Wij zijn |
Wat is een C2 server
Een C2 server wordt ook wel een command and control server genoemd en is een systeem dat een hacker gebruikt om te communiceren met doelwitten. Na het succesvol inbreken op een systeem kan een hacker een backdoor op het systeem installeren dat verbinding maakt met de C2 server. Hierdoor is het voor een hacker mogelijk om de toegang tot dit systeem te beheren en om nieuwe opdrachten te verzenden.
Tijdens een pentest wordt er ook soms gebruik gemaakt van C2 servers. Hier kan gedacht worden aan software zoals Metasploit en Cobalt Strike.
Hoe kunnen wij u helpen?
- 2FA
- Adware
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Lateral Movement
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
Verander regelmatig je wachtwoord!
Gebruik van oude wachtwoorden voor administrators kan ernstige risico’s met zich meebrengen voor het bedrijfsnetwerk. Zorg ervoor dat wachtwoorden regelmatig geüpdatet worden om inbraken te voorkomen en de beveiliging van het netwerk te verbeteren.
Emotet – Wat is het en hoe ertegen te beschermen
Emotet is een voorbeeld van malware die de laatste tijd voor veel problemen zorgt. Emotet werd in 2021 door samenwerkende opsporingsdienst uitgeschakeld. Eind goed, al goed? Helaas, Emotet is weer terug.
Responder: toegang krijgen tot een netwerk
Een van de allereerste stappen die we ondernemen tijdens een bedrijfsnetwerk pentest is het aanzetten van de tool Responder. Dit is een tool die luistert en antwoordt op broadcast verkeer binnen het subnet, met als doel het verkrijgen van NTLM hashes van gebruikers.