• Windows Sandbox

    Windows Sandbox tilbyder et letvægt desktop miljø til sikkert at køre programmer isoleret. Software installeret i Windows Sandbox-miljøet forbliver ”sandboxed” og køre separat fra værtsmaskinen.

    Sandboxen er midlertidig. Når den er lukket, slettes al software og filer samt tilstanden. Når du starter sandboxen igen får du en helt ny sandbox. Fra og med Windows 11, version 22H2, forbliver dine data ved genstart, det er nyttigt hvor programmer, der kræver, at operativsystemet genstartes.

    Software og programmer der er installeret på værtsmaskinen er ikke direkte tilgængelige i sandboxen.  Har du brug for programmer der er tilgængelige i Windows sandbox-miljøet, skal de installeres i miljøet. Windows sandbox kræver Windows 10 Pro eller Enterprise, version 18305 eller Windows 11. Virtualiseringsfunktioner skal være aktiveret I BIOS.

    Læs arktiklen

  • Katana Dork-scanner

    At finde mål på Internettet ved hjælp af Google Hacking/Dorking , er blevet meget nemmer med Katana-ds som er blevet automatiseret.

    Katana har fire moduler som Google Hacking Database, SCADA, Tor og Proxy. Alle disse moduler indsamler forskellige typer af følsom information.

    Læs artiklen

  • Cowrie Honeypot

    Jeg har lavet nogle artikler om hvad Cowrie honeypot er, installationsvejledning og hvordan man bruger msfconsole (Metasploit Framework) til at lave brute force mod SSH.

  • Kali-Anonsurf

    Anonsurf er et rigtigt godt værktøj til anonymisere Kali Linux-system, men husk intet værktøj kan perfekt anonymisere et system.

    Anonsurf router ikke kun al din trafik gennem Tor, men giver dig mulighed for at starte i2p-tjenster. Anonsurf indeholder også Pandora pakken. Pandora rydder cachen, RAM’en og dræber alle farlige applikationer, når brugeren er logget ud.

    Anonsurf bruger Tor IPTables til konfiguration af IP-pakkefilterregler og bruger DNS servere med privat Internetadgang.

    BEMÆRK: Anonsurf fungere muligvis med ethvert debian/ubuntu-system, men er kun testet til på Kali Linux amd64-system.

    Installation og brug

  • Veil Framework

    Veil er et værktøj, der er i stand til at omgå antivirus løsninger. Veil gør dette ved at generere tilfældige og unikke payloads til exploits, vi kan sammenligne disse paylods med polymorfisk malware, som ændre sig, når den bevæger sig fra vært til vært, hvilket giver dem en fordel i forhold til traditionel malware, som har en distinkt signatur, som kan fanges af de fleste antivirus løsninger. Veils exploits er kompatible med Metasploit.

    Installation og brug

  • The Fat Rat

    TheFatRat er et fantastisk exploiting værktøj, der kompiler malware med berømte payloads. Nemt at lave backdoors til system exploitation, post exploitation attak, browser attaks, DLL filer, FUD (Fully UnDetectable) payloads mod Linux, MAC OS X, Windows og Android.

    Læs artiklen

  • Recon-ng

    Recon-ng er et komplet Web Reconnaissance-framework. Komplet med uafhængige moduler, databaseinteraktion, indbyggede bekvemmelighedsfunktioner, interaktiv hjælp og kommandofuldførelse gør Recon-ng et stærkt værktøj. Recon-ng er udelukkende er designet til webbaseret open source-rekognoscering. Hvis du vil exploit, skal du bruge Metasploit Framework. Hvis du vil socialingeniør, skal du bruge social-Engineer Toolkit (SET). Hvis du vil gennemføre rekognoscering, skal du bruge Recon-ng.

    Recon-ng et command line interface men har også et web interface.

    Installation og brug

  • Phantom Evasion

    Phantom-Evasion er et command line/interaktivt værktøj, der er i stand til at generere en næsten FUD (Fully UnDetectable)-eksekverbar fil, selv med den mest almindelige x86 msfvenom payload, de bedste resultater opnås med 64-bit payload. Phantom evasion gør det til en let opgave for pentestere, ved hjælp af foruddefinerede moduler med fokus på polymorf kode og antivirus-sandkassedetekteringsteknikker. Er man mere til commad line, kan det også lade sig gøre.

    Installation og brug

  • Steganografi

    Er en metode til at gemme hemmelige data, ved at enlejre/gemme i audio, video, musik, billede eller en tekstfil. Det er en måde til at beskytte hemmelig eller følsomme data mod nysgerrige øjne eller ondsindet anbreb. Denne teknik var udviklet til sikker kommunikation. Kriminelle og terrorist organisationer er også begyndt at bruge denne teknik til deres kommunikationer. Hacker bruger teknikken til at skjule krypteret URL der downloader en anden payload. Derfor er det meget vigtigt at udvikle et system til at de detekterer steganografi i en fil.

    Der er mange gratis programmer på Internettet, som er værd at prøve. Jeg er sikker på efter I har prøvet steganografi vil I bruge det til daglig kommunikation.

    Installation og brug

@MDdata 2014

Translate »