Security Toolbox Forensics & Analysis Resources 11 - itnett/FTD02H-N GitHub Wiki
🔒 The Ultimate Kill Chain Resource Page 🔒
En omfattende ressurs for å beskytte og håndtere trusler gjennom hele Intrusion Kill Chain. Denne siden inneholder verktøy, dokumentasjon og opplæring for å håndtere hver fase, fra rekognosering til fullføring av et angrep.
1. 🔍 Reconnaissance (Rekognosering)
Beskrivelse: Identifisering av mål, sårbarheter og informasjon som kan brukes i angrep.
📦 Verktøy | 🔗 Lenker |
---|---|
🌐 Shodan | Shodan – Skanning av internett-tilkoblede enheter for sårbarheter |
👁️ The Harvester | The Harvester – OSINT for innsamling av e-post og domener |
🕵️ SpiderFoot | SpiderFoot – Automatisert OSINT-verktøy for datasamling |
🔗 Maltego | Maltego – Visualisering av forhold mellom mål |
📚 Opplæring:
🎓 SANS OSINT-kurs
📄 Dokumentasjon:
📑 MITRE ATT&CK – Reconnaissance
2. 🛠️ Weaponization (Våpenbygging)
Beskrivelse: Utvikling av ondsinnet kode eller utnyttelsesverktøy som skal brukes i angrepet.
📦 Verktøy | 🔗 Lenker |
---|---|
🛠️ Metasploit | Metasploit – Plattform for utvikling og testing av utnyttelser |
🕵️ Veil Evasion | Veil Evasion – Bypass antivirus for skadelig kode |
🧪 Cuckoo Sandbox | Cuckoo Sandbox – Analyser skadelige filer i isolasjon |
📚 Opplæring:
🎓 TryHackMe – Malware Development
📄 Dokumentasjon:
📑 MITRE ATT&CK – Weaponization
3. ✉️ Delivery (Levering)
Beskrivelse: Levering av ondsinnet kode til målet, via e-post, USB-enheter eller andre metoder.
📦 Verktøy | 🔗 Lenker |
---|---|
🛡️ PhishTool | PhishTool – Analyse av phishing-lenker og e-poster |
🌐 urlscan.io | urlscan.io – Skanning av mistenkelige URL-er |
✉️ MXToolbox | MXToolbox – Analyse av e-posthoder og leveringsproblemer |
📚 Opplæring:
🎓 Blue Team Labs – Phishing Detection
📄 Dokumentasjon:
📑 MITRE ATT&CK – Delivery
4. 🔓 Exploitation (Utnyttelse)
Beskrivelse: Utnyttelse av sårbarheter i systemet etter levering for å få uautorisert tilgang.
📦 Verktøy | 🔗 Lenker |
---|---|
🛠️ Burp Suite | Burp Suite – Testing og utnyttelse av webapplikasjoner |
🛠️ Metasploit | Metasploit – Automatiserte utnyttelser |
🛡️ OpenVAS | OpenVAS – Sårbarhetsskanning og utnyttelse av svakheter |
📚 Opplæring:
🎓 Hack The Box – Exploitation Labs
📄 Dokumentasjon:
📑 MITRE ATT&CK – Exploitation
5. 🖥️ Installation (Installasjon)
Beskrivelse: Installasjon av vedvarende verktøy som backdoors eller annen vedvarende tilgang.
📦 Verktøy | 🔗 Lenker |
---|---|
🛡️ Cortex | Cortex – Analyse av systemendringer etter installasjon |
🛠️ Velociraptor | Velociraptor – Overvåkning av systemer og vedvarende tilgang |
🖥️ Sysmon | Sysmon – Logging av prosesser og nettverk |
📚 Opplæring:
🎓 SANS Incident Handling
📄 Dokumentasjon:
📑 MITRE ATT&CK – Installation
6. 📡 Command and Control (Kommando og Kontroll)
Beskrivelse: Etablering av kommunikasjon mellom angriperen og den kompromitterte enheten for fjernkontroll.
📦 Verktøy | 🔗 Lenker |
---|---|
📶 Wireshark | Wireshark – Overvåking av nettverkstrafikk for C2-kommunikasjon |
🌐 Shodan | Shodan – Oppdage ondsinnede kontrollservere |
📊 Graylog | Graylog – Analyse av logger for å spore C2-aktivitet |
📚 Opplæring:
🎓 Blue Team Labs – C2 Monitoring
📄 Dokumentasjon:
📑 MITRE ATT&CK – C2
7. 🎯 Actions on Objective (Måloppnåelse)
Beskrivelse: Angriperen utfører sine mål, som kan inkludere dataeksfiltrering eller ødeleggelse.
📦 Verktøy | 🔗 Lenker |
---|---|
🛠️ Volatility | Volatility – Analyse av minnedumper etter angrep |
🖥️ Autopsy | Autopsy – Digital forensics for å finne eksfiltrert data |
📊 Splunk | Splunk – Analyse av logger for bevis på dataeksfiltrering |
📚 Opplæring:
🎓 SANS Digital Forensics
📄 Dokumentasjon:
📑 MITRE ATT&CK – Actions on Objective
🎓 Oppsummering og Konklusjon
Denne siden gir deg en komplett oversikt over verktøy, dokumentasjon og opplæringsressurser som støtter hvert steg i Intrusion Kill Chain. Verktøyene dekker alle faser fra rekognosering til måloppnåelse, og opplæringsressurser sørger for at du kan lære å beskytte systemene dine på best mulig måte.
For flere detaljer og oppdateringer, sjekk ut MITRE ATT&CK og andre spesialiserte plattformer!
💡 Tips: Bruk disse ressursene regelmessig for å forbedre dine forsvarsevner, og sørg for å holde verktøyene dine oppdaterte mot de nyeste truslene.