Kali_20TD02S Cybersikkerhet - itnett/FTD02H-N GitHub Wiki
Her er en detaljert gjennomgang av hvordan de nevnte verktøyene kan brukes i sammenheng med emnebeskrivelsen for "20TD02S Cybersikkerhet" ved Fagskolen Innlandet. Hver seksjon inneholder en beskrivelse av verktøyet, hvordan det brukes i en læringskontekst, samt kode og lenker til relevante ressurser.
Grunnleggende sikkerhetsprinsipper
Verktøy: Nmap
- Beskrivelse: Nmap (Network Mapper) er et verktøy for nettverksoppdagelse og sikkerhetsrevisjon. Det brukes til å oppdage verter og tjenester på et datanettverk ved å sende pakker og analysere svarene.
- Bruk: I undervisningen kan Nmap brukes til å demonstrere skanning av nettverk for å identifisere åpne porter, tjenester og potensielle sårbarheter.
- Kode:
nmap -A -T4 192.168.0.1
- Lenker:
Grunnleggende sikkerhet
Verktøy: Wireshark
- Beskrivelse: Wireshark er en nettverksprotokollanalysator som kan fange opp og interaktivt vise innholdet i nettverkspakker.
- Bruk: Studenter kan bruke Wireshark til å analysere nettverkstrafikk og lære hvordan ulike protokoller fungerer, samt identifisere mistenkelig aktivitet.
- Kode:
Ingen kode nødvendig, men bruk verktøyet til å fange opp trafikk:
wireshark
- Lenker:
Trusselbilde innen IT-sikkerhet
Verktøy: Maltego
- Beskrivelse: Maltego er et verktøy for innsamling av informasjon og visualisering av relasjoner mellom data.
- Bruk: Brukt til å kartlegge potensielle trusler ved å samle inn informasjon fra ulike kilder og visualisere sammenhenger mellom dataene.
- Kode: Ingen kode nødvendig, bruk GUI for å kjøre transformasjoner.
- Lenker:
Angreps- og forsvarsmetoder
Verktøy: Metasploit
- Beskrivelse: Metasploit Framework er et verktøy for utvikling, testing og bruk av exploits.
- Bruk: Brukt til å demonstrere ulike typer angrep og tester mot virtuelle maskiner for å lære om angrepsmetoder og hvordan beskytte mot dem.
- Kode:
msfconsole use exploit/windows/smb/ms17_010_eternalblue set RHOST 192.168.0.104 exploit
- Lenker:
Risikostyring
Verktøy: OpenVAS
- Beskrivelse: OpenVAS er et verktøy for sårbarhetsskanning og -styring.
- Bruk: Brukes til å skanne systemer for sårbarheter og administrere risiko ved å identifisere og evaluere sikkerhetshull.
- Kode:
openvas-start openvas-check-setup
- Lenker:
Rammeverk for IT-sikkerhet
Verktøy: Lynis
- Beskrivelse: Lynis er et verktøy for sikkerhetsaudits og -vurderinger av Unix-baserte systemer.
- Bruk: Brukes til å utføre sikkerhetsaudits og samsvarsvurderinger i henhold til ulike sikkerhetsstandarder og rammeverk.
- Kode:
lynis audit system
- Lenker:
Lover og regler
Verktøy: Nessus
- Beskrivelse: Nessus er et verktøy for sårbarhetsskanning.
- Bruk: Brukes til å sikre at systemer er i samsvar med relevante lover og regler ved å identifisere og mitigere sikkerhetssårbarheter.
- Kode: Ingen kode nødvendig, bruk GUI for skanning.
- Lenker:
Generell kompetanse
Verktøy: Splunk
- Beskrivelse: Splunk er en plattform for søk, overvåking og analyse av maskindata.
- Bruk: Brukes til å samle inn, indeksere og visualisere data fra forskjellige kilder for å overvåke sikkerhet og drift.
- Kode: Ingen kode nødvendig, bruk GUI for oppsett og analyse.
- Lenker:
Denne strukturerte tilnærmingen viser hvordan hver enkelt verktøy kan brukes til å dekke spesifikke læringsmål og krav innenfor emnet "20TD02S Cybersikkerhet" ved Fagskolen Innlandet. Ved å følge lenkene kan studentene dykke dypere inn i dokumentasjonen, opplæringsressursene og bruk av verktøyene for å forbedre deres ferdigheter og kunnskap.
For emnet "20TD02S Cybersikkerhet" ved Fagskolen Innlandet, kan en rekke Kali Linux-verktøy brukes for å dekke emnets innhold og læringsutbytte. Her er en detaljert gjennomgang av noen viktige Kali Linux-verktøy som er relevante for opplæringen:
1. Nmap
Bruk: Nettverksskanning og sikkerhetsrevisjon.
- Grunnleggende sikkerhetsprinsipper: Skann nettverket for åpne porter og tjenester.
- Kode:
nmap -A -T4 192.168.0.1
- Lenker:
2. Wireshark
Bruk: Nettverksprotokollanalyse.
- Grunnleggende sikkerhet: Analyser nettverkstrafikk for å forstå protokoller og identifisere mistenkelig aktivitet.
- Kode: Start verktøyet og fang opp trafikk.
wireshark
- Lenker:
3. Metasploit Framework
Bruk: Utvikling, testing og bruk av exploits.
