Recon-ng

Recon-ng er et komplet Web Reconnaissance-framework. Komplet med uafhængige moduler, databaseinteraktion, indbyggede bekvemmelighedsfunktioner, interaktiv hjælp og kommandofuldførelse gør Recon-ng et stærkt værktøj. Recon-ng er udelukkende er designet til webbaseret open source-rekognoscering. Hvis du vil exploit, skal du bruge Metasploit Framework. Hvis du vil socialingeniør, skal du bruge social-Engineer Toolkit (SET). Hvis du vil gennemføre rekognoscering, skal du bruge Recon-ng.

Recon-ng et command line interface men har også et web interface.

Installation og brug

Phantom Evasion

Phantom-Evasion er et command line/interaktivt værktøj, der er i stand til at generere en næsten FUD (Fully UnDetectable)-eksekverbar fil, selv med den mest almindelige x86 msfvenom payload, de bedste resultater opnås med 64-bit payload. Phantom evasion gør det til en let opgave for pentestere, ved hjælp af foruddefinerede moduler med fokus på polymorf kode og antivirus-sandkassedetekteringsteknikker. Er man mere til commad line, kan det også lade sig gøre.

Installation og brug

Kali-Anonsurf

Anonsurf er et rigtigt godt værktøj til anonymisere Kali Linux-system, men husk intet værktøj kan perfekt anonymisere et system.

Anonsurf router ikke kun al din trafik gennem Tor, men giver dig mulighed for at starte i2p-tjenster. Anonsurf indeholder også Pandora pakken. Pandora rydder cachen, RAM’en og dræber alle farlige applikationer, når brugeren er logget ud.

Anonsurf bruger Tor IPTables til konfiguration af IP-pakkefilterregler og bruger DNS servere med privat Internetadgang.

BEMÆRK: Anonsurf fungere muligvis med ethvert debian/ubuntu-system, men er kun testet til på Kali Linux amd64-system.

Installation og brug

Veil Framework

Veil er et værktøj, der er i stand til at omgå antivirus løsninger. Veil gør dette ved at generere tilfældige og unikke payloads til exploits, vi kan sammenligne disse paylods med polymorfisk malware, som ændre sig, når den bevæger sig fra vært til vært, hvilket giver dem en fordel i forhold til traditionel malware, som har en distinkt signatur, som kan fanges af de fleste antivirus løsninger. Veils exploits er kompatible med Metasploit.

Installation og brug

DNS over HTTPS

Mange har måske ikke hørt om DoH (DNS over HTTPS), den nye sikkerheds indstilling i Chrome, Firefox, Edge og mange andre browser, der forhindrer din internetudbyder (Internet Service Provider) i at spionere på de websteder, du besøger.

Alle der har adgang til Internettet går via din internetudbyder (ISP). Når du besøger en hjemmeside opløser din ISP adressen til en IP-adresse før du får adgang til hjemmesiden. Derfor ved internetudbyderen hvilke hjemmesider du besøgere, og mange ISP’er handler med disse oplysninger, uden din viden.

Hvad DoH gør, er blot at kryptere IP-adressen, der identificere hver hjemmeside, og forhindrer derfor din ISP i at vide, hvilke hjemmeside du besøger.

Hvordan aktivere jeg DoH i Firefox

I menuen i øverste højre hjørne (de tre lodrette striber), klik på indstillinger (Options).

Firefox menu.

Rul ned til bunden, under netværks indstillinger, klik indstillinger (settings).

Netwærk instillinger.

Rul ned til bunden, og aktiver DNS over HTTPS, klik OK, restart browseren.

Aktiver DNS over HTTPS.

Chrome

Åben Chrome og skriv i URL baren: chrome://flags/#dns-over-https Vælg aktiver (Enabled).

Chrome DNS over HTTPS.

Microsoft Edge

Den nye Windows 10 Edge burger Chrominum, same engine som Chrome, så aktiveringen af DOH gøres på samme måde som i Chrome. Skriv i URL baren: edge://flags/#dns-over-https Vælg aktiver (Enabled).

Edge DNS over HTTPS.

The Fat Rat

TheFatRat er et fantastisk exploiting værktøj, der kompiler malware med berømte payloads. Nemt at lave backdoors til system exploitation, post exploitation attak, browser attaks, DLL filer, FUD (Fully UnDetectable) payloads mod Linux, MAC OS X, Windows og Android.

Læs artiklen

Din partner indenfor IT-sikkerhed