Instant download Kali linux 2 assuring security by penetration testing third edition gerard johansen
Kali Linux 2 Assuring Security by Penetration Testing Third Edition
Gerard Johansen Lee Allen Tedi Heriyanto Shakeel Ali
Visit to download the full and correct content document: https://textbookfull.com/product/kali-linux-2-assuring-security-by-penetration-testing-th ird-edition-gerard-johansen-lee-allen-tedi-heriyanto-shakeel-ali/
More products digital (pdf, epub, mobi) instant download maybe you interests ...
Penetration Testing with Kali Linux Offensive Security
Kali Linux 2018 Windows Penetration Testing Conduct network testing surveillance and pen testing on MS Windows using Kali Linux 2018 2nd Edition Halton
Hands-On Penetration Testing on Windows: Unleash Kali Linux, PowerShell, and Windows debugging tools for security testing and analysis 1st Edition Phil Bramwell
Kali Linux Hacking A Complete Step by Step Guide to Learn the Fundamentals of Cyber Security Hacking and Penetration Testing Includes Valuable Basic Networking Concepts Ethem Mining
Every effort has been made in the preparation of this book to ensure the accuracy of the information presented. However, the information contained in this book is sold without warranty, either express or implied. Neither the author nor Packt Publishing, and its dealers and distributors will be held liable for any damages caused or alleged to be caused directly or indirectly by this book.
Packt Publishing has endeavored to provide trademark information about all of the companies and products mentioned in this book by the appropriate use of capitals. However, Packt Publishing cannot guarantee the accuracy of this information.
First published: April 2011
Second edition: April 2014
Third edition: September 2016
Production reference: 1130916
Published by Packt Publishing Ltd.
Livery Place
35 Livery Street
Birmingham B3 2PB, UK.
Birmingham B3 2PB, UK.
ISBN 978-1-78588-842-7
www.packtpub.com
Credits
Authors
Gerard Johansen
Lee Allen
Tedi Heriyanto
Shakeel Ali
Reviewer
Jack Miller
Commissioning Editor
Kartikey Pandey
Acquisition Editor
Rahul Nair
Content Development Editor
Sanjeet Rao
Technical Editor
Naveenkumar Jain
Copy Editor
Safis Editing
Project Coordinator
Judie Jose
Proofreader
Safis Editing
Indexer
Pratik Shirodkar
Graphics
Disha Haria
Production Coordinator
Shantanu N. Zagade
Cover Work
Shantanu N. Zagade
Disclaimer
The content within this book is for educational purposes only. It is designed to help users test their own system against information security threats and protect their IT infrastructure from similar attacks. Packt Publishing and the authors of this book take no responsibility for actions resulting from the inappropriate usage of learning materials contained within this book.
About the Authors
Gerard Johansen is an information security professional with over a decade of experience in areas such as penetration testing, vulnerability management, threat assessment modeling, and incident response. Beginning his information security career as a cybercrime investigator, Gerard has built on that experience while working as a consultant and security analyst for clients and organizations ranging from healthcare to finance. Gerard is a graduate of Norwich University with a Masters of Science in Information Assurance, and he is a certified information systems security professional
Gerard is currently employed with an information security consulting firm in the United States focusing on penetration testing and threat assessments. He has also contributed to several online publications focused on various aspects of penetration testing.
I would like to thank Lisa, Caleb, and Jenna for their support during this project. Their support was instrumental. I would also like to thank Dr. Marie Wright, who opened my eyes to the challenging and rewarding nature of information security. To the staff at Packt Publishing, especially Sanjeet, your patience and support made this possible. Finally, to all those in the past, present, and future who have shown me new and inventive ways to help keep the keys to the kingdom safe, thank you.
Lee Allen is currently working as a security architect at a prominent university. Throughout the years, he has continued his attempts to remain up to date with the latest and greatest developments in the security industry and the security community. He has several industry certifications including the OSWP and has been working in the IT industry for over 15 years.
Lee Allen is the author of Advanced Penetration Testing for HighlySecured Environments: The Ultimate Security Guide, Packt Publishing.
I would like to thank my wife, Kellie, and our children for allowing me to give the time I needed to work on this book. I would also like to thank my grandparents, Raymond and Ruth Johnson, and my wife's parents, George and Helen Slocum. I appreciate your encouragement and support throughout the years.
Tedi Heriyanto currently works as a principal consultant in an Indonesian information security company. In his current role, he has been engaged with various penetration testing assignments in Indonesia and other countries. In his previous role, he was engaged with several wellknown business institutions across Indonesia and overseas. Tedi has an excellent track record in designing secure network architecture, deploying and managing enterprise-wide security systems, developing information security policies and procedures, performing information security audits and assessments, and providing information security awareness training. In his spare time, he manages to research, learn, and participate in the Indonesian Security Community activities and has a blog http://theriyanto.wordpress.com. He shares his knowledge in the security field by writing several information security books.
I would like to thank my family for supporting me during the whole book-writing process. I would also like to thank my boss for trusting, helping, and supporting me in my work. I would like to thank my colleagues and customers for the great learning environment Thanks to the great people at Packt Publishing: Rubal Kaur, Sweny Sukumaran, Joel Goveya, Usha Iyer, and Abhijit Suvarna, whose comments, feedbacks, and support made this book development project successful. Thanks to the technical reviewers, Alex Gkiouros and Neil Jones, who have provided their expertise, time, efforts, and experiences in reviewing the book's content. Last but not least, I would like to give my biggest thanks to the co-authors, Lee Allen and Shakeel Ali, whose technical knowledge, motivation, ideas, challenges, questions, and suggestions made this book-writing process a wonderful journey.
