Close Menu
  • Hot
    • Arp poisoining och spoofing attach
    • Avlyssning
    • Bakdörrar (backdoors) – definition
    • Bots
    • Cross-Site Scripting
    • Cyberattack
    • Datamask
    • DNS cache poisoning (DNS-systemet)
    • Vad är en Keylogger?
    • Malware
    • Sårbarhet
    • Trojaner
    • Wlan & Wifi hot
  • Säkerhetsverktyg
    • Vad är Access control?
    • Antimalware
    • Application Security
    • Antivirus program och virusskydd
    • Firewall (brandvägg)
    • IDS
    • Pentest
  • Råd
    • Välj lösenord
    • Hur fungerar en Firewall
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    • Bank
    • Fastighet
    • Finans
    • Hotell
    • Hälsovård
    • Telecom
  • Underrättelse
    • CIA
    • Cyberspionage
    • Iran
    • Kina
    • NATO
    • Nordkorea
    • NSA
    • Ryssland
    • Säkerhetstjänster
    • Ukraina
    • USA
  • Events
  • Kontakt
Facebook X (Twitter) Instagram
måndag, juni 30
Facebook X (Twitter) LinkedIn
ITsäkerhet
  • Hot
    1. Arp poisoining och spoofing attach
    2. Avlyssning
    3. Bakdörrar (backdoors) – definition
    4. Bots
    5. Cross-Site Scripting
    6. Cyberattack
    7. Datamask
    8. DNS cache poisoning (DNS-systemet)
    9. Vad är en Keylogger?
    10. Malware
    11. Sårbarhet
    12. Trojaner
    13. Wlan & Wifi hot
    14. View All

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    WhatsApp vinner juridisk seger mot det israeliska spionföretaget NSO Group

    december 31, 2024

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    VPN tjänster

    januari 5, 2024

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    ”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

    juni 30, 2025

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    Ransomhub-attacken mot Sportadmin – En av Sveriges största dataintrång någonsin

    juni 30, 2025

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    december 31, 2024

    GitHub Actions Worm

    december 14, 2023

    Regin – datavirus som används för spionage

    februari 23, 2020

    Wannacry ransomware – så här skyddar du företaget

    augusti 15, 2018

    Hur du skannar din dator för virus, trojaner och annan skadlig kod

    juli 2, 2017

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Ryska cybergruppen Akira och deras metoder: cyberattacken som var riktat mot Tietoevrys datacenter

    december 31, 2024

    Cyberattacken mot Coop

    januari 4, 2024

    SysJoker Malware riktat mot israeliska mål

    november 28, 2023

    Ragnar Locker Ransomware-gruppen avvecklad

    januari 6, 2024

    Adobe uppdaterar flera program med säkerhetsuppdateringar mars 2024

    mars 12, 2024

    Microsoft har släppt säkerhetsuppdateringar för flera produkter mars 2024

    mars 12, 2024

    Säkerhetsbrister i Ivanti Connect Secure och Policy Secure Gateways

    januari 30, 2024

    Hackad: Vad ska du göra?

    mars 17, 2024

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025
  • Säkerhetsverktyg
    1. Vad är Access control?
    2. Antimalware
    3. Application Security
    4. Antivirus program och virusskydd
    5. Firewall (brandvägg)
    6. IDS
    7. Pentest
    8. View All

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    SysJoker Malware riktat mot israeliska mål

    november 28, 2023

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    juni 30, 2025

    Vad är multifaktorautentisering (MFA)?

    januari 6, 2024

    Vad är en IDS?

    januari 6, 2024

    Gratis antivirus program och virusskydd 2025

    december 19, 2024
  • Råd
    • Välj lösenord
    • Hur fungerar en Firewall
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    1. Bank
    2. Fastighet
    3. Finans
    4. Hotell
    5. Hälsovård
    6. Telecom
    7. View All

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    januari 19, 2024

    Bankbedrägerier

    mars 17, 2024

    Vad är en ”Man in the middle attack”?

