Security Toolbox Forensics & Analysis Resources 11 - itnett/FTD02H-N GitHub Wiki

🔒 The Ultimate Kill Chain Resource Page 🔒

En omfattende ressurs for å beskytte og håndtere trusler gjennom hele Intrusion Kill Chain. Denne siden inneholder verktøy, dokumentasjon og opplæring for å håndtere hver fase, fra rekognosering til fullføring av et angrep.


1. 🔍 Reconnaissance (Rekognosering)

Beskrivelse: Identifisering av mål, sårbarheter og informasjon som kan brukes i angrep.

📦 Verktøy 🔗 Lenker
🌐 Shodan Shodan – Skanning av internett-tilkoblede enheter for sårbarheter
👁️ The Harvester The Harvester – OSINT for innsamling av e-post og domener
🕵️ SpiderFoot SpiderFoot – Automatisert OSINT-verktøy for datasamling
🔗 Maltego Maltego – Visualisering av forhold mellom mål

📚 Opplæring:
🎓 SANS OSINT-kurs

📄 Dokumentasjon:
📑 MITRE ATT&CK – Reconnaissance


2. 🛠️ Weaponization (Våpenbygging)

Beskrivelse: Utvikling av ondsinnet kode eller utnyttelsesverktøy som skal brukes i angrepet.

📦 Verktøy 🔗 Lenker
🛠️ Metasploit Metasploit – Plattform for utvikling og testing av utnyttelser
🕵️ Veil Evasion Veil Evasion – Bypass antivirus for skadelig kode
🧪 Cuckoo Sandbox Cuckoo Sandbox – Analyser skadelige filer i isolasjon

📚 Opplæring:
🎓 TryHackMe – Malware Development

📄 Dokumentasjon:
📑 MITRE ATT&CK – Weaponization


3. ✉️ Delivery (Levering)

Beskrivelse: Levering av ondsinnet kode til målet, via e-post, USB-enheter eller andre metoder.

📦 Verktøy 🔗 Lenker
🛡️ PhishTool PhishTool – Analyse av phishing-lenker og e-poster
🌐 urlscan.io urlscan.io – Skanning av mistenkelige URL-er
✉️ MXToolbox MXToolbox – Analyse av e-posthoder og leveringsproblemer

📚 Opplæring:
🎓 Blue Team Labs – Phishing Detection

📄 Dokumentasjon:
📑 MITRE ATT&CK – Delivery


4. 🔓 Exploitation (Utnyttelse)

Beskrivelse: Utnyttelse av sårbarheter i systemet etter levering for å få uautorisert tilgang.

📦 Verktøy 🔗 Lenker
🛠️ Burp Suite Burp Suite – Testing og utnyttelse av webapplikasjoner
🛠️ Metasploit Metasploit – Automatiserte utnyttelser
🛡️ OpenVAS OpenVAS – Sårbarhetsskanning og utnyttelse av svakheter

📚 Opplæring:
🎓 Hack The Box – Exploitation Labs

📄 Dokumentasjon:
📑 MITRE ATT&CK – Exploitation


5. 🖥️ Installation (Installasjon)

Beskrivelse: Installasjon av vedvarende verktøy som backdoors eller annen vedvarende tilgang.

📦 Verktøy 🔗 Lenker
🛡️ Cortex Cortex – Analyse av systemendringer etter installasjon
🛠️ Velociraptor Velociraptor – Overvåkning av systemer og vedvarende tilgang
🖥️ Sysmon Sysmon – Logging av prosesser og nettverk

📚 Opplæring:
🎓 SANS Incident Handling

📄 Dokumentasjon:
📑 MITRE ATT&CK – Installation


6. 📡 Command and Control (Kommando og Kontroll)

Beskrivelse: Etablering av kommunikasjon mellom angriperen og den kompromitterte enheten for fjernkontroll.

📦 Verktøy 🔗 Lenker
📶 Wireshark Wireshark – Overvåking av nettverkstrafikk for C2-kommunikasjon
🌐 Shodan Shodan – Oppdage ondsinnede kontrollservere
📊 Graylog Graylog – Analyse av logger for å spore C2-aktivitet

📚 Opplæring:
🎓 Blue Team Labs – C2 Monitoring

📄 Dokumentasjon:
📑 MITRE ATT&CK – C2


7. 🎯 Actions on Objective (Måloppnåelse)

Beskrivelse: Angriperen utfører sine mål, som kan inkludere dataeksfiltrering eller ødeleggelse.

📦 Verktøy 🔗 Lenker
🛠️ Volatility Volatility – Analyse av minnedumper etter angrep
🖥️ Autopsy Autopsy – Digital forensics for å finne eksfiltrert data
📊 Splunk Splunk – Analyse av logger for bevis på dataeksfiltrering

📚 Opplæring:
🎓 SANS Digital Forensics

📄 Dokumentasjon:
📑 MITRE ATT&CK – Actions on Objective


🎓 Oppsummering og Konklusjon

Denne siden gir deg en komplett oversikt over verktøy, dokumentasjon og opplæringsressurser som støtter hvert steg i Intrusion Kill Chain. Verktøyene dekker alle faser fra rekognosering til måloppnåelse, og opplæringsressurser sørger for at du kan lære å beskytte systemene dine på best mulig måte.

For flere detaljer og oppdateringer, sjekk ut MITRE ATT&CK og andre spesialiserte plattformer!

💡 Tips: Bruk disse ressursene regelmessig for å forbedre dine forsvarsevner, og sørg for å holde verktøyene dine oppdaterte mot de nyeste truslene.