Finally, I would like to thank you for buying this book. I hope you
Finally, I would like to thank you for buying this book. I hope you enjoy reading the book as I enjoyed writing it. I wish you good luck in your information security endeavor.
Shakeel Ali is a Security and Risk Management consultant at Fortune 500. Previously, he was the key founder of Cipher Storm Ltd., UK. His expertise in the security industry markedly exceeds the standard number of security assessments, audits, compliance, governance, and forensic projects that he carries out in day-to-day operations. He has also served as a Chief Security Officer at CSS Providers SAL. As a senior security evangelist and having spent endless nights without taking a nap, he provides constant security support to various businesses, educational organizations, and government institutions globally. He is an active, independent researcher who writes various articles and whitepapers and manages a blog at Ethical-Hacker.net. Also, he regularly participates in BugCon Security Conferences held in Mexico, to highlight the best-ofbreed cyber security threats and their solutions from practically driven countermeasures.
I would like to thank all my friends, reviewers, and colleagues who were cordially involved in this book project. Special thanks to the entire Packt Publishing team and their technical editors and reviewers, who have given invaluable comments, suggestions, feedbacks, and support to make this project successful. I also want to thank my co-authors, Lee Allen and Tedi Heriyanto, whose continual dedication, contributions, ideas, and technical discussions led to the production of such a useful product you see today. Last but not least, thanks to my pals from past and present with whom the sudden discovery never ends and their vigilant eyes that turn the IT industry into a secure and stable environment.
About the Reviewer
Jack Miller has been working as a YouTube content creator on the JackkTutorials channel since 2011. Since then he has accumulated over 75,000 subscribers and 8 million video views at the time of writing. On YouTube, he presents video tutorials covering topics such as Kali Linux, Programming, and Hacking and Security. Topics such as the Metasploit Framework, Wireshark, Social Engineering Toolkit, and many more have been explored by him and taught to millions of people around the world.
Alongside YouTube, Jack has also worked on reviews for Packt Publishing for other titles such as Learning Zanti2 for Android Pentesting, Kali Linux CTF Blueprints, and many more He is beginning to teach online courses on other platforms apart from YouTube to expand his audience and knowledge and to help others learn.
www.PacktPub.com
eBooks, discount offers, and more
Did you know that Packt offers eBook versions of every book published, with PDF and ePub files available? You can upgrade to the eBook version at www.PacktPub.com and as a print book customer, you are entitled to a discount on the eBook copy. Get in touch with us at <customercare@packtpub.com> for more details.
At www.PacktPub.com, you can also read a collection of free technical articles, sign up for a range of free newsletters and receive exclusive discounts and offers on Packt books and eBooks.
Do you need instant solutions to your IT questions? PacktLib is Packt's online digital book library. Here, you can search, access, and read Packt's entire library of books.
Why subscribe?
Fully searchable across every book published by Packt Copy and paste, print, and bookmark content On demand and accessible via a web browser
Preface
In the world of penetration testing, one operating system stands out as the standard for tools. Kali Linux is an operating system that has been designed to provide the penetration tester a flexible platform to perform the panoply of penetration tasks such as enumerating a target, identifying vulnerabilities, and exploiting targets in a networked environment. Taking the technical methods of penetration testing in concert with an industry standard penetration testing methodology along with appropriate planning and objectives allows penetration testers to ascertain the vulnerabilities of a targeted network and deliver guidance for their organizations on appropriate changes to their security infrastructure.
This updated volume of Kali Linux – Assuring Security by Penetration Testing presents a structured method for developing a skill set tailored to the unique nature of penetration testing. What follows is a systematic approach that takes the tools and techniques of penetration testing and combines it with a framework that addresses the tasks related to penetration testing.
Starting off with installing Kali Linux and preparing a testing platform, we will move toward the penetration testing methodologies and frameworks. Next, the preliminary steps of a penetration test are covered. From there, we begin the examination of tools for gathering the open source information about our target networks. Next, we incorporate tools and techniques to gather more detailed information about our target by enumerating ports, detecting operating systems, and identifying services. Building on that information, performing vulnerability assessments will provide a greater depth in understanding potential vulnerabilities on the target network. With this information in hand, we will then discuss leveraging one of the most significant vulnerabilities, people, with an examination of social engineering. With the information we have gathered, we will then exploit our target with the aim of taking control of a system and compromising credentials. Next, we will look at maintaining control of our target network and retrieving data. Finally, we will look at attacking wireless networks to gain access to the internal network. In addition to using the tools in Kali Linux, we will also explore how to use
addition to using the tools in Kali Linux, we will also explore how to use the portable version of Kali Linux Kali NetHunter.
Throughout this process, we will demonstrate the tools and techniques and their applicability to real-world penetration testing scenarios. In addition, resources for further clarification and direction along with other tools have been presented to address the wide range of situations a penetration tester may find themselves in.
This edition of Kali Linux – Assuring Security by Penetration Testing has been prepared to give the reader, whether a student, security professional, or penetration tester, a roadmap to develop skills and methodologies for use in the challenging world of security testing or for use in their own laboratory. Kali Linux is a powerful tool in the hands of professionals, and this book was developed to allow professionals to see and experience the full extent of what this toolset can do.