    november 25, 2023

    IT-säkerhet inom fastighetsautomation

    december 14, 2023

    Attacker mot fabriker och industrianläggningar

    februari 23, 2020

    Hiss – presentation på Def Con hur du hackar hissar

    februari 6, 2023

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    Vad innebär AI-lagen (AI act)?

    januari 6, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    januari 19, 2024

    Sverige startar Center mot cyberhot

    juni 30, 2025

    Adwind – malware som ofta används inom finansbranschen

    november 24, 2019

    Hacka en mobilnyckel på ett Europeiskt hotell

    januari 9, 2020

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    januari 11, 2024

    Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

    september 8, 2019

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    Sophiahemmet utsatt för hackerangrepp

    mars 17, 2024

    Vad är en IDS?

    januari 6, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    januari 19, 2024

    Mobil hacking – hur gör man?

    januari 5, 2024

    Pegasus spionprogram på mobilen

    december 31, 2023

    Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

    december 31, 2023

    Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

    januari 6, 2024

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025
  • Underrättelse
    1. CIA
    2. Cyberspionage
    3. Iran
    4. Kina
    5. NATO
    6. Nordkorea
    7. NSA
    8. Ryssland
    9. Säkerhetstjänster
    10. Ukraina
    11. USA
    12. View All

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    december 31, 2023

    Iranska hackare riktar in sig mot västerländska universitet

    februari 18, 2020

    Cybertack i Iransk oljeraffinaderi?

    oktober 20, 2019

    Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    oktober 4, 2019

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Vad är fake news och desinformation?

    januari 19, 2024

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    Vad är fake news och desinformation?

    januari 19, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Övervakning och avlyssning

    december 14, 2023

    Hackare utnyttjar coronaviruset

    maj 24, 2020

    Cyberhot – att hantera en ständigt föränderlig hotbild i cybervärlden

    januari 7, 2024

    Lazarus Group – Nordkoreansk hackergrupp

    december 31, 2023

    Cyberstrategin i USA, Danmark och Sverige

    december 31, 2023

    Övervakning och avlyssning

    december 14, 2023

    Malware i Apple

    september 8, 2019

    Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

    december 28, 2019

    Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

    september 7, 2019

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    Stora problem på ryska Internet som är attackerad av ukrainska underrättelsetjänsten GUR

    januari 31, 2024

    Hot aktören UAC-0099 riktar in sig mot anställda från Ukraina som arbetar för internationella företag utanför landet

    december 31, 2024

    Ryska skatteverket hackat

    januari 6, 2024

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025
  • Events
  • Kontakt
ITsäkerhet
Hem | Penetrationstester och säkerhet i nätverket
Cybersecurity

Penetrationstester och säkerhet i nätverket

daniel larssonBy daniel larssonjuni 30, 2025Updated:juni 30, 2025Inga kommentarer7 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Hand on a laptop working at cyber space table
Share
Facebook Twitter LinkedIn Pinterest Email

Det är vanligt att de som övervakar systemen har övervakningssystem och trafikregistreringssystem för att skydda företag och kontrollera vad som händer i datanäten.

Vad är penetrationstester?

Ett penetrationstest, även känt som pen-test, är en teknik som används för att utvärdera säkerheten i en IT-miljö genom att simulera ett angrepp från externa hot. Syftet är att identifiera sårbarheter och hitta sätt att exploatera dem, så att organisationen kan åtgärda problemen och förbättra sin säkerhet.

Med ökande sofistikering hos cyberattacker, där hackare använder virus, maskar och trojaner för att ta sig in på företagsnätverk, har regelbundna penetrationstester blivit avgörande för att skydda kritisk infrastruktur.

Utbildning i Ethical hacking – lär dig penetrationstestning på 15 timmar.

Hur görs penetrationstester?

