Kali_20TD02S Cybersikkerhet - itnett/FTD02H-N GitHub Wiki

Her er en detaljert gjennomgang av hvordan de nevnte verktøyene kan brukes i sammenheng med emnebeskrivelsen for "20TD02S Cybersikkerhet" ved Fagskolen Innlandet. Hver seksjon inneholder en beskrivelse av verktøyet, hvordan det brukes i en læringskontekst, samt kode og lenker til relevante ressurser.

Grunnleggende sikkerhetsprinsipper

Verktøy: Nmap

  • Beskrivelse: Nmap (Network Mapper) er et verktøy for nettverksoppdagelse og sikkerhetsrevisjon. Det brukes til å oppdage verter og tjenester på et datanettverk ved å sende pakker og analysere svarene.
  • Bruk: I undervisningen kan Nmap brukes til å demonstrere skanning av nettverk for å identifisere åpne porter, tjenester og potensielle sårbarheter.
  • Kode:
    nmap -A -T4 192.168.0.1
    
  • Lenker:

Grunnleggende sikkerhet

Verktøy: Wireshark

  • Beskrivelse: Wireshark er en nettverksprotokollanalysator som kan fange opp og interaktivt vise innholdet i nettverkspakker.
  • Bruk: Studenter kan bruke Wireshark til å analysere nettverkstrafikk og lære hvordan ulike protokoller fungerer, samt identifisere mistenkelig aktivitet.
  • Kode: Ingen kode nødvendig, men bruk verktøyet til å fange opp trafikk:
    wireshark
    
  • Lenker:

Trusselbilde innen IT-sikkerhet

Verktøy: Maltego

  • Beskrivelse: Maltego er et verktøy for innsamling av informasjon og visualisering av relasjoner mellom data.
  • Bruk: Brukt til å kartlegge potensielle trusler ved å samle inn informasjon fra ulike kilder og visualisere sammenhenger mellom dataene.
  • Kode: Ingen kode nødvendig, bruk GUI for å kjøre transformasjoner.
  • Lenker:

Angreps- og forsvarsmetoder

Verktøy: Metasploit

  • Beskrivelse: Metasploit Framework er et verktøy for utvikling, testing og bruk av exploits.
  • Bruk: Brukt til å demonstrere ulike typer angrep og tester mot virtuelle maskiner for å lære om angrepsmetoder og hvordan beskytte mot dem.
  • Kode:
    msfconsole
    use exploit/windows/smb/ms17_010_eternalblue
    set RHOST 192.168.0.104
    exploit
    
  • Lenker:

Risikostyring

Verktøy: OpenVAS

  • Beskrivelse: OpenVAS er et verktøy for sårbarhetsskanning og -styring.
  • Bruk: Brukes til å skanne systemer for sårbarheter og administrere risiko ved å identifisere og evaluere sikkerhetshull.
  • Kode:
    openvas-start
    openvas-check-setup
    
  • Lenker:

Rammeverk for IT-sikkerhet

Verktøy: Lynis

  • Beskrivelse: Lynis er et verktøy for sikkerhetsaudits og -vurderinger av Unix-baserte systemer.
  • Bruk: Brukes til å utføre sikkerhetsaudits og samsvarsvurderinger i henhold til ulike sikkerhetsstandarder og rammeverk.
  • Kode:
    lynis audit system
    
  • Lenker:

Lover og regler

Verktøy: Nessus

  • Beskrivelse: Nessus er et verktøy for sårbarhetsskanning.
  • Bruk: Brukes til å sikre at systemer er i samsvar med relevante lover og regler ved å identifisere og mitigere sikkerhetssårbarheter.
  • Kode: Ingen kode nødvendig, bruk GUI for skanning.
  • Lenker:

Generell kompetanse

Verktøy: Splunk

  • Beskrivelse: Splunk er en plattform for søk, overvåking og analyse av maskindata.
  • Bruk: Brukes til å samle inn, indeksere og visualisere data fra forskjellige kilder for å overvåke sikkerhet og drift.
  • Kode: Ingen kode nødvendig, bruk GUI for oppsett og analyse.
  • Lenker:

Denne strukturerte tilnærmingen viser hvordan hver enkelt verktøy kan brukes til å dekke spesifikke læringsmål og krav innenfor emnet "20TD02S Cybersikkerhet" ved Fagskolen Innlandet. Ved å følge lenkene kan studentene dykke dypere inn i dokumentasjonen, opplæringsressursene og bruk av verktøyene for å forbedre deres ferdigheter og kunnskap.

