Skip to main content

Network Penetration Testing

 1. Network Basics

• TCP/IP Packet Analysis

• Overview of Network Security

• Port and Protocols Analysis

• Windows Lab Setup

• Linux Lab Setup

• Linux major services and commands

• Windows major services and commands


2. Penetration Testing Framework Kali Linux

• Virtual Box

• VMware

• AWS | Google Cloud


3. Analyzing Network Traffic

• Importance of Packet Analysis

• How to Capture Network Traffic

• Promiscuous Mode

• Introduction to Wireshark

• Filtering and Decoding Traffic

• Physical Data-Link Layer

• Network Internet Layer

• Transport Host-Host Layer

• Application Lay 


4. Packet Analysis with Tshark

• Introduction to Tshark

• Capture traffic

• Promiscuous mode

• Packet count

• Spoof IP Scan

• Spoof MAC Scan

• Data String Scan

• Hex String Scan

• IP Options Scan

• Read and Write in a file

• Output formats

• Display filter

• Endpoints Analysis


5. Detecting Live Systems and Analyzing Results

• Detecting Live Systems with ICMP

• Detecting Live Systems with TCP

• ICMP Packet Analysis

• Traceroute



6. Nmap Advance Port Scan

• Fragment Scan

• Data Length Scan

• TTL Scan

• Source Port Scan

• Decoy Scan

 TCP and UDP Port Scan

• Nmap Scan with Wireshark

• Nmap Output Scan

• OS Fingerprinting


7. Metasploit Framework Hands-on

• Metasploit Basic

• Msfvenom

• Auxiliary scanner

• Windows Reverse TCP

• Windows HTTPS Tunnel

• Hidden Bind TCP

• Macro Payloads

• Shell on the Fly (Transport)

• Bypass User Access Control

• Pass the Hash

• Post Exploitation

8. Dictionary & Passwords Attacks

• Hydra

• Medusa

• Crunch

 CeWL

• cUPP

• Online Attacks


9. FTP Penetration Testing

• Introduction & Lab Setup

• Banner Grabbing

• Banner Hiding

• FTP Exploitation

• Brute Force & Password Cracking

• Prevent brute force

• Remote Port Forwarding

• Pivoting


10. SSH Penetration Testing

• Introduction & Lab Setup

• Banner Grabbing

• Banner Hiding

• Port Redirection

• Brute Force &

Password Cracking

Prevent SSH Against Brute Force

• SSH User Key Enumeration

• Stealing SSH RSA_KEY

• SSH Persistence

• Remote Port Forwarding

• SSH Tunneling


11. Telnet Penetration Testing


Introduction & Lab Setup

• Banner Grabbing/Banner Hiding

• Port Redirection

• Brute Force & Password Cracking

• Remote Port Forwarding

• Pivoting


12. SMTP Penetration Testing

• Introduction & Lab setup

• Banner Grabbing | Banner Hiding

• Port Redirection

• User Enumeration



13. DNS & DHCP Penetration Testing

• Introduction & Lab Setup

• DNS Enumeration

• DHCP Packet Analysis with Wireshark

• DHCP Starvation Attack

• Rogue DHCP Server


14. NetBIOS & SMB Penetration Testing

• Introduction & Lab Setup

• SMB Enumeration

• SMB Null Sessions

• Enum4Linux

• Brute Force & Password Cracking

• SMB DOS

• Eternal Blue & Eternal romance

• Remote Login with SMB


15. MySQL Penetration Testing

• Introduction and Lab setup

• Brute Force & Password Cracking

• MySQL Enumeration

• Extract MySQL-Schema Information

• Execute MySQL query Remotely

• Extracting Password Hashes

• Enumerate writeable directories

• Enumerating System Files

16. Remote Desktop Penetration Testing

• Introduction & Lab setup

• RDP Enumeration

• RDP MITM over SSL

• Brute Force & Password Cracking

• RDP Session Hijacking

• Remote Port Forwarding

• DOS Attack



17. VNC Penetration Testing

• Introduction & Lab setup

• Banner Grabbing

• Banner Hiding

• Port Redirection


18. Credential Dumping

• Wireless Creds

• Auto login Password Dump



19. Socks Proxy Penetration Testing

• Socks proxy Lab Setup

• Secure Shell (SSH)

• Brute Force & Password Cracking

• Remote Port Forwarding

• Tunneling Through SSH


18. Credential Dumping

• Wireless Creds

• Auto login Password Dump



19. Socks Proxy Penetration Testing

• Socks proxy Lab Setup

• Secure Shell (SSH)

• Brute Force & Password Cracking

• Remote Port Forwarding

• Tunneling Through SSH

• Application Creds

• Fake Services


Socks Proxy Penetration Testing

• Socks proxy Lab Setup

• Secure Shell (SSH)

• Brute Force & Password Cracking

• Remote Port Forwarding

• Tunneling Through SSH

• Application Creds

• Fake Services

• File Transfer Protocol (FTP)