Vid penetrationstester letar man efter sårbarheter i det lokala datornätverket.  Penetrationstest kan genomföras på flera olika sätt, men den vanligaste metoden är att använda verktyg för automatisk sårbarhetsupptäckt och manuell undersökning. En pen-test kan också inkludera socialengineering, där den som attackerar försöker övertala anställda att lämna ut känslig information, och phishingangrepp, där användare luras att lämna ut information till en attacker som poserar som en pålitlig källa.

Typer av penetrationstester

White Box-tester

Vid white box-tester har testarna tillgång till omfattande information om målsystemet, inklusive:

  • Källkod för applikationer
  • Nätverkskartor och infrastrukturdetaljer
  • Designdokumentation
  • Intervjuer med utvecklare och analytiker

Black Box-tester

Black box-tester simulerar ett realistiskt scenario där angriparen saknar förkunskap om systemet. Detta är den vanligaste formen av penetrationstester som organisationer beställer.

Föredrag på Def Con 2019 om Buttplug penetrations testing från @smealum .

Reverse Shell: När en maskin ansluter till en annan maskin och vidarebefordrar sin kommandotolk till destinationen. Detta är vanligt förekommande i penetrationstester och kan indikera att en attack pågår.

Kill Chain: En modell från det militära som används för att identifiera och förebygga dataintrång genom att förstå attackprocessen och stoppa den i något skede.

Vilka penetration testing tools används

Webbapplikationspenetration

  • Burp Suite Pro: Omfattande plattform för webbapplikationssäkerhetstester
  • OWASP ZAP: Open-source verktyg för att hitta sårbarheter i webbapplikationer
  • Nikto: Webbserver-scanner som testar för farliga filer och konfigurationer
  • SQLMap: Automatiserat verktyg för att upptäcka och exploatera SQL-injektionsfel
  • W3AF: Web Application Attack and Audit Framework

Mobilapplikationspenetration

Android:

  • MobSF (Mobile Security Framework): Automatiserad säkerhetsanalys
  • Frida: Dynamisk instrumenteringsplattform
  • APKTool: Reverse engineering för Android-applikationer
  • Drozer: Säkerhetstestning av Android-applikationer

iOS:

  • MobSF: Stöder även iOS-applikationer
  • Frida: Fungerar på både Android och iOS
  • Objection: Runtime mobile exploration toolkit
  • iOS Hook: För att analysera iOS-applikationer

API-penetration

  • Postman: För API-testning och dokumentation
  • Insomnia: REST API-klient för testning
  • Burp Suite Pro: Innehåller kraftfulla API-testfunktioner
  • OWASP Amass: För att upptäcka API-endpoints

Säker kodgranskning

  • SonarQube: Statisk kodanalys för att identifiera säkerhetsbrister
  • Snyk: Identifierar sårbarheter i open source-komponenter
  • Semgrep: Statisk analysverktyg för säkerhet
  • Checkmarx: Företagslösning för statisk kodanalys
  • Veracode: Molnbaserad applikationssäkerhet

Thick Client-penetration

  • Fiddler: HTTP-proxy för att analysera webbtrafik
  • Process Explorer: För att analysera processer i Windows
  • dnSpy: .NET-assembly-editor och debugger
  • Wireshark: Nätverksprotokollanalysator

Nätverkspenetration

  • Nmap: Den mest använda port-scannern för nätverksupptäckt
  • Metasploit Framework: Världens mest använda penetrationstesting-ramverk
  • Nessus: Sårbarhetsscanner för nätverksenheter
  • OpenVAS: Open source sårbarhetsscanner
  • Netcat: ”Schweiziska arméknifen” för nätverksverktyg

Molnsäkerhet

  • Prowler: AWS säkerhetsbedömning
  • ScoutSuite: Multi-cloud säkerhetsaudit
  • CloudSploit: Molnsäkerhetskonfiguration
  • Pacu: AWS exploitation framework

Containersäkerhet

  • Trivy: Sårbarhetsscanner för containers
  • Aqua Microscanner: Containerbildsäkerhet
  • Clair: Statisk analys för containrar
  • Docker Bench: Säkerhetskonfiguration för Docker

