- Exercises *
1) Search Google Scholar for a recent (under 1-2 years) articles related to the course topic. Suitable are peer-reviewed journal articles or conference papers, which have slightly lower level than journal articles. Be sure to adjust search settings: language is English. Library links: suitable university of your choise. No citations, no patents. No older than 2017. Full text (full text PDF) are on the right. What practical penetration testing related information do you obtain and learn from the article?
2) Do a Google Scholar search on the topic of interest you want to follow. What do the 5 most recent or most referenced articles say? You can take a look on the articles without having to summarize them comprehensively. Subscribe and get e-email alerts about interesting article searches. This will keep you on track of new scientific research in your field - maybe you have required skills in the field when you start your thesis work.
3) Generate/Bundle a Trojan horse yourself. You can do the installation with Inno Setup, for instance. You can also try packing a malicious program and a normal program in the same installation - so you don't have to edit binaries of a normal program. Name the programs so that the malicious purpose occurs as
MALWARE-installer.exe
. Do not make self-propagating programs.
4) OSINT. Where and with what techniques can you retrieve information from people using publicly available sources? You can also try applications such as
maltego
(closed source) orrecon-ng
(free) as well as wide range of web pages (e.g. inteltechniques.com) and guides (e.g. e-mail). You can also take advantage of offline sources. (This section covers techniques, tools, and web pages - don't put your class mate's information here)
5) Get information about your class mate using publicly available information sources. Attempt to create a comprehensive profile of the person: history, subject of interests, political opinions, related parties, financial situation, place of residence... Do not publish results even anonymously, not even behind a password, and do not tell funny anecdotes about them. Give the results to your class mate (to the one data is related to). Ask your class mate in advance what information we can discuss in the class and with what accuracy. Use only legal techniques and public sources. You must not hack into any system in this exercise, and you must not impersonate another person. Be worthy of the trust of your class mate - your future penetration testing customers also require strict confidentiality.
6) Optional: Develop your own Trojan horse. For instance, it can exfiltrate confidential files (browser passwords, secret keys), record keyboard key presses (likely to trigger a virus-scanner/IDS), or secretly install additional programs.
Restricted access, required login
- Hae Google Scholarlista tuore (alle 1-2 v) artikkeli, joka liittyy kurssin aiheeseen. Sopivia ovat vertaisarvioidut (peer-reviewed) artikkelit (journal articles) tai konfferenssipaperit (conference papers, ovat hieman alempaa tasoa kuin journal artikkelit). Muista säätää asetukset: English. Library links: Haaga-Helia. No citations, no patents. Since 2017. Kokotekstit (full text PDF) ovat oikeassa reunassa. Minkä käytännön pentestiin sovellettavan asian opit artikkelista?
- Tee Google Scholar -haku kiinnostavasta aiheesta, jota haluat seurata. Mitä 5 tuoreinta tai viitatuinta artikkelia kertovat? Voit silmäillä artikkelit, ei tarvitse tiivistää niitä kattavasti. Tilaa haku omaan sähköpostiisi (alerts). Näin pysyt kärryillä oman alasi uudesta tieteellisestä tutkimuksesta – ehkä alue on hallussa jo opinnäytettä aloittaessa.
- Paketoi troijan hevonen itse. Voit tehdä asennuksen esimerkiksi inno setup -ohjelmalla. Voit kokeilla myös pakata samaan asennukseen vihamielisen ohjelman sekä normaalin ohjelman – näin et joudu muokkaamaan normaalin ohjelman binääriä. Nimeä ohjelmat siten, että haitallinen tarkoitus ilmenee MALWARE-installer.exe. Älä tee itsestään leviäviä ohjelmia.
- OSINT. Mistä ja millä tekniikoilla voit hakea ihmisistä tietoa avoimista lähteistä? Voit myös kokeilla sovelluksia, esim. maltego (suljettu) tai recon-ng (vapaa); sekä weppisivuja (esim. inteltechniques.com) ja oppaita (esim email). Voit hyödyntää myös offline-lähteitä. (Tämä kohta käsittelee tekniikoita, työkaluja ja weppisivuja – älä laita tähän parisi tietoja)
- Hae paristasi tietoa avoimista lähteistä. Pyri laatimaan kattava profiili henkilöstä: historia, kiinnostuksen kohteen, poliittiset mielipiteet, lähipiiri, taloudellinen tilanne, asuinpaikka… Älä julkaise tuloksia edes anonymisoituna, ei edes salasanan takana, äläkä kerro niistä ulkopuolisille hauskoja anekdootteja. Anna tulokset parillesi (sille, josta tiedot kertovat). Kysy pariltasi etukäteen, mistä tiedoista voimme keskustella tunnilla ja millä tarkkuudella. Käytä vain laillisia tekniikoita ja julkisia lähteitä. Tässä tehtävässä ei saa murtautua mihinkään, eikä esiintyä toisena henkilönä. Ole asiakkaan (parisi) luottamuksen arvoinen – myös pentest-asiakkaasi edellyttävät luottamuksellisuutta.
- Vapaaehtoinen: Koodaa oma troijan hevonen. Se voi esimerkiksi siirtää (exfiltrate) luottamuksellisia tiedostoja (selaimen salasanat, salaiset avaimet), nauhoittaa näppäimistöä (laukaisee todennäköisesti virustutkan/IDS:n) tai asentaa salaa lisää ohjelmia.