Murtautumistestaus Kali Linuxilla
Peltola, Ville (2019)
Peltola, Ville
2019
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2019121125998
https://urn.fi/URN:NBN:fi:amk-2019121125998
Tiivistelmä
Opinnäytetyön aiheena oli murtautumistestauksen toimenpiteet Windows-pohjaisissa ympäristöissä. Esimerkkinä oli tunkeutumisprosessiin liittyvä tapahtumankulku. Pääkysymyksenä oli, miten Windows-käyttöjärjestelmään onnistuu pääsemään sisään haavoittuvuuksia hyödyntämällä. Tutkimusote oli kvalitatiivinen. Tutkimuksen muoto itsessään oli tapaustutkimus.
Opinnäytetyö esittelee murtautumistestauksen kaarta. Hyökkäysalusta Kali Linuxista esitellään työkaluja, joita käytetään tietoturvatestauksen kaaressa. Murtautumistestauksen kaareen kuuluvat valmisteluvaihe, tiedonkeruu, uhkamallinnus, haavoittuvuusanalyysi, murtautuminen, murtautumistestauksen jälkivaihe ja raportointi.
Opinnäytetyön tekeminen lähti virtuaaliympäristön luomisesta. VirtualBoxilla luotiin virtuaalikoneet. Kohdekoneiden alustoina olivat Windows 7, Windows 8.1 ja Windows 10. Hyökkääväksi alustaksi luotiin Kali Linux. VirtualBoxia käytettiin reitittämään pakettiliikenne virtuaalikoneiden välillä, jotta virtuaalikoneet pystyisivät kommunikoimaan keskenään.
Murtautumisprosessin simuloiminen aloitettiin etsimällä päällä olevia koneita Nmapilla. Havaituista koneista etsittiin Nmapilla avoimet portit ja varmistettiin kohteena ollut käyttöjärjestelmä. Tämän jälkeen OpenVAS-ohjelmalla tehtiin haavoittuvuusanalyysi, joka löysi tietoturva-aukkoja kohdekoneista. Haavoittuvuusskannerin havaitsemien tulosten visualisoinnin pohjalta lähdettiin etsimään Metasploitilla haavoittuvuuden hyödyntäjiä. Metasploitin tietokannasta löytyi mahdollisuuksia hyödyntää haavoittuvuuksia, joiden avulla kohdekoneisiin onnistuttiin avaamaan etäistunto komentorivillä ja korottamaan käyttöoikeudet järjestelmänvalvojan käyttöoikeuksiksi.
Tutkimuksen tuloksena Windowsin todettiin päivittämättömänä ja väärin asetuksin olevan altis hyökkäyksille. Opinnäytetyö antaa lyhyen katsauksen Windowsin viimeisimpien käyttöjärjestelmien turvallisuustilanteesta. The subject of this thesis was penetration testing Windows-based environments. The phases of penetration testing were used as a demonstration. The main question was, how there could be an access to the target operating systems. The approach was qualitative, while the form of the research was a case study.
At first, the thesis introduces the theory and the phases of the security auditing process. In addition to the theory, the thesis presents the features and the tools of the attacking platform. The phases of penetration testing consist of pre-engagement interactions, information gathering, threat modelling, vulnerability analysis, exploitation, post exploitation and reporting.
The work of the thesis began from creating the virtual environment. VirtualBox was used to create the virtual machines. Windows 7, Windows 8.1 and Windows 10 were used as target machines, while Kali Linux was created as the attacking platform. VirtualBox was used to route the packet traffic between the virtual machine in order to allow the virtual machines to communicate between each other.
The simulation of the penetration process was initiated by searching for available machines with Nmap. From the detected machines Nmap was utilized to find open ports and to recognize operating systems. After the sniffing process, a vulnerability analysis was conducted with the OpenVAS program, which found vulnerabilities in the target machines. Based on the visualization of the obtained results, a search for possible exploits was conducted on Metasploit. Working exploits were found in the database of Metasploit, which succeeded in opening a remote connection with a shell to the target machines. The privileges were also elevated into the administrator privileges during the same session.
As the result of the research, an unpatched and incorrectly configured Windows was noted to be prone to exploitation. The thesis gives a brief review of the security state of the latest Windows operating systems.
Opinnäytetyö esittelee murtautumistestauksen kaarta. Hyökkäysalusta Kali Linuxista esitellään työkaluja, joita käytetään tietoturvatestauksen kaaressa. Murtautumistestauksen kaareen kuuluvat valmisteluvaihe, tiedonkeruu, uhkamallinnus, haavoittuvuusanalyysi, murtautuminen, murtautumistestauksen jälkivaihe ja raportointi.
Opinnäytetyön tekeminen lähti virtuaaliympäristön luomisesta. VirtualBoxilla luotiin virtuaalikoneet. Kohdekoneiden alustoina olivat Windows 7, Windows 8.1 ja Windows 10. Hyökkääväksi alustaksi luotiin Kali Linux. VirtualBoxia käytettiin reitittämään pakettiliikenne virtuaalikoneiden välillä, jotta virtuaalikoneet pystyisivät kommunikoimaan keskenään.
Murtautumisprosessin simuloiminen aloitettiin etsimällä päällä olevia koneita Nmapilla. Havaituista koneista etsittiin Nmapilla avoimet portit ja varmistettiin kohteena ollut käyttöjärjestelmä. Tämän jälkeen OpenVAS-ohjelmalla tehtiin haavoittuvuusanalyysi, joka löysi tietoturva-aukkoja kohdekoneista. Haavoittuvuusskannerin havaitsemien tulosten visualisoinnin pohjalta lähdettiin etsimään Metasploitilla haavoittuvuuden hyödyntäjiä. Metasploitin tietokannasta löytyi mahdollisuuksia hyödyntää haavoittuvuuksia, joiden avulla kohdekoneisiin onnistuttiin avaamaan etäistunto komentorivillä ja korottamaan käyttöoikeudet järjestelmänvalvojan käyttöoikeuksiksi.
Tutkimuksen tuloksena Windowsin todettiin päivittämättömänä ja väärin asetuksin olevan altis hyökkäyksille. Opinnäytetyö antaa lyhyen katsauksen Windowsin viimeisimpien käyttöjärjestelmien turvallisuustilanteesta.
At first, the thesis introduces the theory and the phases of the security auditing process. In addition to the theory, the thesis presents the features and the tools of the attacking platform. The phases of penetration testing consist of pre-engagement interactions, information gathering, threat modelling, vulnerability analysis, exploitation, post exploitation and reporting.
The work of the thesis began from creating the virtual environment. VirtualBox was used to create the virtual machines. Windows 7, Windows 8.1 and Windows 10 were used as target machines, while Kali Linux was created as the attacking platform. VirtualBox was used to route the packet traffic between the virtual machine in order to allow the virtual machines to communicate between each other.
The simulation of the penetration process was initiated by searching for available machines with Nmap. From the detected machines Nmap was utilized to find open ports and to recognize operating systems. After the sniffing process, a vulnerability analysis was conducted with the OpenVAS program, which found vulnerabilities in the target machines. Based on the visualization of the obtained results, a search for possible exploits was conducted on Metasploit. Working exploits were found in the database of Metasploit, which succeeded in opening a remote connection with a shell to the target machines. The privileges were also elevated into the administrator privileges during the same session.
As the result of the research, an unpatched and incorrectly configured Windows was noted to be prone to exploitation. The thesis gives a brief review of the security state of the latest Windows operating systems.