What this book covers
Chapter 1, Beginning with Kali Linux, focuses on installing Kali Linux as either a primary operating system, virtual machine, or on removable media. For installation as virtual machine, there will be additional information on the additional features available. After installation, the chapter will discuss additional services such as database and webserver settings that can be configured. Finally, to have a platform to test the skills that will be developed in the coming chapters, the installation of the deliberately vulnerable Linux OS, Metasploitable2 will be discussed.
Chapter 2, Penetration Testing Methodology, explores the various methodologies available to penetration testers Methodologies such as the OWASP, OSSTM, ISSAF, and WASC-TC set the baseline rules and flow of a penetration test. These methodologies serve the vital function of providing a guideline for penetration testing. The chapter will also differentiate the process of a vulnerability assessment and a penetration test. It will also explore the differences between a white-box and blackbox test. Finally, this chapter provides a solid foundation and process for testing a network in a systemic manner.
Chapter 3, Target Scoping, discusses the preliminary activities associated with a penetration test. It will walk you through the critical steps to prepare for a penetration test; gathering client requirements, preparing a test plan, understanding the test boundaries, and clearly defining business objectives It will also discuss project management techniques to ensure that the penetration test is conducted on schedule.
Chapter 4, Information Gathering, is the first technical step of a penetration test and involves utilizing tools and techniques to gather data about the target. This chapter addresses tools for analyzing DNS records; network routing information and leveraging search engines to identify target e-mail addresses. In addition, a look at leveraging Open Source Intelligence (OSINT) sources and leaked information will be explored.
Chapter 5, Target Discovery, covers the variety of tools available to
identify target systems as Kali Linux has a great many tools to gain a more detailed look at the systems that are part of the target network. It will also look at the methods used to identify target operating systems.
Chapter 6, Enumerating Target, discusses the basics of port scanning and one of the gold standard tools for enumerating target hosts, NMAP, because as we move farther along in the penetration testing process, we will explore tools that increase the amount of information we can discover about the target systems. In addition to port discovery, we will put other tools to use to identify SMB, SNMP, and VPN services on our target network.
Chapter 7, Vulnerability Mapping, discusses the types of vulnerability, the vulnerability taxonomy, and the tools that are available, because understanding the role that vulnerability identification and reporting is critical to the penetration testing process. As the chapter progresses, you will be guided through configuring tools to identify vulnerabilities within the target network.
Chapter 8, Social Engineering, examines the tools and techniques available to penetration testers to exploit the vulnerability within the human element because arguably the hardest part of any enterprise to secure is the human element. A great deal of real-world attacks involve social engineering. This chapter will include examining the process of attack and the methods used in social engineering. These will then be combined with tools that can be leveraged in real-world scenarios. Taken in concert, these tools and techniques give the penetration tester an insight into the security around the human element.
Chapter 9, Target Exploitation, looks at the powerful penetration testing tool, Metasploit, following the penetration testing process, we have identified information about our target network. Here is where we put that information to use. Using Metasploit, we will discuss the variety of methods that the penetration tester can leverage against a target network.
Chapter 10, Privilege Escalation, is an exploration of the methods used to compromise credentials. This chapter includes information about how to
obtain credentials through network spoofing and sniffing. There is also a good deal dedicated to cracking passwords through a variety of tools.
Chapter 11, Maintaining Access, discusses some of the methods that can be leveraged to maintain control of a compromised system. We will examine the Meterpreter back door in addition to using tunneling tools and configuring web back doors. These techniques allow the penetration tester to maintain access to compromised systems and fly below the radar.
Chapter 12, Wireless Penetration Testing, addresses the unique tools and techniques involved in gaining access to wireless networks. This begins with an overview of the authentication and encryption methods in use by wireless networks. From there, it addresses capturing wireless traffic and the methods utilized to ascertain valid authentication credentials. Finally, once access is obtained, the actions that can be taken as part of an overall penetration test are addressed.
Chapter 13, Kali Nethunter, explores installing Nethunter on compatible Android devices, configuring tools, and real-world examples for use in penetration testing as taking Kali Linux on the road is now easier with the development of Kali Nethunter. This Android operating system allows a penetration tester to leverage the tools of Kali Linux on a portable platform.
Chapter 14, Documentation and Reporting, discusses the different types of report, the contents of different types of report, and finally, how to prepare a presentation of your findings, because reporting the findings of a penetration testing engagement is an often overlooked facet but one that is of paramount importance.
Appendix A, Supplementary Tools, provides some additional tools that may be of use in penetration testing engagements, while there is an indepth exploration of the tools available in Kali Linux
Appendix B, Key Resources, provides links to various resources available to further increase the penetration tester's skills and knowledge, while there are a great deal of resources available online that address
aspects of penetration testing.
What you need for this book
To maximize the demonstrations in this book, you will need to have a computer or other device in which to install Kali Linux, as well as a deliberately vulnerable operating system. For this book, Metasploitable2 and Windows XP Mode were utilized. Both of these are virtual machines that are free to users. In addition, having access to a wireless access point to configure a wireless network will allow you to follow later chapters that address wireless penetration testing.
Another random document with no related content on Scribd:
XIV.
Hiljainen naputus kadun tasalla olevaan ikkunaan ja nuoren jääkärin rinnalle lennähti kaunis poikanen, jonka syvään painetun hatun alta pistää esiin kultaiset suortuvat ja kalpeista kasvoista loistavat kirkkaat silmät.