Penetrationstestning med Rasberry Pi (W42)

Det går att använda Rasberry Pi och annan hårdvara som penetration testing platform (Kali och Arch Linux) och network security device (Firewall och IDS system med Arch Linux). Human Interface attacker (HID) använder Arduino och skräddarsydd WiFi  med NodeMCU Keylogger attack i Arduino. Exempel på verktyg som kan användas:

  • Metasploit Världens mest använda penetrationstesting framework som finns som open source
  • John the Ripper – password cracker som hittar svaga lösenord i Unix
  • Jumbo
  • NagiosPi – enklare server monitoring för Rasberry Pi
  • NodeMCU – utvecklingskort och utvecklingskit som bygger på open-source
  • Arch Linux – lightvikts linux version
  • Distro
    • Snort – open source network intrusion detection system (NIDS) för Windows och Unix. Security Onion Operating System är baserad på Unixsystemet Ubuntu och innehåller flera olika säkerhetsverktyg som Snort IDS, Suricata, Bro, OSSEC, Sguil, Elsa, Networkminer och Xplico.
  • NextCloud -open source file sharing och kommunikationsplattform

Port skanning

En port scanner är en snabb metod både av systemadministratörer och hackare att undersöka vilka typer av system som körs på ditt nätverk, och det är en av de vanligaste metoderna att säkra upp men också hacka sig in på nätverket. Bestäm vad som ska vara tillgängliga på ditt nätverk utifrån Internet, och använd kombinationer av brandväggsregler för att stänga ute och säkra upp allt som inte hör hemma på nätverket.

Ett relativt nytt verktyg för att skanna portar är Scanplanner som är ett webbaserat verktyg för att göra penetrationstester och som man kan nå via proxyservrar.

Websäkerhet

OWASP Nettacker

Ett projekt för att automatisera informationsinsamling och sårbarhetsscanning med funktioner som:

  • IoT-skanning
  • Python multitrådig nätverksskanning
  • Upptäckt av SCADA-system och andra industriella kontrollsystem
  • Brute force-testning av tjänster
  • HTTP/HTTPS-fuzzing

LDAP-penetrationstester

LDAPPER är ett specialiserat verktyg för att testa LDAP-servrar genom:

  • Prestandatester med stora mängder LDAP-anrop
  • Belastningskapacitetstester
  • Säkerhetsbedömning av Secure LDAP-implementationer

Lösenordskrackning

  • John the Ripper: Klassisk lösenordskrackare för Unix-system
  • Hashcat: Avancerad lösenordskrackare med GPU-acceleration
  • Mimikatz: Verktyg för att extrahera lösenord från Windows-minne

Github länk: https://lnkd.in/emA42n4

Kill chain

Kill chain är en modell som kommer från det militära för att identifiera och förebygga dataintrång och förstå själva processen. Modellen identifierar aktiviteter och faser för att attacken ska kunna uppnå sitt mål. Genom att stoppa attacken i något skede bryter man av hotet från attacken.

SQL injektions

Webbservrar är ofta sårbara för sql-injektions vilket kan vara bra att testa. Andra vanliga säkerhetshot är cross site scripting, cross site injection, felaktiga konfigurationer, broken authentication eller att man använder svag kryptering.

SEO-bevakning av länkar

Något som har ökat det senaste året är negativ seo dvs att man skickar negativa länkar mot en viss webbplats vilket innebär att synligheten på Google minskar betydligt. Många företag missar att bevaka de inkommande länkarna vilket kan innebära stora risker för företag som har sin huvudsakliga verksamhet på nätet. Det finns företag som skickar länkar från sajter som har virus på sig eller som har en stor mängd med samma ankartext från sajter med svag trovärdighet. Resultatet kan vara förödande.

Det finns olika typer av verktyg beroende på vad du ska testa:

Kolla om din email har blivit hackad: Det finns en tjänst Haveibeenpwned där du kan fylla i din email för att se ifall den förekommer i något hack eller dataintrång.
https://haveibeenpwned.com

Vid bankhacking har man använt penetrationsverktyg som PowerShell och Mimikatz och kombinerat det med malware verktyg som Adwind.

