, kuin olisin uskonut.
    Aijon varmasti jatkossakin ratkoa hacktheboxin koneita, sekä ylläpitää ja laajentaa kurssilla oppimiani asioita.
    TL;DR: 5/5 maistu shelli.

  40. Saku Kähäri says:

    Suosittelisin kurssia kaikille, joita aihe vähääkään kiinnostaa. Työmäärä oli koko kurssin ajan palon suurempi kuin muilla HH:n kursseilla, mutta se heijastuu oppimisessa.
    Olisin kaivannut hieman enemmän eväitä kurssin alkuvaiheessa, kun aloimme korkkaamaan ensimmäisiä koneita. Mitkään työkalut eivät olleet entuudestaan tuttuja, joten esimerkiksi Capture the Flag walkthrough:n katsominen tai eri tarkoituksiin käytettävien työkalujen esittely olisi auttanut lähestymisessä.
    Kotitehtävien määrä oli melko suuri, mutta yhden jakson kestävällä kurssilla se taitaa olla oleellista, koska aihekin on niin laaja.

  41. iiro says:

    Erittäin mielenkiintoinen kurssi, jossa varmasti oppii jänniä ja hyödyllisiä taitoja. Kurssilla oli erittäin kova tahti, joten pitää ehtiä panostamaan useampi kymmenen tuntia viikossa tehtävien tekemiseen. Jatkan varmasti aiheen parissa.

  42. Kurssi oli kaiken kaikkiaan erittäin hyvä. Opin kurssilla paljon uusia asioita ja vahvistin vanhaa osaamistani.
    Kurssi käsitteli ja selitti hyvin eri murtautumistekniikoiden toiminnan ja niiden kokeilu ensimmäistä kertaa oli hyvin jännää. Myös arvioitu koe oli erittäin hyvä ja hauskasti toteutettu. Toivottavasti näitä pystytään jatkossakin järjestämään.
    En keksi kovin paljon parannusehdotuksia, kurssi oli sellaisenaan hyvä. Läksyt olivat vaativia, mutta kuitenkin sopivalla tasolla.
    Aion harjoitella lisää ainakin HTB:n tietokoneille murtautumista.
    Suosittelisin ja suosittelinkin kurssia useille kavereilleni. Kurssia kannattaa ehdottomasti suorittaa jatkossakin.

  43. Kurssi ylitti odotukset kirkkaasti! Kurssin aikana käsiteltiin tunkeutumistestauksen eri osa-alueita kattavasti, ja kurssin parasta sisältöä oli ehdottomasti useiden eri osa-alueiden, työkalujen ja toimintatapojen yhdisteleminen ja soveltaminen. Laajat, omaa tutkimustyötä vaativat harjoitustehtävät, alan tärkeimpiin esimerkkeihin tutustuminen sekä jatkuva käytännön tekeminen vahvistivat kiinnostusta kurssiin.
    Itse innostuin kurssin alussa esitellystä HackTheBox:ista, joka tarjosi monipuolisen ympäristön opittujen tekniikoiden kokeilemiseen.
    Kurssin vaatima työmäärä oli melko suuri verrattuna moniin muihin kursseihin, jossa toki omat standardit olivat varmasti vaadittua minimisuoritusta korkeammat. Omalla työmäärällä kurssi vei viikosta riippuen aikaa noin 12-20 tuntia.
    Kurssilla kuultu vierailijaluento antoi hyvän käsityksen työskentelystä alalla, ja oli erittäin informatiivinen paketti! Kurssille sopisi useampikin esitys eri tunkeutumistestauksen osa-alueilta.