Hymy levisi veljen äsken niin totisille kasvoille: — Hyvä olet, mainio!
Täysikuu valaisee kirkkaasti taivaalta ja äänettömänä matkaavat vakavat miehet kuulumattomin askelin läpi aution kaupungin, yli jäätyneen salmen, vallatakseen saarelta ensimmäisen kasarmin. He kulkivat kuin mustat haamut ja heidän pitkät varjonsa hiiviskelivät aavemaisina heidän vierellään hangella.
— Annin sielun täytti suuri, juhlallinen vakavuus.
"Kun kansa kuoloon käy" — soivat korvissa sanat. Kuinka moni heistä matkaa kuoloon tänä yönä? — Jumala, ole heidän kanssaan! — huokasi hän, katsellen tätä ihmeellistä armeijaa, joka oli kokoonpantu mitä erilaisimmista aineksista. Tuolla muuan tuomari, rinnallaan hylkeennahkapieksuinen saaristolaisukko, roteva maalaisisäntä ja suuren tukkuliikkeen johtaja astelivat vierekkäin. Oli
siinä koulupoika rinnan arvoisan lehtorinsa kanssa ja harmaahapsinen sotilas, luutnanttina entisessä Suomen sotaväessä palvellut, kulki yhdessä nuoren konttoriapulaisen kanssa.
Mutta heidän kaikkien kasvot puhuivat samaa kieltä, heidän sydämensä sykkivät samaan tahtiin ja heidän vasenta käsivarttaan ympäröi valkea nauha.
Annin vierellä kulki hinteläkasvuinen saaristolaispoika, kantaen suurta, vanhaa hyljepyssyä, tyttö kuiskasi hänelle tilaisuuden sattuessa:
— Eikö se ole sinulle liian raskas?
— Luuletko että olen sen kanssa ensi kertaa matkassa? — Ei! Moni norppa jo heitti henkensä lähettämästäni luodista. — Se on isävainajani ainoa perintö, ja uskollinen se on ystävä ollut minulle.
Anni ei jatkanut keskustelua, mutta poika alkuun päästyään edelleen puheli.
— Tämä hetki on paras, mitä milloinkaan olen elänyt, tätä olen toivonut jo kaksi vuotta ja jo pelkäsin, että sitä ei tulekkaan.
— Sinä halusit taisteluun ryssien kanssa?
— Kostaa minä tahdon niille! Isäni puolesta minä sen teen, se oli hänen viimeinen pyyntönsä, kun he hänet kotoa vangikseen raahasivat.
— Mistä syystä?
— Luultavasti jonkun ilmiannosta. En vieläkään tiedä mitä pahaa hän olisi tehnyt. Santarmit tulivat vaan ja vangitsivat, mukanaan veivät ja me kuulimme häntä nälässä kidutetun, kunnes menetti järkensä ja lopuksi koppiinsa hirttäytyi. — Mutta äidilleni, joka kerran hänen vankeusaikanaan pääsi hänen luokseen, oli isä sanonut: "Muistakoon Oskari poikani sen, että kostaa kuolemani ryssille, eikä unohda myöskään Johannaa."
— Kuka oli Johanna?
— Isäni sisar, joka samaan aikaan, kun äitini kymmenen alaikäisen lapsensa kanssa näki kurjuutta ja nälkää, vietti irstaisia ilojaan ryssän varavaimona.
Anni oli vaiti ja mietti, mutta poika jatkoi vielä hiljemmin kuiskaten.
— Minusta on kuin kulkisivat vainajatkin maanpäällä tänä yönä, tuntuu kuin kulkisi vierelläni isävainajan kelmeä haamu.
Hänen silmänsä paloivat kuin hurmahengen ja hänen laihat, luiset sormensa puristuivat tiukasti isän kalliin perinnön ympärille.
Annia ihan puistatti. — Kostaa, oliko hän ehkä itsekkin halunnut lähteä maksamaan vääryyttä, jota oli kärsinyt, sitä suurta alennusta, johon niin monet olivat ryssien tähden vajonneet? — — Ei, hän ei tahtonut mennä kuolemaan vihan uhka sydämmessään. Hän tahtoi mennä vaan siksi, että se paha, mikä oli ollut, loppuisi, että muiden olisi senjälkeen parempi.
Samassa hän tunsi veljen käden pitävän omaansa.
— Pikku Anni! — Peloittaako sinua?
Ja tyttö vastasi hänen käden puristukseensa lujasti ja lämpimästi.
— Olen iloinen, kun saan olla kanssasi nyt. Veli siirtyi taas toisten luo, joille hänen oli viimeiset ohjeet kuiskailtava, mutta Annin kasvoilla lepäsi onnellinen hymy.
"Pikku Anni" — se oli parasta mitä veli hänelle lausui silloinkin, lapsina ollessa. Hän sanoi sen vaan silloin, kun oli parhaimmillaan. Noihin sanoihin sisältyi niin paljon rakkautta ja isonveljen huolehtivaa hellyyttä. Ainoastaan he kaksi tunsivat noiden sanojen pohjimmaisen merkityksen.
— Se lämmitti ja hiveli hyväilevästi hänen sydäntään. — Sitä se ei ollut vuosikausiin sanonut, — ihme, että se sen vielä muisti!