• HTTP



20. Sniffing & Spoofing

• Introduction

• ARP Poisoning

• MAC Address Snooping

• DNS Spoofing

• ICMP Redirect

• NTLM Hash Capture


21. DOS Attack Penetration Testing

• Introduction to DOS Attack

• Botnet

• D-DOS Attack

• SYN Flood Attack

• UDP Flood

• Smurf Attack

• Packet Crafting

• Others DOS Attack Tools


22. Covering Tracks & Maintaining Access

• Persistence_Service

• Persistence_Exe

• Registry_Persistence


23. Honeypots

• What are Honeypots

• Working of Honeypots

• Types of Honeypots

• Installation and working of Honeypots

• Persistence through Netcat

• Clear Event Logs

23. Honeypots

• What are Honeypots

• Working of Honeypots

• Types of Honeypots

• Installation and working of Honeypots


24. Firewall

• Introduction to Firewall

• Types of Firewall

• Windows Firewall

• Linux Firewall

• Untangle Firewall Implementation


25. Intrusion Detection System

• What is Intrusion Detection System

• Working of IDS

• Types of IDS

• Type of IDS Alert

• IDS Implementation using Snort

• Capture ICMP Alert

• TCP Packet Alert

• Capture Malicious Attacks


26. Network Vulnerability Assessment Tool

• Nessus

• Vulnerability Scanning using Nmap

• Nexpose

Comments

Popular posts from this blog

Introduction to Security Operations Center

                                                            Fig: Security Operations Center Keyword: Soc , Introduction: ডিজিটালাইজেশনের বিশ্বে, ডিজিটাল পণ্য মানুষের জীবনের একটি অবিচ্ছেদ্য অংশ হয়ে উঠেছে। ব্যবসায়িক পরিবেশে ডিজিটালাইজেশনের দ্রুত বৃদ্ধি অনিবার্যভাবে জনসাধারণের মনোযোগের জন্য চুম্বক হয়ে উঠেছে। ইন্টারনেটের বর্ধিত ব্যবহারের সাথে, প্রতিটি ব্যবসা প্রতিষ্ঠান তার দর্শকদের কাছে পৌঁছানোর মাধ্যম হিসাবে ইন্টারনেট ব্যবহার করে।  আর ইন্টারনেট দুনিয়া কখনোই হ্যাকারদের হাত থেকে মুক্ত নয়। একটি ব্যবসায়িক সংস্থার পথে আসা সবচেয়ে বড় চ্যালেঞ্জগুলির মধ্যে একটি হল কীভাবে অনলাইন কার্যক্রম সুচারুভাবে পরিচালনা করা যায়। কিভাবে তাদের কম্পিউটার নেটওয়ার্ক হ্যাক থেকে নিরাপদ রাখা? এছাড়াও, দ্রুত ক্লাউড গ্রহণের নিজস্ব ঝুঁকি এবং নিরাপত্তা বাধার জটিলতা রয়েছে। Definition: একটি সিকিউরিটি অপারেশন সেন্টার (SOC) হল একটি  সিস্টেম   মধ্যে একটি...

Wazuh platform components and architecture

In the article   provides an overview of the Wazuh platform components and architecture. It also includes a brief description of some of the most common use cases of the solution. IDS: Intrusion Detection System  (IDS) কি? Intrusion Detection System (IDS) হল একটি software বা hardwareযা চলমান আক্রমণ, লঙ্ঘন এবং দুর্বলতা যেমন সোশ্যাল ইঞ্জিনিয়ারিং অ্যাসাল্টের পাশাপাশি ম্যালওয়্যার শনাক্ত করে এবং তারপরে system সতর্ক করে। Components: 1.Components 2.Architecture 3.Use cases 1.Components: Components Wazuh প্ল্যাটফর্ম আপনার ক্লাউড, কন্টেইনার এবং সার্ভার ওয়ার্কলোডগুলিকে রক্ষা করার জন্য বৈশিষ্ট্যগুলি প্রদান করে৷ এর মধ্যে রয়েছে লগ ডেটা বিশ্লেষণ, অনুপ্রবেশ এবং ম্যালওয়্যার সনাক্তকরণ, ফাইল অখণ্ডতা পর্যবেক্ষণ, কনফিগারেশন মূল্যায়ন, দুর্বলতা সনাক্তকরণ এবং নিয়ন্ত্রক সম্মতির জন্য সমর্থন। ওয়াজুহ সমাধান নিম্নলিখিত তিনটি উপাদানের উপর ভিত্তি করে: Wazuh agent : ইহা সেটআপ মার্ধমে সমাধান করে থাকে laptops, desktops, servers, cloud instances or virtual machines, it provides prevention, de...

Day :01 Network Penetration Testing

What is Network Penetration Testing? As the global online presence increases in intensity and quality, the number of associated cyber threats also increases in tandem. We are required to constantly supervise network security, web applications, devices, servers, etc, and find better ways to do the same, adapting to more and more dangerous online security issues.  This is where network penetration testing steps in to help you find out such cybersecurity issues before they negatively impact your system, through the process of ‘ethical hacking’ and simulated threats.  In this context, network penetration testing (or, pen-test for short) is a tool of great importance, useful in detecting security misconfigurations and possible exposure of vulnerabilities and threats that can harm any organization’s = networks, websites servers, and other applications when exploited by the hackers.  For easier reference, imagine it to be a mock drill against known cyber threats. So, a...