For emnet "20TD02S Cybersikkerhet" ved Fagskolen Innlandet, kan en rekke Kali Linux-verktøy brukes for å dekke emnets innhold og læringsutbytte. Her er en detaljert gjennomgang av noen viktige Kali Linux-verktøy som er relevante for opplæringen:

1. Nmap

Bruk: Nettverksskanning og sikkerhetsrevisjon.

2. Wireshark

Bruk: Nettverksprotokollanalyse.

3. Metasploit Framework

Bruk: Utvikling, testing og bruk av exploits.

  • Angreps- og forsvarsmetoder: Demonstrer ulike angrep på virtuelle maskiner og lær hvordan å beskytte mot dem.
  • Kode:
    msfconsole
    use exploit/windows/smb/ms17_010_eternalblue
    set RHOST 192.168.0.104
    exploit
    
  • Lenker:

4. OpenVAS

Bruk: Sårbarhetsskanning og -styring.

5. Lynis

Bruk: Sikkerhetsaudits og -vurderinger.

6. Burp Suite

Bruk: Testing av webapplikasjonssikkerhet.

7. John the Ripper

Bruk: Passordknekking.

8. Aircrack-ng

Bruk: Evaluering av WiFi-sikkerhet.

9. SQLmap

Bruk: Oppdage og utnytte SQL-injeksjonsfeil.

10. Hydra

Bruk: Brute-force angrep på autentiseringstjenester.

  • Grunnleggende sikkerhet: Test styrken på autentiseringstjenester ved brute-force angrep.
  • Kode:
    hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.0.1 http-get /admin
    
  • Lenker:

11. Nikto

Bruk: Webserver-skanning for sårbarheter.

12. Recon-ng

Bruk: Rekognosering og innsamling av informasjon om mål.

  • Trusselbilde innen IT-sikkerhet: Samle informasjon om mål fra ulike kilder.
  • Kode:
    recon-ng
    marketplace install all
    modules load recon/domains-hosts/bing_domain_web
    set SOURCE target.com
    run
    
  • Lenker:

13. SpiderFoot

Bruk: Automatisert rekognosering for å samle inn informasjon om mål.

14. BeEF

Bruk: Testing og utnyttelse av webbrowser-sårbarheter.

  • Angreps- og forsvarsmetoder: Utnytte sårbarheter i nettlesere for å demonstrere angrep.
  • Kode:
    beef-xss
    
  • Lenker:

https://www.hackingarticles.in/beef-xss-framework/)

15. Armitage

Bruk: Grafisk brukergrensesnitt for Metasploit.

16. Empire

Bruk: Post-exploitation framework.

  • Etterutnyttelse og vedlikehold av tilgang: Administrer og vedlikehold tilgang etter initial exploit.
  • Kode:
    sudo ./empire
    listeners
    agents
    usemodule powershell/privesc/powerup/allchecks
    
  • Lenker:

17. John the Ripper

Bruk: Passordknekking.

18. Hydra

Bruk: Brute-force angrep på autentiseringstjenester.

  • Grunnleggende sikkerhet: Test styrken på autentiseringstjenester ved brute-force angrep.
  • Kode:
    hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.0.1 http-get /admin
    
  • Lenker:

19. Nikto

Bruk: Webserver-skanning for sårbarheter.

20. Recon-ng

Bruk: Rekognosering og innsamling av informasjon om mål.

  • Trusselbilde innen IT-sikkerhet: Samle informasjon om mål fra ulike kilder.
  • Kode:
    recon-ng
    marketplace install all
    modules load recon/domains-hosts/bing_domain_web
    set SOURCE target.com
    run
    
  • Lenker:

Denne listen gir en detaljert oversikt over viktige Kali Linux-verktøy som er relevante for cybersikkerhetsopplæring, inkludert bruksområder, kodeeksempler og lenker til ytterligere ressurser for dokumentasjon og opplæring.