Viimeinen raportti
On aika laittaa pillit pussiin näiden osalta ja siirtyä lipunryöstöön. Tätä ennen on aika kuitenkin valmistautua tapahtumaan.
Lopussa vielä tiivistys Ollamin youtube-videosta.
Valintani virtuaalikoneeksi ja lisätyökalut
Kuten tässä kurssin ympärillä olenkin jo ilmaissut - teen x64/x86 prosessit ulkoisesti wireguardin läpi omalle serverilleni. Serverini toimii unraidin päällä ja käyttää QEMU pohjaista virtualisointialustaa joka tyyppiä 1.
Näin voin käyttää Macbookkini hyötyjä ja silti näprätä muutakin kuin vain aas(arm) binäärejä.
Verkossani olen jakanut kaikki nätisti omiin virtuaali-verkkoihin (VLAN) ja koulua varten löytyy lab-verkko. Tämä ei pysty keskustelemaan ulospäin muille verkoille/laitteille, paitsi ellen sitä erikseen salli. Itseasiassa nmpa/tshark tutkimisia varten ihan mielelläni yritin tökkiä omaan kokonaisverkkoon reikiä.
Omasta master-verkostani pääsen kuitenkin labraverkkoon käsiksi, vaikka sulkisin sen pois muualta.
Labra-verkolta voin myös sulkea internet-pääsyn helposti.
Asensin kurssin alussa Kalin tätä ja verkkon tunkeutumisen kurssia varten. Käytetään sitä edelleen lipunryöstössä. Siellä ei pitäisi olla mitään erikoista. Xrdp on asennettuna toimivinta framebufferia varten, ja käytän tätä yhdistämään näytönjaon koneiden väliltä. Erinäisiä binäärejä muutamankin kurssin tehtäviin, mutta kaikki minun itse-tekemiäni ja ehkä niissä on jotain arvoa.
Tulen myös käyttämään tuttuja tekoälyjäni. Gemma3:27b-it-qat ja qwen3:30b-a3b tulevat ollaman päälle. Käytän näitä pääosin ongelmatilanteissa ja mahdollisissa skriptaustilanteissa nopeuttamaan prosessia.
Molemmat mallit ovat q4 kvantteja. Jos tilanne vaatii voin myös käyttää q8 kvanttia. Tällöin käytän llama.cpp:in päällä näitä.
Gemman 8bit ja Qwen 8bit versiot löytyvät täältä. Oman serverin 2x3090 pystyy ottamaan ’vain’ 48gb dataa vram muistiinsa, joten nuo kulkevat osaksi RAM-muistin läpi (128gb). Tästä syystä välttelen näitä, koska vastausaika on paljon hitaampi kuin q4.
Fronttina toimii joko mac koneeni iterm/llama.cpp tai labrani toisella koneella pyörivä open-webui.
Kontekstiparametrit vaihtelevat ihan saatavien tehojen ja kysymysten mukaan.
Näistä lipunryöstön jälkeen palautan opettajalle listan kysymyksistä/vastauksista. Jos konteksti kasvaa suureksi, merkitsen myös kontekstiparametrit mukaan.
Tekoälyn tarkoitus ei kuitenkaan korvata ihan normaalia älyä. Tällä kertaa.
Oma viimeinen purkitus
Joudun tässä vähän ajamaan suoraksi. Suosittelen lukemaan viime viikon raporttini evilGNX palvelun pystyttämisestä. Tässä kalastellaan salasanaa itse tehdyltä pohjalta. Vaikka kyseessä ei ole perinteinen purkitus, kyseessä voi olla sosiaaliselle purkitukselle hyvä lähtökohta.
Tiivistys
Deviant Ollamin video Proxmarkista puhelimessa.
Videolla esitellään, miten Proxmark3 RFID-työkalua voi käyttää Android-puhelimen kautta.
- Yhteys Proxmark3:n ja puhelimen välille muodostetaan yleensä USB OTG (On-The-Go) -adapterin avulla.
- Puhelimeen tarvitaan terminaaliemulaattori - videolla Termux, johon asennetaan Proxmark3:n ohjelmisto, tai jokin muu erikoistunut Android-sovellus (esim. "RFID Tools").
- Tämän avulla puhelimella voidaan ajaa samoja Proxmark3-komentoja kuin tietokoneella, mahdollistaen RFID-tagien analysoinnin, lukemisen ja emuloinnin suoraan mobiililaitteelta.
Päähyöty on kannettavuus: Proxmarkia voi käyttää helposti kentällä ilman tarvetta raahata mukana tietokonetta.
Video näyttää käytännössä, miten asennus tehdään ja joitakin peruskomentoja suoritetaan puhelimella.
Linkit ja lähteet.
https://terokarvinen.com/tunkeutumistestaus/ https://h.iskff.fi/vt/
https://ollama.com/library/gemma3:27b https://ollama.com/library/qwen3 https://ollama.com
https://github.com/ggml-org/llama.cpp https://huggingface.co/paultimothymooney/gemma-3-27b-it-Q8_0-GGUF https://huggingface.co/Qwen/Qwen3-30B-A3B-FP8
https://github.com/open-webui/open-webui
https://unraid.net https://www.kali.org
Käytetty aika 1h