  44. Topi Niskala says:

    Huhuh, mieletön helpotus että kurssi vihdoin ohi ja pääsin maaliin asti. Kurssi oli helposti Haaga-Helian vaativin ja raskain tähän asti, mutta samalla myös opettavaisin ja mielenkiintoisin. Aikaisempaa tietoa aiheesta minulla oli suhteellisen vähän, eikä teknistä osaamista juuri ollenkaan, mutta tämän puolikkaan kurssin jälkeen tuntuu, että voisin marssia työhaastatteluun pentest-firmaan luottaen omaan osaamiseeni, mikä on uskomattoman paljon varsinkin Haaga-Helian kurssien keskitason huomioonottaen.
    Suosittelen kurssia ehdottomasti kaikille ja toivottavasti tätä järjestetään jatkossakin, koska tämän tason koulutusta harvoin saa mistään. Iso motivaatio minulle kurssin suhteen murtotestaustaitojen lisäksi oli oppia ohjelmoimaan tietoturvallisempia backend ohjelmistoja murtotestaustietämystä hyödyntäen. Tällaisen osaamisen hankkimiseen kurssi soveltui myös erittäin hyvin, eli tässäkin mielessä kurssi oli kaiken vaivan ja tuskan arvoinen.
    Loppukokeesta vielä! Ihan mielettömän upea koe, tällaisia tekisi mielellään vaikka vapaa-ajalla, vaikka alkuun tuntuikin kauhean sekavalta. Vaikeustaso kohdillaan.
    5/5 kurssi, kävisin vaikka uudelleen.

  45. Kurssi oli todella opettavainen. Kurssin aloittaessani en tiennyt mitään pentestaamisesta.. nyt tiedän paljon enemmän esim. metasploit frameworkin käytöstä, porttiskannaamisesta, haavoittuvuusskannaamisesta, OSINT:sta jne. Kurssi oli haastava. Tulen varmasti harjoittelemaan pentestausta vielä jatkossa. Suosittelen kurssia kaikille joilla on kokemusta Linuxin käytöstä sekä kiinnostusta pentestaukseen.

  46. Kurssi oli erittäin onnistunut, en rehellisesti odottanut vähempää. Kurssilla tuli paljon uutta tietoa ja taitoa pentestaukseen liittyen. Käytetyt työkalut eivät olleet entuudestaan minulle tuttuja, joten niihin tutustuminen sekä niiden käyttäminen oli suorannaista iloa. Koin positiiviseksi sen että kurssilla käytiin läpi käytäntöjä sekä yleisiä sääntöjä mutta silti pitäen kosketuspinta-alan käytännön tasolla. Kirjalliset lukutehtävät olivat loistavia lisämään synventävää tietoa aihealueesta.
    Nautin suunnattomasti kurssilla käytetystä HackTheBox.eu:n maaliverkosta sekä maalikoneiden moukaroimisesta. Tämä tarjosi loistavaa käytännön kokemusta opittujen tekniikoiden käytöstä.
    Epäilen vahvasti että tämän kyseisen verkon käyttö tulee jatkumaan harratuksen muodossa.
    Kurssi oli haastaava sekä työläs, kotitehtävien kanssa viikkotyömääräni vaihteli 10-20 tunnin välillä. Aiheen oppiminen näin lyhyessä ajassa ilman kattavia tehtäviä olisi hankalaa ja usein näiden tekeminen oli hauskaa ja toi onnistumisen tunteita.
    Kursille määritellyt tarvittavat pohjatiedot olivat mielestäni tarpeellisia ja koin kurssin alussa järjestettyä koetta hyvänä tapana mitata tätä. Kursilla ei ole aikaa kerrata linuxin tai tietoverkkojen perusteita, joten näkisin että mahdollisesti tulevia kursseja varten nykyinen rima tulisi pitää samalla tasolla.
    Mielestäni kurssia tulisi siis ehdottomasti järjestää myös jatkossa Haaga-Heliassa.
    Kurssi oli mielestäni työelämän kannalta tarpeellinen, varsinkin jos on kiinnostusta tietoturvasta kuten minulla, tämän kurssin kautta opin asioita mitä uskon varmuudella tarvitsevani jos/kun alle pyrin.
    Kehitysehdotuksia on hieman hankala antaa, koska koin kokonaisuuden hyväksi. Muutamia käytännön ajatuksia tuli mieleen nyt kun niitä pohti:
    – Ennakkotieto tunnilla tarvittavista ohjelmista. Ei mene turhaa aikaa niiden lataamisessa ja asentamisessa.
    – Red team-blue team harjoitus kurssin loppupuolella voisi olla hauska ja opettava kokemus
    – Jos mahdollista venyttää kahden periodin mittaiseksi, aikataulu aika tiukka näin laajan aiheen käsittelemiseksi yhden kurssin aikana.
    – Tunkeutumistestaus jatkokurssi?
    Kurssiarvosana 6/5

  47. Pääsi melkein unohtumaan.
    Yksi parhaista, ellei jopa paras kurssikoe mitä olen tehnyt.
    Suurta arvostusta maalikoneiden järjestämisestä kokeeseen.

