Skip to main content

Network Penetration Testing

 1. Network Basics

• TCP/IP Packet Analysis

• Overview of Network Security

• Port and Protocols Analysis

• Windows Lab Setup

• Linux Lab Setup

• Linux major services and commands

• Windows major services and commands


2. Penetration Testing Framework Kali Linux

• Virtual Box

• VMware

• AWS | Google Cloud


3. Analyzing Network Traffic

• Importance of Packet Analysis

• How to Capture Network Traffic

• Promiscuous Mode

• Introduction to Wireshark

• Filtering and Decoding Traffic

• Physical Data-Link Layer

• Network Internet Layer

• Transport Host-Host Layer

• Application Lay 


4. Packet Analysis with Tshark

• Introduction to Tshark

• Capture traffic

• Promiscuous mode

• Packet count

• Spoof IP Scan

• Spoof MAC Scan

• Data String Scan

• Hex String Scan

• IP Options Scan

• Read and Write in a file

• Output formats

• Display filter

• Endpoints Analysis


5. Detecting Live Systems and Analyzing Results

• Detecting Live Systems with ICMP

• Detecting Live Systems with TCP

• ICMP Packet Analysis

• Traceroute



6. Nmap Advance Port Scan

• Fragment Scan

• Data Length Scan

• TTL Scan

• Source Port Scan

• Decoy Scan

 TCP and UDP Port Scan

• Nmap Scan with Wireshark

• Nmap Output Scan

• OS Fingerprinting


7. Metasploit Framework Hands-on

• Metasploit Basic

• Msfvenom

• Auxiliary scanner

• Windows Reverse TCP

• Windows HTTPS Tunnel

• Hidden Bind TCP

• Macro Payloads

• Shell on the Fly (Transport)

• Bypass User Access Control

• Pass the Hash

• Post Exploitation

8. Dictionary & Passwords Attacks

• Hydra

• Medusa

• Crunch

 CeWL

• cUPP

• Online Attacks


9. FTP Penetration Testing

• Introduction & Lab Setup

• Banner Grabbing

• Banner Hiding

• FTP Exploitation

• Brute Force & Password Cracking

• Prevent brute force

• Remote Port Forwarding

• Pivoting


10. SSH Penetration Testing

• Introduction & Lab Setup

• Banner Grabbing

• Banner Hiding

• Port Redirection

• Brute Force &

Password Cracking

Prevent SSH Against Brute Force

• SSH User Key Enumeration

• Stealing SSH RSA_KEY

• SSH Persistence

• Remote Port Forwarding

• SSH Tunneling


11. Telnet Penetration Testing


Introduction & Lab Setup

• Banner Grabbing/Banner Hiding

• Port Redirection

• Brute Force & Password Cracking

• Remote Port Forwarding

• Pivoting


12. SMTP Penetration Testing

• Introduction & Lab setup

• Banner Grabbing | Banner Hiding

• Port Redirection

• User Enumeration



13. DNS & DHCP Penetration Testing

• Introduction & Lab Setup

• DNS Enumeration

• DHCP Packet Analysis with Wireshark

• DHCP Starvation Attack

• Rogue DHCP Server


14. NetBIOS & SMB Penetration Testing

• Introduction & Lab Setup

• SMB Enumeration

• SMB Null Sessions

• Enum4Linux

• Brute Force & Password Cracking

• SMB DOS

• Eternal Blue & Eternal romance

• Remote Login with SMB


15. MySQL Penetration Testing

• Introduction and Lab setup

• Brute Force & Password Cracking

• MySQL Enumeration

• Extract MySQL-Schema Information

• Execute MySQL query Remotely

• Extracting Password Hashes

• Enumerate writeable directories

• Enumerating System Files

16. Remote Desktop Penetration Testing

• Introduction & Lab setup

• RDP Enumeration

• RDP MITM over SSL

• Brute Force & Password Cracking

• RDP Session Hijacking

• Remote Port Forwarding

• DOS Attack



17. VNC Penetration Testing

• Introduction & Lab setup

• Banner Grabbing

• Banner Hiding

• Port Redirection


18. Credential Dumping

• Wireless Creds

• Auto login Password Dump



19. Socks Proxy Penetration Testing

• Socks proxy Lab Setup

• Secure Shell (SSH)

• Brute Force & Password Cracking

• Remote Port Forwarding

• Tunneling Through SSH


18. Credential Dumping

• Wireless Creds

• Auto login Password Dump



19. Socks Proxy Penetration Testing

• Socks proxy Lab Setup

• Secure Shell (SSH)

• Brute Force & Password Cracking

• Remote Port Forwarding

• Tunneling Through SSH

• Application Creds

• Fake Services


Socks Proxy Penetration Testing

• Socks proxy Lab Setup

• Secure Shell (SSH)

• Brute Force & Password Cracking

• Remote Port Forwarding

• Tunneling Through SSH

• Application Creds

• Fake Services

• File Transfer Protocol (FTP)