Powershell inom cyber security området har använts för att hacka banker.
https://www.youtube.com/watch?v=flQiNBjNUWE
Mimikatz hur hackers kan få adminrättigheter och lösenord i Windows.

Exploits:

  • Metasploit -mycket populärt verktyg som används både vid sårbarhetsanalyser och penetrationstester
  • Core Impact

Webb

  • IBM Rational Appscan
  • W3AF
  • Det finns scanrar som kollar av de större open-source verktygen som Joomla Security Scanner

Övervakning

Ett övervakningsverktyg är Nagios som är gratis att använda och som kan ge dig alerts vad som händer med en webbplats.

Om du kör WordPress så finns det exempelvis WP-scan för att kolla av din sajt och olika verktyg för att få automatisk uppdatering av plugins och teman.

Det är viktigt att att penetrationstester bör göras med tillstånd från den organisation som äger IT-miljön, eftersom en obehörig penetrationstest kan räknas som brottslig verksamhet.

Läs mer om olika verktyg:
http://sectools.org/tag/new/

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
daniel larsson
  • Website
  • X (Twitter)
  • LinkedIn

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Related Posts

Sverige under digital belägring – cyberhot och försvar 2025

juni 30, 2025

EU:s nya cyberkrisplan

juni 30, 2025

Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

juni 30, 2025

Comments are closed.

Innehåll
  • Android (17)
  • Apple (22)
  • Artificiell Intelligens (11)
  • Attack (25)
  • Avlyssning (17)
  • Bank (14)
  • Black Hat (15)
  • Botnet (7)
  • CIA (15)
  • Cloud (5)
  • Cyberattack (81)
  • Cybercrime (25)
  • Cybersecurity (50)
  • Cyberspionage (31)
  • Datamask (9)
  • Datasäkerhet (172)
  • Defcon (31)
  • Energi (6)
  • English articles (4)
  • EU (6)
  • Facebook (9)
  • Fastighet (5)
  • Finans (11)
  • Finland (7)
  • Forensic (6)
  • Google (18)
  • Hacking (92)
  • Hälsovård (8)
  • Hijacker (3)
  • Homeland security (16)
  • Hotell (5)
  • Intrusion detection (5)
  • Iran (3)
  • Juridik (11)
  • Kina (13)
  • Krig (12)
  • Malware (47)
  • Microsoft (29)
  • Militär (9)
  • Mobil säkerhet (26)
  • NATO (9)
  • Nätverk (8)
  • Nordkorea (5)
  • NSA (6)
  • Offentlig sektor (6)
  • Överbelastningsattack (4)
  • Phising (12)
  • Privacy (7)
  • Router (7)
  • RSA (6)
  • Ryssland (65)
  • Säkerhetstjänster (28)
  • Säkerhetsverktyg (27)
  • Sårbarhet (40)
  • Social Engineering (5)
  • Socialmedia (20)
  • Spyware (8)
  • Telecom (10)
  • Twitter (3)
  • Ukraina (10)
  • Underrättelse (46)
  • USA (27)
  • Virus (14)
  • Webb (13)
  • Wifi (8)
  • Senaste nyheterna
  • Populära artiklar

Sverige under digital belägring – cyberhot och försvar 2025

juni 30, 2025

EU:s nya cyberkrisplan

juni 30, 2025

Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

juni 30, 2025

Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

juni 30, 2025

”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

juni 30, 2025

Polisviruset

september 8, 2019

Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

februari 26, 2023

DDOS Attack mot Svenska tidningar – vem ligger bakom?

december 14, 2023

Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

januari 6, 2024

Echelon history

november 27, 2019
Sök
© 2025 Expandtalk AB. All rights reserved.
Legal | Kontakt
Facebook X (Twitter) LinkedIn Discord

Type above and press Enter to search. Press Esc to cancel.