Jeg har lavet nogle artikler om hvad Cowrie honeypot er, installationsvejledning og hvordan man bruger msfconsole (Metasploit Framework) til at lave brute force mod SSH.
Category Archives: Hacking
Katana Dork-scanner
At finde mål på Internettet ved hjælp af Google Hacking/Dorking , er blevet meget nemmer med Katana-ds som er blevet automatiseret.
Katana har fire moduler som Google Hacking Database, SCADA, Tor og Proxy. Alle disse moduler indsamler forskellige typer af følsom information.
The Fat Rat
TheFatRat er et fantastisk exploiting værktøj, der kompiler malware med berømte payloads. Nemt at lave backdoors til system exploitation, post exploitation attak, browser attaks, DLL filer, FUD (Fully UnDetectable) payloads mod Linux, MAC OS X, Windows og Android.
Veil Framework
Veil er et værktøj, der er i stand til at omgå antivirus løsninger. Veil gør dette ved at generere tilfældige og unikke payloads til exploits, vi kan sammenligne disse paylods med polymorfisk malware, som ændre sig, når den bevæger sig fra vært til vært, hvilket giver dem en fordel i forhold til traditionel malware, som har en distinkt signatur, som kan fanges af de fleste antivirus løsninger. Veils exploits er kompatible med Metasploit.
Phantom Evasion
Phantom-Evasion er et command line/interaktivt værktøj, der er i stand til at generere en næsten FUD (Fully UnDetectable)-eksekverbar fil, selv med den mest almindelige x86 msfvenom payload, de bedste resultater opnås med 64-bit payload. Phantom evasion gør det til en let opgave for pentestere, ved hjælp af foruddefinerede moduler med fokus på polymorf kode og antivirus-sandkassedetekteringsteknikker. Er man mere til commad line, kan det også lade sig gøre.
Recon-ng
Recon-ng er et komplet Web Reconnaissance-framework. Komplet med uafhængige moduler, databaseinteraktion, indbyggede bekvemmelighedsfunktioner, interaktiv hjælp og kommandofuldførelse gør Recon-ng et stærkt værktøj. Recon-ng er udelukkende er designet til webbaseret open source-rekognoscering. Hvis du vil exploit, skal du bruge Metasploit Framework. Hvis du vil socialingeniør, skal du bruge social-Engineer Toolkit (SET). Hvis du vil gennemføre rekognoscering, skal du bruge Recon-ng.
Recon-ng et command line interface men har også et web interface.
Steganografi
Er en metode til at gemme hemmelige data, ved at enlejre/gemme i audio, video, musik, billede eller en tekstfil. Det er en måde til at beskytte hemmelig eller følsomme data mod nysgerrige øjne eller ondsindet anbreb. Denne teknik var udviklet til sikker kommunikation. Kriminelle og terrorist organisationer er også begyndt at bruge denne teknik til deres kommunikationer. Hacker bruger teknikken til at skjule krypteret URL der downloader en anden payload. Derfor er det meget vigtigt at udvikle et system til at de detekterer steganografi i en fil.
Der er mange gratis programmer på Internettet, som er værd at prøve. Jeg er sikker på efter I har prøvet steganografi vil I bruge det til daglig kommunikation.