• HTTP



20. Sniffing & Spoofing

• Introduction

• ARP Poisoning

• MAC Address Snooping

• DNS Spoofing

• ICMP Redirect

• NTLM Hash Capture


21. DOS Attack Penetration Testing

• Introduction to DOS Attack

• Botnet

• D-DOS Attack

• SYN Flood Attack

• UDP Flood

• Smurf Attack

• Packet Crafting

• Others DOS Attack Tools


22. Covering Tracks & Maintaining Access

• Persistence_Service

• Persistence_Exe

• Registry_Persistence


23. Honeypots

• What are Honeypots

• Working of Honeypots

• Types of Honeypots

• Installation and working of Honeypots

• Persistence through Netcat

• Clear Event Logs

23. Honeypots

• What are Honeypots

• Working of Honeypots

• Types of Honeypots

• Installation and working of Honeypots


24. Firewall

• Introduction to Firewall

• Types of Firewall

• Windows Firewall

• Linux Firewall

• Untangle Firewall Implementation


25. Intrusion Detection System

• What is Intrusion Detection System

• Working of IDS

• Types of IDS

• Type of IDS Alert

• IDS Implementation using Snort

• Capture ICMP Alert

• TCP Packet Alert

• Capture Malicious Attacks


26. Network Vulnerability Assessment Tool

• Nessus

• Vulnerability Scanning using Nmap

• Nexpose

Comments

Popular posts from this blog

Introduction to Security Operations Center

                                                            Fig: Security Operations Center Keyword: Soc , Introduction: ডিজিটালাইজেশনের বিশ্বে, ডিজিটাল পণ্য মানুষের জীবনের একটি অবিচ্ছেদ্য অংশ হয়ে উঠেছে। ব্যবসায়িক পরিবেশে ডিজিটালাইজেশনের দ্রুত বৃদ্ধি অনিবার্যভাবে জনসাধারণের মনোযোগের জন্য চুম্বক হয়ে উঠেছে। ইন্টারনেটের বর্ধিত ব্যবহারের সাথে, প্রতিটি ব্যবসা প্রতিষ্ঠান তার দর্শকদের কাছে পৌঁছানোর মাধ্যম হিসাবে ইন্টারনেট ব্যবহার করে।  আর ইন্টারনেট দুনিয়া কখনোই হ্যাকারদের হাত থেকে মুক্ত নয়। একটি ব্যবসায়িক সংস্থার পথে আসা সবচেয়ে বড় চ্যালেঞ্জগুলির মধ্যে একটি হল কীভাবে অনলাইন কার্যক্রম সুচারুভাবে পরিচালনা করা যায়। কিভাবে তাদের কম্পিউটার নেটওয়ার্ক হ্যাক থেকে নিরাপদ রাখা? এছাড়াও, দ্রুত ক্লাউড গ্রহণের নিজস্ব ঝুঁকি এবং নিরাপত্তা বাধার জটিলতা রয়েছে। Definition: একটি সিকিউরিটি অপারেশন সেন্টার (SOC) হল একটি  সিস্টেম   মধ্যে একটি...

Wazuh platform components and architecture

In the article   provides an overview of the Wazuh platform components and architecture. It also includes a brief description of some of the most common use cases of the solution. IDS: Intrusion Detection System  (IDS) কি? Intrusion Detection System (IDS) হল একটি software বা hardwareযা চলমান আক্রমণ, লঙ্ঘন এবং দুর্বলতা যেমন সোশ্যাল ইঞ্জিনিয়ারিং অ্যাসাল্টের পাশাপাশি ম্যালওয়্যার শনাক্ত করে এবং তারপরে system সতর্ক করে। Components: 1.Components 2.Architecture 3.Use cases 1.Components: Components Wazuh প্ল্যাটফর্ম আপনার ক্লাউড, কন্টেইনার এবং সার্ভার ওয়ার্কলোডগুলিকে রক্ষা করার জন্য বৈশিষ্ট্যগুলি প্রদান করে৷ এর মধ্যে রয়েছে লগ ডেটা বিশ্লেষণ, অনুপ্রবেশ এবং ম্যালওয়্যার সনাক্তকরণ, ফাইল অখণ্ডতা পর্যবেক্ষণ, কনফিগারেশন মূল্যায়ন, দুর্বলতা সনাক্তকরণ এবং নিয়ন্ত্রক সম্মতির জন্য সমর্থন। ওয়াজুহ সমাধান নিম্নলিখিত তিনটি উপাদানের উপর ভিত্তি করে: Wazuh agent : ইহা সেটআপ মার্ধমে সমাধান করে থাকে laptops, desktops, servers, cloud instances or virtual machines, it provides prevention, de...

what is wazuh ? Hands-on Wazuh Host-based Intrusion Detection System (HIDS) Deployment .

Wazuh is a free and open source platform used for threat prevention, detection, and response. It protects workloads across on-premises, virtualized, containerized and cloud-based environments. Wazuh is widely used by thousands of organizations around the world, from small businesses to large enterprises. Wazuh solution consists of an  endpoint security agent , deployed to the monitored systems, and a  management server , which collects and analyzes data gathered by the agents. Besides, Wazuh has been fully integrated with the  Elastic Stack , providing a search engine and data visualization tool that allows users to navigate through their security alerts. Hi Peerlysters, In this article we are going to learn how to deploy a powerful HIDS called "Wazuh" Image Source What is an intrusion detection system? Intrusion detection systems are a set of devices or pieces of software that play a huge role in modern organizations to defend against intrusions and malicious activities....