* * * * *
Mustat, varjomaiset olennot hiipivät kasarmin ympärille ja kätkeytyivät nopeasti puiden ja kivien taakse. Joukon viittauksesta heittäytyi Annikin pitkälleen äskeisen saaristolaispojan viereen, suuren kivilohkareen suojaan.
Ryssät pitivät öisiä ilojaan juopotellen ja irstaillen, tietämättä mitään ympärillä liikkuvista varjoista.
Kun joka mies oli paikallaan, annettiin mauserpistooleilla yhteislaukaus.
Siellä sisällä nousi hälinä. Eräs juopunut matruusi aukasi ikkunan ja huusi:
— Mitä tämä?
Joku piirittäjistä venäjäksi vastasi?
— Luovuttakaa aseenne ja antautukaa vangeiksemme.
Matruusi kirosi ja vastasi suomeksi:
— Me ammumme teidät viimeiseen mieheen! Mutta hän sai tuskin viimeisen sanansa sanotuksi, kun putosi jo suinpäin ikkunasta alas.
Nuoren saaristolaisen hyljepyssystä lensi kuolettava luoti läpi hänen kohmeloisen päänsä.
— Hyvin osasit, kuiskasi vierustoveri.
— Niin on norppaakin aina tähdättävä silmien väliin. Jos se haavoittuu muuanne, et sitä koskaan saa käsiisi, sinne sukeltaa veden alle ja jäiden sekaan piiloutuu.
Anni vapisi niin, että hampaat suussa tahtoivat kalista, hän ei ollut vielä tätä ennen nähnyt kenenkään kuolevan.
Ryssät toivat ikkunoille kuularuiskunsa, joiden inhoittava rätinä synnytti kumman, oudon, kamalan tunteen. Kuulia satoi kuin rakeita. Niitä vinkui yli pään, rapsahteli puihin ja ympärillä olevien rakennusten seiniin ja katoille.
Jo lauloi Joukonkin konekivääri, jota hyljepyssyjen ja mauserpistoolien yhtämittaiset laukaukset säestivät.
Ei kuulunut enää muuta kuin hurja, keskeymätön räiske ja ristituli niin hirmuinen, että se jo puunnutti pelonkin tunteen.
Anni ei enää ollenkaan muistanut omaa olemassaoloaan, hän seurasi vaan tuskaisin katsein, vieläkö ryssäin kuulat lentelevät
hänen rakkaan veljensä pään ylitse, vai joko ne alkavat osua maaliinsa.
Hän alkoi nyt vasta oikein käsittää, miten tärkeitä olivat hetket, miten täpärällä voiton mahdollisuus.
Matruusien luku kymmenkertainen, heillä hyvät aseet ja runsaat ampumavarat, suojanaan vielä kiviset seinätkin. Piirittäjiä pieni joukko, enimmäkseen harjaantumatonta sotatoimiin ja asevarat ylen niukat.
— Kunpa saisi tehdä jotakin! — Kauvan se Jouko antaa minun odottaa!
Lasien helinää kuului yhtämittaa, koko kasarmilla ei ollut enää ainuttakaan ehjää ikkunaa, ja ryssien korkealla lentelevät kuulat särkivät laseja lähitaloista.
Henkeä pidätellen piti Anni katseensa Joukoon kiinnitettynä odottaen merkkiä. Minuutit tuntuivat loppumattoman pitkille.
— Kunpa nyt saisi koettaa!
— Vihdoinkin. — Anni veti kranaatin vyönsä alta, ponnahti pystyyn ja teki kuten oli opetettu.
Hän ei huomannut miten kymmenet kiväärit ikkunoilta tähtäsivät häntä, ei kuunnellut ympärillään lentelevien kuulien surinaa, vaan laski täsmällisesti veljen opettamat laskusanat.
Nyt se jo lensi sinne ja räjähti. — Ei yksikään kivääri lauennut, kuularuiskukin vaikeni.
— Pihan puolelta toinen! — kuului Joukon määräys.
Salamannopeudella lennähti aivoissa ajatus: - Minä siis kykenin, minäkin saatan jotain toimittaa! Melkein hurja ilo läikähti mielessä.
Ryssät olivat taas säikähdyksestä selvinneet ja laskettivat runsaan lyijyannoksen piirittäjiinsä. Annin tuli nyt juosta kokonaisen ikkunarivin ohi ja vinkuen lensivät taas ryssäin ampiaiset, surahtaen joskus aivan korvan juuresta ohitse, yhdenkään koskematta.
Anni pujahti pihalle ja sai täällä häiritsemättä toimittaa laskunsa. Hurjalla räiskeellä se räjähti siellä sisällä ja innostunut "sotilas" aikoi jo varustella matkaan kolmatta, kun hurraahuudot kuuluivat kadunpuolelta. — Jo antautuivat!
Anni juoksi takaisin sinne ja näki muutaman matruusin pitävän valkoista riepua pistimen käressä.
XV.
Rouva Vuorela istuu ompelukoneensa ääressä aikaisesta aamusta myöhään iltaan, tehden vaatteita sotilaille. Kuumeisella kiireellä hän laskettaa valmiiksi kappaleen toisensa jälkeen, tehden työtä herkeämättä, kuin luulisi hän koko isänmaan pelastuksen riippuvan siitä, montako tusinaa hän viikossa valmistaa.
Mutta tuo kiire on vaan sisällisen levottomuuden tyynnyttäjänä.
Hän vilkaisee välillä lattialla leikkiviin pienokaisiin, katsahtaa poikaan, jonka käsivarteen on kiinnitetty valkea nauha.