  48. Pidin kurssista todella paljon, se oli oikein mielenkiintoinen ja opettavainen. Ei loppunut tekeminen eikä haaste kesken.
    Aikaa kului kotitehtävien parissa todella paljon, välillä ehkä hiukan liikaakin, mutta se myös näkyy opitun määrässä. Melko jäätävästä työmäärästä huolimatta on hiukan harmi, että kurssi jo loppui, opittavaa ja mielenkiintoa olisi kyllä riittänyt. Sen verran pentest-kärpänen pääsi kuitenkin puraisemaan, että aion kyllä jatkaa hakkerointia vastedeskin.
    Kurssia on helppo suositella kaikille, jos aihepiiri vain kiinnostaa. Ehdottomasti yksi Haaga-Helian parhaista kursseista.

  49. Sori palautteen viivästymisestä: tekstipakka räjähti taas, siksi delay. En viitsi floodata koko kommenttiosuutta täällä, joten poikkeavasti päädyin laittamaan kirjallisen palautteen tätä kurssia vastaavaan GitHub-repooni:
    https://github.com/Fincer/penetration-testing/blob/master/exercises/course_feedback.md
    Toivottavasti palautusmuoto ei merkittävästi haittaa – ja toivottavasti jaksat lukea. 😀 Laitoin “lyhyesti” osuudet otsikoiden alle ihan vain sitä varten.
    Jos palautemuoto ei kuitenkaan kelpaa, vinkkaa.
    Kiitos kurssin järjestämisestä!

  50. Kiitos laajasta palautteesta, Fincer!
    Ja kiitos koko porukalle hienosta kurssista ja mietityistä palautteistanne.

  51. Jätän kehotuksesta kommentin, jossa osoitan äärrimmäistä mielenkiintoa tätä kurssia kohtaan.

  52. Petri Leinonen says:

    Kurssi vaikuttaa todella mielenkiintoiselta, mutta valitettavasti kurssi ei kuulu opsiin ja tähän pitäisi tulla muutos sillä kurssi auttaa tietoturvan parantamisssa ja opiskelijoiden oppimisessa. Toivottavasti tulee jatkoa!

  53. Olisin kiinnostunut osallistumaan penetraatio testauksen kurssille, mikäli sellainen mahodolliseti järjestettäisiin uusiksi.

  54. Topi Manninen says:

    Kiinnostusta kurssiin olisi, jos sellainen pystyttäisiin järjestämään taas uudestaan!

  55. Lauri says:

    Olisi kiinnostusta 2020 pentest kurssille.

  56. Santeri Siirilä says:

    Haluaisin mielelläni osallistua seuraavalle toteutukselle tästä kurssista. Toivottavasti järjestetään uudestaan.

  57. Sampo Kaarenmaa says:

    Olen kiinnostunut osallistumaan kurssille.

  58. Niina Villman says:

    Kurssi kiinnostaisi minua! Toivottavasti sellainen järjestetään.

  59. Max Mäkinen says:

    Pentestaaminen olisi varmasti kaikille tietoruvasta kiinnostuneille hyödyllinen kurssi, mukaan lukien minulle. Pentestaamisen ehdottomaksi hyödyksi mainitsisin itse tietoturvan konseptien konkretisoitumisen. Suurelle osalle ihmisistä joiden kanssa juttelen tietoturva on vain tällainen maaginen käsite, joka pitää aina pitää mielessä kun sovelluksia kehitetään. Tämä ei kuitenkaan ole kovin mahdollista, mikäli emme tunnista tai ymmärrä uhkia, jotka liittyvät kehittämiimme ohjelmistoihin.
    Kuinka voisimme suojautua asioilta, joita emme alkuunkaan ymmärrä? Pentest kurssi 2020!

  60. Veera Vilpponen says:

    Toivottavasti kurssi järjestetään keväällä 2020, olen kiinnostunut osallistumaan!

  61. Arttu Talvio says:

    Erittäin kiinnostunut kurssista. Toivottavasti sellainen saadaan järjestettyä mahdollisimman pian!

  62. Marion Karlsson says:

    Toivottavasti kurssi järjestetään uudestaan, osallistun ehdottomasti toteutukselle jos näin käy!