- Angreps- og forsvarsmetoder: Demonstrer ulike angrep på virtuelle maskiner og lær hvordan å beskytte mot dem.
- Kode:
msfconsole use exploit/windows/smb/ms17_010_eternalblue set RHOST 192.168.0.104 exploit
- Lenker:
4. OpenVAS
Bruk: Sårbarhetsskanning og -styring.
- Risikostyring: Skann systemer for sårbarheter og administrer risiko ved å identifisere og evaluere sikkerhetshull.
- Kode:
openvas-start openvas-check-setup
- Lenker:
5. Lynis
Bruk: Sikkerhetsaudits og -vurderinger.
- Rammeverk for IT-sikkerhet: Utfør sikkerhetsaudits og samsvarsvurderinger.
- Kode:
lynis audit system
- Lenker:
6. Burp Suite
Bruk: Testing av webapplikasjonssikkerhet.
- Angreps- og forsvarsmetoder: Test sikkerheten til webapplikasjoner og identifiser sårbarheter.
- Kode: Bruk GUI for testing og analyse.
- Lenker:
7. John the Ripper
Bruk: Passordknekking.
- Grunnleggende sikkerhet: Test styrken på passord.
- Kode:
john --wordlist=/usr/share/wordlists/rockyou.txt /etc/shadow
- Lenker:
8. Aircrack-ng
Bruk: Evaluering av WiFi-sikkerhet.
- Grunnleggende sikkerhet: Test sikkerheten til trådløse nettverk.
- Kode:
airmon-ng start wlan0 airodump-ng wlan0mon aircrack-ng -w /usr/share/wordlists/rockyou.txt -b [BSSID] capturefile
- Lenker:
9. SQLmap
Bruk: Oppdage og utnytte SQL-injeksjonsfeil.
- Angreps- og forsvarsmetoder: Test og sikre databaser mot SQL-injeksjonsangrep.
- Kode:
sqlmap -u "http://target.com/vulnerable.php?id=1" --batch --dbs
- Lenker:
10. Hydra
Bruk: Brute-force angrep på autentiseringstjenester.
- Grunnleggende sikkerhet: Test styrken på autentiseringstjenester ved brute-force angrep.
- Kode:
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.0.1 http-get /admin
- Lenker:
11. Nikto
Bruk: Webserver-skanning for sårbarheter.
- Grunnleggende sikkerhet: Skann webservere for kjente sårbarheter.
- Kode:
nikto -h http://target.com
- Lenker:
12. Recon-ng
Bruk: Rekognosering og innsamling av informasjon om mål.
- Trusselbilde innen IT-sikkerhet: Samle informasjon om mål fra ulike kilder.
- Kode:
recon-ng marketplace install all modules load recon/domains-hosts/bing_domain_web set SOURCE target.com run
- Lenker:
13. SpiderFoot
Bruk: Automatisert rekognosering for å samle inn informasjon om mål.
- Trusselbilde innen IT-sikkerhet: Automatisere innsamling av informasjon fra internett.
- Kode:
spiderfoot -s target.com -l 127.0.0.1:5001
- Lenker:
14. BeEF
Bruk: Testing og utnyttelse av webbrowser-sårbarheter.
- Angreps- og forsvarsmetoder: Utnytte sårbarheter i nettlesere for å demonstrere angrep.
- Kode:
beef-xss
- Lenker:
- BeEF Dokumentasjon
- [BeEF Opplæring](
https://www.hackingarticles.in/beef-xss-framework/)
15. Armitage
Bruk: Grafisk brukergrensesnitt for Metasploit.
- Angreps- og forsvarsmetoder: Bruk GUI for å forenkle bruk av Metasploit.
- Kode:
armitage
- Lenker:
16. Empire
Bruk: Post-exploitation framework.
- Etterutnyttelse og vedlikehold av tilgang: Administrer og vedlikehold tilgang etter initial exploit.
- Kode:
sudo ./empire listeners agents usemodule powershell/privesc/powerup/allchecks
- Lenker:
17. John the Ripper
Bruk: Passordknekking.
- Grunnleggende sikkerhet: Test styrken på passord.
- Kode:
john --wordlist=/usr/share/wordlists/rockyou.txt /etc/shadow
- Lenker:
18. Hydra
Bruk: Brute-force angrep på autentiseringstjenester.
- Grunnleggende sikkerhet: Test styrken på autentiseringstjenester ved brute-force angrep.
- Kode:
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.0.1 http-get /admin
- Lenker:
19. Nikto
Bruk: Webserver-skanning for sårbarheter.
- Grunnleggende sikkerhet: Skann webservere for kjente sårbarheter.
- Kode:
nikto -h http://target.com
- Lenker:
20. Recon-ng
Bruk: Rekognosering og innsamling av informasjon om mål.
- Trusselbilde innen IT-sikkerhet: Samle informasjon om mål fra ulike kilder.
- Kode:
recon-ng marketplace install all modules load recon/domains-hosts/bing_domain_web set SOURCE target.com run
- Lenker:
Denne listen gir en detaljert oversikt over viktige Kali Linux-verktøy som er relevante for cybersikkerhetsopplæring, inkludert bruksområder, kodeeksempler og lenker til ytterligere ressurser for dokumentasjon og opplæring.