— On siinä vankka poika, mutta vielä leikkivä lapsi. — Köyhä minä olen, ei minulla mitään uhrata suuren asian hyväksi, miehenikin tappoi tauti. Olisipa hänkin saanut sankarikuoleman Suomen vapaustaistelussa. Mutta elämä ei kysy, miten me itse haluaisimme.
Taas valmistui pehmeä, lämmin paita. Hän taittoi sen kokoon ja laski tänään valmistamansa kappaleet.
— Yksi… kaksi… kolme… neljä, tässä viides. Viisi paitaa valmista!
— Ei, se ei ole suuri saavutus, toista olisi, jos… niin, kyllä me naiset sentään saamme vähän aikaan, tai ainakin tuntuvat tämmöiset pikku näpertelyt mitättömille silloin, kun on suuret tehtävät suoritettavana.
— Siellä on Annin veli, tahtoo tavata rouvaa — ilmoitti palvelia.
Rouva Vuorela kiiruhti saliin.
— Olen iloinen nähdessäni teidät, urhea poika. Sankariksi tekee mieleni kutsua.
Hän puristi lämpimästi Joukon kättä, ja hänen silmistään loisti kiitollisuus, kun hän jatkoi.
— Olen kuullut kerrottavan teidän pelottomasta, muita rohkaisevasta esiintymisestänne ja taitavasta ohjauksestanne kaupunkimme valloituksessa. Kiitän teitä!
— Ei mitään mainitsemisen arvoista. Tein velvollisuuteni kuten kunnon sotilas aina.
— Velvollisuutensakin voi tehdä monella tavalla.
— Kukin kykynsä mukaisesti. — Mutta minä tarvitsisin nyt apuanne, rouva, tahtoisitteko auttaa minua.
— Koetan sen tehdä.
— Minut on määrätty täältä muutaman päivän kestävälle matkalle. Sisareni on hyvin sairas ja kovassa kuumeessa. Minun pitäisi toimittaa hänelle hoitoa, mutta matka on kiireellinen. Tahtoisitteko huolehtia hänestä?
Joku varjo näkyi rouva Vuorelan kasvoilla, mutta se haihtui heti ja vastaus tuli empimättä:
— Minä haen hänet nyt takaisin kotiin.
— Olen kiitollinen avustanne. Tulen palattuani heti häntä katsomaan. Hyvästi siksi!
Samassa oli hän poissa.
Annin vuode oli nyt vierashuoneessa, jossa saattoi rauhassa levätä lasten leikistä häiriintymättä.
Lääkäri, joka totesi keuhkokuumeen alkaneen, pudisti epäilevästi päätään. — Ankara vilustuminen ja ruumiinvoimat jo ennestään perin heikontuneet.
Mutta rouva Vuorela päätti tehdä voitavansa ja toivoi voivansa hänet huolellisella hoidolla pelastaa.
Lapset hiipivät joskus sairashuoneen ovelle ja ihmettelivät, miksi Nanni niin paljon nukkuu, miksi ei hän heille mitään puhu, ei edes katsokkaan.
Sairas ei jaksanut aukaista silmiään, mutta joskus nousivat raskaat luomet ja suurina, kirkkaina loistivat silmäterät. Katse tähyili kauvas, eikä näyttänyt näkevän ympäristöään.
Rouva Vuorela istui alati hänen luonaan, mutta sairas puhutteli häntä milloin äitinään, milloin veljenään.
Kylmä kääre oli juuri uudistettu ja sairas näytti hetkeksi hiukan rauhoittuneen.
Kuinka säälittävän näköisenä hän siinä lepäsi, pienenä, surkastuneena, lyhyesti ja vaikeasti hengittäen. Kaikki entinen
kukkeus oli kasvoilta kadonnut ja tukkakin oli poissa. — Miksi hän oli leikannut kauniit hiuksensa?
— Ryssän uhri! — sanoi rouva Vuorela puoliääneen ja hänen sisässään kuohahti suuttumus.
— Miksi päästinkään sentään hänet käsistäni!
— Mutta kun neuvot ja varoitukset eivät mitään auttaneet, ajattelin: menköön, kokeilkoon!
Mutta lapsihan se sentään vielä oli, vaikkakin kaksikymmentä täyttänyt. Olisin toimittanut tiedon vanhemmille, että tulevat noutamaan pois tyttärensä.
Miksi en sitä tullut tehneeksi? — Voi, kuinka saatoinkaan jättää tyttöparan oman onnensa nojaan. Olisihan minun pitänyt tietää, mitä siitä seuraa.
— Siinä se nyt oli! Äskettäin vasta ajattelin, että en ole koskaan lyönyt laimiin velvollisuuttani! — Semmoinen fariseus olen!
Ja paljosta valvomisesta väsyneissä aivoissa suureni suurenemistaan syyllisyyden tunto ja yhä ahtaammalle ahdisti mieltä tämä tuskaisten aatosten piiri.
Sairas oli käynyt sillävälin levottomaksi ja hourailu alkoi taaskin.
