Kali_20TD02S Cybersikkerhet - itnett/FTD02H-N GitHub Wiki
Her er en detaljert gjennomgang av hvordan de nevnte verktøyene kan brukes i sammenheng med emnebeskrivelsen for "20TD02S Cybersikkerhet" ved Fagskolen Innlandet. Hver seksjon inneholder en beskrivelse av verktøyet, hvordan det brukes i en læringskontekst, samt kode og lenker til relevante ressurser.
Grunnleggende sikkerhetsprinsipper
Verktøy: Nmap
- Beskrivelse: Nmap (Network Mapper) er et verktøy for nettverksoppdagelse og sikkerhetsrevisjon. Det brukes til å oppdage verter og tjenester på et datanettverk ved å sende pakker og analysere svarene.
 - Bruk: I undervisningen kan Nmap brukes til å demonstrere skanning av nettverk for å identifisere åpne porter, tjenester og potensielle sårbarheter.
 - Kode:
nmap -A -T4 192.168.0.1 - Lenker:
 
Grunnleggende sikkerhet
Verktøy: Wireshark
- Beskrivelse: Wireshark er en nettverksprotokollanalysator som kan fange opp og interaktivt vise innholdet i nettverkspakker.
 - Bruk: Studenter kan bruke Wireshark til å analysere nettverkstrafikk og lære hvordan ulike protokoller fungerer, samt identifisere mistenkelig aktivitet.
 - Kode:
Ingen kode nødvendig, men bruk verktøyet til å fange opp trafikk:
wireshark - Lenker:
 
Trusselbilde innen IT-sikkerhet
Verktøy: Maltego
- Beskrivelse: Maltego er et verktøy for innsamling av informasjon og visualisering av relasjoner mellom data.
 - Bruk: Brukt til å kartlegge potensielle trusler ved å samle inn informasjon fra ulike kilder og visualisere sammenhenger mellom dataene.
 - Kode: Ingen kode nødvendig, bruk GUI for å kjøre transformasjoner.
 - Lenker:
 
Angreps- og forsvarsmetoder
Verktøy: Metasploit
- Beskrivelse: Metasploit Framework er et verktøy for utvikling, testing og bruk av exploits.
 - Bruk: Brukt til å demonstrere ulike typer angrep og tester mot virtuelle maskiner for å lære om angrepsmetoder og hvordan beskytte mot dem.
 - Kode:
msfconsole use exploit/windows/smb/ms17_010_eternalblue set RHOST 192.168.0.104 exploit - Lenker:
 
Risikostyring
Verktøy: OpenVAS
- Beskrivelse: OpenVAS er et verktøy for sårbarhetsskanning og -styring.
 - Bruk: Brukes til å skanne systemer for sårbarheter og administrere risiko ved å identifisere og evaluere sikkerhetshull.
 - Kode:
openvas-start openvas-check-setup - Lenker:
 
Rammeverk for IT-sikkerhet
Verktøy: Lynis
- Beskrivelse: Lynis er et verktøy for sikkerhetsaudits og -vurderinger av Unix-baserte systemer.
 - Bruk: Brukes til å utføre sikkerhetsaudits og samsvarsvurderinger i henhold til ulike sikkerhetsstandarder og rammeverk.
 - Kode:
lynis audit system - Lenker:
 
Lover og regler
Verktøy: Nessus
- Beskrivelse: Nessus er et verktøy for sårbarhetsskanning.
 - Bruk: Brukes til å sikre at systemer er i samsvar med relevante lover og regler ved å identifisere og mitigere sikkerhetssårbarheter.
 - Kode: Ingen kode nødvendig, bruk GUI for skanning.
 - Lenker:
 
Generell kompetanse
Verktøy: Splunk
- Beskrivelse: Splunk er en plattform for søk, overvåking og analyse av maskindata.
 - Bruk: Brukes til å samle inn, indeksere og visualisere data fra forskjellige kilder for å overvåke sikkerhet og drift.
 - Kode: Ingen kode nødvendig, bruk GUI for oppsett og analyse.
 - Lenker:
 
Denne strukturerte tilnærmingen viser hvordan hver enkelt verktøy kan brukes til å dekke spesifikke læringsmål og krav innenfor emnet "20TD02S Cybersikkerhet" ved Fagskolen Innlandet. Ved å følge lenkene kan studentene dykke dypere inn i dokumentasjonen, opplæringsressursene og bruk av verktøyene for å forbedre deres ferdigheter og kunnskap.
For emnet "20TD02S Cybersikkerhet" ved Fagskolen Innlandet, kan en rekke Kali Linux-verktøy brukes for å dekke emnets innhold og læringsutbytte. Her er en detaljert gjennomgang av noen viktige Kali Linux-verktøy som er relevante for opplæringen:
1. Nmap
Bruk: Nettverksskanning og sikkerhetsrevisjon.
- Grunnleggende sikkerhetsprinsipper: Skann nettverket for åpne porter og tjenester.
 - Kode:
nmap -A -T4 192.168.0.1 - Lenker:
 
2. Wireshark
Bruk: Nettverksprotokollanalyse.
- Grunnleggende sikkerhet: Analyser nettverkstrafikk for å forstå protokoller og identifisere mistenkelig aktivitet.
 - Kode: Start verktøyet og fang opp trafikk.
wireshark - Lenker:
 
