- Exercises *
1) Create Trojan horses, at least two different ones. For instance, you can make an infected installer, Microsoft Office/LibreOffice documents with hostile macros, or a mobile application. Clearly name the malicious programs so that their malicious purpose occurs before execution (
MALWARE-installer.exe
etc.). A hostile payload can be, for instance, be a meterpreter backdoor. Do not make self-propagating programs. You can use tools likesetoolkit
andmsfvenom
in assistance to create your trojan horses.
2) What new inventions were introduced in Conficker? Read an article about Conficker (not the linked Wikipedia one). For other articles,
Conficker analysis
is a good search keyword. Pay attention to the C2 architecture.
3) Blogs. Look for ideas for a potential pentest in Krebs on Security or Schneier on Security blogs. There are a lot of security-related topics in these blogs. Especially, pay attention to penetration (intrusion) testing.
4) O'Reilly Media. Learn and test some new pentesting techniques from a book or video you find on O'Reilly Media website (may require login).
Restricted access, required login
- Tee troijan hevosia, vähintään kaksi erilaista. Voit tehdä esimerkiksi saastuneen asennusohjelman, dokumentteja joissa on vihamielisiä makroja sekä älypuhelimen apsin. Nimeä ohjelmat siten, että haitallinen tarkoitus ilmenee MALWARE-installer.exe. Vihamielisenä hyötykuormana voi olla esimerkiksi meterpreter. Älä tee itsestään leviäviä ohjelmia. Voit käyttää troijan hevosen tekoon esim. setoolkit, msfvenom.
- Mitä uusia keksintöjä Confickerissa esiteltiin? Lue jokin artikkeli Confickerista. ‘conficker analysis’ on hyvä hakusana. Kiinnitä huomiosi C2:n.
- Blogeja. Etsi Krebsin tai Schneierin blogeista ideoita pentestiin. Näissä blogeissa on paljon turvallisuuteen liittyviä aiheita, tee erityisesti huomioita tunkeutumistestaukseen liittyen.
- Safarionline. Opettele ja testaa jokin uusi Pentesting-tekniikka kirjasta tai videosta, jonka löydät Safarionlinesta.