… Minä menin sinne sovittaakseni mitä olin rikkonut… En tahtonut kostaa heille Vanjan vääryyttä, en olisi hänelle itselleenkään kostanut… Muilla on nyt parempi tästälähin… minunkin on hyvä, kun saan nukkua… Anni kääntelee tuskaisesti päätään… Se saariston poika ampui hyvin! Kuinka se miesparka putosi alas ikkunasta ja jäi
hangelle makaamaan oman verensä punaamana… Kasarmilla oli ruumiita kasoissa vaan… nuo kolme miestä ruhjoutunein kasvoin kuolivat sisäänviskatusta pommista… en olisi tahtonut surmata, tein sen siksi, että muilla olisi parempi… Tuollakin särkyy ikkuna ja esiin työntyy sotilas kasvoillaan kuvaamaton kauhu. - Surman suuhun lensi, kuula lävisti pään, siihen retkahti ja jäi puoleksi roikkumaan ikkunasta alas veren suihkuna haavasta ruiskahtaessa… Semmoista on sota!… Minua paleltaa hirveästi… Lumi allani on sulanut, vaatteeni ovat edestä aivan märät, on kuin makaisin jäisessä vedessä… Mutta ei saa väsyä kesken… toinen kasarmi on vielä valtaamatta ja minulla on vielä kaksi kranaattia vyöni alla… jos ampuvat minut, säästyy joku muu… minunhan täytyy kumminkin…
Nyt selvisi rouva Vuorelalle potilaansa viimeiset vaiheet ja hän sanoi itsekseen:
— Hän oli pohjaltaan sittenkin se, miksi häntä luulinkin, vaikka välillä jo epäilin pettyneeni.
XVI.
Anni lepää puolihorroksissa, unen ja valveen välillä, ja hänen sielunsa leijailee unelmien ihanilla mailla. Hän ei jaksa avata silmiään katsoakseen todellisuuteen — ei jaksa, eikä tahdokkaan, sillä se olisi kuin palaamista sinne, josta oli jo puoleksi eronnut.
Hän on istuvinaan purjeveneessä. — Päivä on kirkas ja hohtavaa valoa virtaa taivaan täydeltä. Raitis tuuli pullistaa purjeet ja keula halkaisee hiljalleen loiskahtelevia laineita.
Hän ei ole yksin. Tuossa vierellä istuu olento, jonka läheisyydessä on hyvä ja turvallinen olla. On kuin Hänestä virtaisi joku käsittämätön rauha. — — — Minkä näköiset lienevät nuo rakastavat kasvot? Ei, hän ei näe, eikä koetakkaan nähdä, parempi on tietää, että se on Hän.
Ja vene liukuu ja siniaallot kulahtelevat vasten keulaa ja kylkiä. Leppoisaa valoa tunkee taivaan täydeltä ja merensatuja kuiskiva tuuli kiidättää kevyesti valkean veneen — — minne? — — Hän sen tietää. — —
Taas on hän makaavinaan lapsena omassa kätkyessään, joka keinahtelee tuttuun, juohevaan tahtiin. Lattiapalkki on irtautunut ja
kolahtaa hiukan. Avonaisesta ikkunasta hengähtelee kesäinen tuuli, jossa tuntuu palavan kydön mieluinen savu. On niin hiljaista, kuin olisi sunnuntai. Ei kuulu muuta kuin kissan hiljainen kehruu ja vanhan seinäkellon tikutus.
Kuinka suloista on levähtää, kun vierellä valvoo Hän, tuo epämääräinen, tuntematon, joka rakastaa niin, ett’ei kukaan, joka ei käännä lempeitä silmiään pois nukkuvasta. — — —
* * * * *
— Anni, minä olen nyt täällä — sanoi Jouko hiljaa hänen päätään silittäen.
Anni sai auki vasemman silmänsä, mutta oikean luomi riippui velttona silmän yli. — Hänen huulensa hymyilivät veljelle, mutta kuiskeensa oli heikko, niin että sitä tuskin saattoi kuulla.
— Kuinka minä olen sinua odottanut!… Väsyttää niin, en tahtonut jaksaa valvoa… mutta… minun täytyi… on asia, jota et tiedä.
— Mikä se on, Anni?
— Sinä varmaan suutut, mutta minä sittenkin sanon… se painaa mieltäni… on kuin rikos… mutta minä en oikein ymmärtänyt, mutta… ehkä sinä annat anteeksi…
Hän oli vaiti kuin voimia kooten. Joukon kasvoilla kuvastui jännittynyt odotus.
… Minä olin kihloissa… venäläisen rakuunan kanssa… minä olin päättänyt kuolla jo ennenkuin sinä tulit.
Seurasi pitkä äänettömyys, syvä, painostava hiljaisuus. — — Mitä hän nyt sanoo, kunpa sanoisi pian, minkä aikoo.
Annin molemmat silmät olivat painuneet taas raskaasti umpeen ja kasvoilla kuvastui syvä kärsimys. Jouko katseli noita läpikuultavia poskia, joilla hehkuivat sinipunervat täplät ja ohutta nenää, johon kuolema oli jo leimansa painanut.
Nuoren soturin huulet vavahtelivat, rinta kohoili tuskasta ja äänensä värisi, kun hän lausui:
— Missä on tuo mies?
Anni arvasi mitä hän ajatteli ja vastasi mielihyvällä.
— Se matkusti vähää ennen kuin sinä tulit… etkä sinä saisi sille kostaa… siksi vaan sodit, että muille…
He olivat taas vaiti kumpainenkin, mutta veljen kasvoilla taisteli suru ja raivo. — Että se pääsi käsistäni! — Pitipäs sen päästä!
Anni alkoi tuskaisesti läähättää, hänen ohut, kalpea kätensä siirtelehti levottomana vuoteella kuin jotain hakien.