3. Metasploit Framework
Bruk: Utvikling, testing og bruk av exploits.
- Angreps- og forsvarsmetoder: Demonstrer ulike angrep på virtuelle maskiner og lær hvordan å beskytte mot dem.
 - Kode:
msfconsole use exploit/windows/smb/ms17_010_eternalblue set RHOST 192.168.0.104 exploit - Lenker:
 
4. OpenVAS
Bruk: Sårbarhetsskanning og -styring.
- Risikostyring: Skann systemer for sårbarheter og administrer risiko ved å identifisere og evaluere sikkerhetshull.
 - Kode:
openvas-start openvas-check-setup - Lenker:
 
5. Lynis
Bruk: Sikkerhetsaudits og -vurderinger.
- Rammeverk for IT-sikkerhet: Utfør sikkerhetsaudits og samsvarsvurderinger.
 - Kode:
lynis audit system - Lenker:
 
6. Burp Suite
Bruk: Testing av webapplikasjonssikkerhet.
- Angreps- og forsvarsmetoder: Test sikkerheten til webapplikasjoner og identifiser sårbarheter.
 - Kode: Bruk GUI for testing og analyse.
 - Lenker:
 
7. John the Ripper
Bruk: Passordknekking.
- Grunnleggende sikkerhet: Test styrken på passord.
 - Kode:
john --wordlist=/usr/share/wordlists/rockyou.txt /etc/shadow - Lenker:
 
8. Aircrack-ng
Bruk: Evaluering av WiFi-sikkerhet.
- Grunnleggende sikkerhet: Test sikkerheten til trådløse nettverk.
 - Kode:
airmon-ng start wlan0 airodump-ng wlan0mon aircrack-ng -w /usr/share/wordlists/rockyou.txt -b [BSSID] capturefile - Lenker:
 
9. SQLmap
Bruk: Oppdage og utnytte SQL-injeksjonsfeil.
- Angreps- og forsvarsmetoder: Test og sikre databaser mot SQL-injeksjonsangrep.
 - Kode:
sqlmap -u "http://target.com/vulnerable.php?id=1" --batch --dbs - Lenker:
 
10. Hydra
Bruk: Brute-force angrep på autentiseringstjenester.
- Grunnleggende sikkerhet: Test styrken på autentiseringstjenester ved brute-force angrep.
 - Kode:
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.0.1 http-get /admin - Lenker:
 
11. Nikto
Bruk: Webserver-skanning for sårbarheter.
- Grunnleggende sikkerhet: Skann webservere for kjente sårbarheter.
 - Kode:
nikto -h http://target.com - Lenker:
 
12. Recon-ng
Bruk: Rekognosering og innsamling av informasjon om mål.
- Trusselbilde innen IT-sikkerhet: Samle informasjon om mål fra ulike kilder.
 - Kode:
recon-ng marketplace install all modules load recon/domains-hosts/bing_domain_web set SOURCE target.com run - Lenker:
 
13. SpiderFoot
Bruk: Automatisert rekognosering for å samle inn informasjon om mål.
- Trusselbilde innen IT-sikkerhet: Automatisere innsamling av informasjon fra internett.
 - Kode:
spiderfoot -s target.com -l 127.0.0.1:5001 - Lenker:
 
14. BeEF
Bruk: Testing og utnyttelse av webbrowser-sårbarheter.
- Angreps- og forsvarsmetoder: Utnytte sårbarheter i nettlesere for å demonstrere angrep.
 - Kode:
beef-xss - Lenker:
- BeEF Dokumentasjon
 - [BeEF Opplæring](
 
 
https://www.hackingarticles.in/beef-xss-framework/)
15. Armitage
Bruk: Grafisk brukergrensesnitt for Metasploit.
- Angreps- og forsvarsmetoder: Bruk GUI for å forenkle bruk av Metasploit.
 - Kode:
armitage - Lenker:
 
16. Empire
Bruk: Post-exploitation framework.
- Etterutnyttelse og vedlikehold av tilgang: Administrer og vedlikehold tilgang etter initial exploit.
 - Kode:
sudo ./empire listeners agents usemodule powershell/privesc/powerup/allchecks - Lenker:
 
17. John the Ripper
Bruk: Passordknekking.
- Grunnleggende sikkerhet: Test styrken på passord.
 - Kode:
john --wordlist=/usr/share/wordlists/rockyou.txt /etc/shadow - Lenker:
 
18. Hydra
Bruk: Brute-force angrep på autentiseringstjenester.
- Grunnleggende sikkerhet: Test styrken på autentiseringstjenester ved brute-force angrep.
 - Kode:
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.0.1 http-get /admin - Lenker:
 
19. Nikto
Bruk: Webserver-skanning for sårbarheter.
- Grunnleggende sikkerhet: Skann webservere for kjente sårbarheter.
 - Kode:
nikto -h http://target.com - Lenker:
 
20. Recon-ng
Bruk: Rekognosering og innsamling av informasjon om mål.
- Trusselbilde innen IT-sikkerhet: Samle informasjon om mål fra ulike kilder.
 - Kode:
recon-ng marketplace install all modules load recon/domains-hosts/bing_domain_web set SOURCE target.com run - Lenker:
 
Denne listen gir en detaljert oversikt over viktige Kali Linux-verktøy som er relevante for cybersikkerhetsopplæring, inkludert bruksområder, kodeeksempler og lenker til ytterligere ressurser for dokumentasjon og opplæring.