Ja veli otti tuon pienen, kuihtuneen kätösen omaansa, kumartui hänen puoleensa ja kuiskasi:
— Pikku Anni! —
Ja sisko tiesi, mitä se merkitsi. Se oli sovinnon ja anteeksiannon ilmaus.
Kyyneleet pusertuivat suljettujen silmäluomien lomitse. Hän puristi heikosti veljen kättä, mutta ei saattanut sanoa mitään.
Voi, kuinka häntä jo väsytti, vihdoinkin saattoi antaa unen tulla. —
Jo himmenee, hämärtyy… kehto kiikkuu tasaisesti… lattiapalkki ei enään kolahda.
Hän tuossa vierellä valvoo, siksi pimeys ei pelota. Hän on niin hyvä, Hän rakastaa enemmän kuin kukaan, Hänen voimansa on suuri, Hänen edessään taipuvat mustat voimat.
Pimeys tihenee, sakenee… kaukana jyrisee ukkonen ja mustaa yötä halkovat punaiset liekit… pauhu, ryske ja jyrinä yltyy… maa vapisee ja säikkyen etsivät suojaa kaikki elävät olennot.
On kuin ikuisten tuskien ja kauhujen asunnot olisivat au'enneet ja syösseet hirmuiset vihansa poloisen maan päälle.
Mutta Hän ei jätä.
Suuret lumiaavikot punertuvat verestä. Pimeys sokaisee silmät, mustat voimat yllyttivät veljen veljeä vastaan. Ihmispedot repivät oman kansansa jäseniä, puhkoen silmät ja silpoen ruumiin, pala palalta, vähitellen. — Heidän silmissään leiskuu mieletön raivo, kun he omaa heimoaan raadellen helvetillisessä nautinnossaan hekkumoivat.
Mutta Hän valvoo.
Ijäisyyden kello kajahtaa… Yö on kulunut, aamu sarastaa ja pimeyden voimien on aika palata kätköihinsä…
… Yhä juohevammin keinahtelee kehto ja kasvoja hyväilee kevätaamun raikas tuulahdus…. Se ei olekkaan enää kätkyt, se on
Hän, joka käsivarsillaan kannattaa väsynyttä lasta, liidellen korkealle, kohti koittavan päivän nousua, joka kirkkaudessaan kohoaa suurena ja palavana kuin ijankaikkinen rakkaus, karkoittaen mailta kuoleman usvat. Mutta tuolla alhaalla astelee vakavana valkonauhaisten miesten joukko ja uljaasti kajahtaa. "Vaasan marssi", kohoten korkeuteen, jossa sen soinnut sulavat ikuisuuksien ihmeellisiin säveliin.
Ja nuoren ihmisen sielu sukelsi Äärettömyyden syliin aamun koittehessa, Suomen huomenen sarastaessa.
*** END OF THE PROJECT GUTENBERG EBOOK JÄÄKÄRIN SISKO ***
Updated editions will replace the previous one—the old editions will be renamed.
Creating the works from print editions not protected by U.S. copyright law means that no one owns a United States copyright in these works, so the Foundation (and you!) can copy and distribute it in the United States without permission and without paying copyright royalties. Special rules, set forth in the General Terms of Use part of this license, apply to copying and distributing Project Gutenberg™ electronic works to protect the PROJECT GUTENBERG™ concept and trademark. Project Gutenberg is a registered trademark, and may not be used if you charge for an eBook, except by following the terms of the trademark license, including paying royalties for use of the Project Gutenberg trademark. If you do not charge anything for copies of this eBook, complying with the trademark license is very easy. You may use this eBook for nearly any purpose such as creation of derivative works, reports, performances and research. Project Gutenberg eBooks may be modified and printed and given away—you may do practically ANYTHING in the United States with eBooks not protected by U.S. copyright law. Redistribution is subject to the trademark license, especially commercial redistribution.
START: FULL LICENSE
THE FULL PROJECT GUTENBERG LICENSE
PLEASE READ THIS BEFORE YOU DISTRIBUTE OR USE THIS WORK
To protect the Project Gutenberg™ mission of promoting the free distribution of electronic works, by using or distributing this work (or any other work associated in any way with the phrase “Project Gutenberg”), you agree to comply with all the terms of the Full Project Gutenberg™ License available with this file or online at www.gutenberg.org/license.
Section 1. General Terms of Use and Redistributing Project Gutenberg™ electronic works
1.A. By reading or using any part of this Project Gutenberg™ electronic work, you indicate that you have read, understand, agree to and accept all the terms of this license and intellectual property (trademark/copyright) agreement. If you do not agree to abide by all the terms of this agreement, you must cease using and return or destroy all copies of Project Gutenberg™ electronic works in your possession. If you paid a fee for obtaining a copy of or access to a Project Gutenberg™ electronic work and you do not agree to be bound by the terms of this agreement, you may obtain a refund from the person or entity to whom you paid the fee as set forth in paragraph 1.E.8.
1.B. “Project Gutenberg” is a registered trademark. It may only be used on or associated in any way with an electronic work by people who agree to be bound by the terms of this agreement. There are a few things that you can do with most Project Gutenberg™ electronic works even without complying with the full terms of this agreement. See paragraph 1.C below. There are a lot of things you can do with Project Gutenberg™ electronic works if you follow the terms of this agreement and help preserve free future access to Project Gutenberg™ electronic works. See paragraph 1.E below.