Multitools 2

After a long night of writing my new DOS program a new version of Multitools is available for download. This time also available in 64x and 32x. Prefer to use the old version? just take a look at our products tab. Click here for download page and more info.

Whats new in Multitools 2:


Aantekeningen DAC H0 t/m H11 CCNA2

Cisco Aantekeningen CCNA2

Chapter 1 – Introductie

Het voordeel van coverged netwerk is dat je maar een fysieke netwerk hoeft te bouwen. Alles daarnaast zit hierin(Voip, Internet , Tv) etc.
Waar hou je rekening mee met het implmenteren van een netwerk binnen een bedrijf,

Cost – The cost of a switch will depend on the number and speed of the interfaces, supported features, and expansion capability.

Port Density – Network switches must support the appropriate number of devices on the network.

Power – It is now common to power access points, IP phones, and even compact switches using Power over Ethernet (PoE). In addition to PoE considerations, some chassis-based switches support redundant power supplies.

Reliability – The switch should provide continuous access to the network.

Port Speed – The speed of the network connection is of primary concern to end users.

Frame Buffers – The ability of the switch to store frames is important in a network where there may be congested ports to servers or other areas of the network.

Scalability – The number of users on a network typically grows over time; therefore, the switch should provide the opportunity for growth.

De term ingress betekent bij welke poort de frame binnenkomt op een switch.
De term egress betekent bij welke poort de frame weggaat

De term content addressable memory (CAM) table, staat voor de tabbel die zich in de switch bevind waar alle mac adressen instaan en welke poorten die moet gebruiken

software to application-specific-integrated circuits (ASICs) Verminderd de packet handeling en zorgt voor meer performance.

Een store-and-forward switch checkt de frame met een cyclic redundancy check (CRC) Een meganisme die kijkt of de frame goed ontvangen is. De switch checked de frame en stuurt hem door.

Een cut-trough switch routeerd enkel de frame door naar zijn bestemming.

Error Checking

A switch using store-and-forward switching performs an error check on an incoming frame. After receiving the entire frame on the ingress port, as shown in the figure, the switch compares the frame-check-sequence (FCS) value in the last field of the datagram against its own FCS calculations. The FCS is an error checking process that helps to ensure that the frame is free of physical and data-link errors. If the frame is error-free, the switch forwards the frame. Otherwise the frame is dropped.

Automatic Buffering

The ingress port buffering process used by store-and-forward switches provides the flexibility to support any mix of Ethernet speeds. For example, handling an incoming frame traveling into a 100 Mb/s Ethernet port that must be sent out a 1 Gb/s interface would require using the store-and-forward method. With any mismatch in speeds between the ingress and egress ports, the switch stores the entire frame in a buffer, computes the FCS check, forwards it to the egress port buffer and then sends it.

A store-and-forward switch drops frames that do not pass the FCS check, therefore does not forward invalid frames. By contrast, a cut-through switch may forward invalid frames because no FCS check is performed.

Fragment Free

Fragment free switching is a modified form of cut-through switching in which the switch waits for the collision window (64 bytes) to pass before forwarding the frame. This means each frame will be checked into the data field to make sure no fragmentation has occurred. Fragment free mode provides better error checking than cut-through, with practically no increase in latency.

The lower latency speed of cut-through switching makes it more appropriate for extremely demanding, high-performance computing (HPC) applications that require process-to-process latencies of 10 microseconds or less.

Chapter 2 – Basic Switching and Configuration

After a Cisco switch is powered on, it goes through the following boot sequence:

1. First, the switch loads a power-on self-test (POST) program stored in ROM. POST checks the CPU subsystem. It tests the CPU, DRAM, and the portion of the flash device that makes up the flash file system.

2. Next, the switch loads the boot loader software. The boot loader is a small program stored in ROM and is run immediately after POST successfully completes.

3. The boot loader performs low-level CPU initialization. It initializes the CPU registers, which control where physical memory is mapped, the quantity of memory, and its speed.

4. The boot loader initializes the flash file system on the system board.

5. Finally, the boot loader locates and loads a default IOS operating system software image into memory and hands control of the switch over to the IOS.

Configureren van een VLAN:

S1(config)# vlan vlan_id

S1(config-vlan)# name vlan_name

S1(config-vlan)# exit

S1(config)# interface interface_id

S1(config-if)# switchport access vlan vlan_id


Full duplex: Send and receive between switches
Half duplex: Send or receive between switches

Instellen van duplex modes in switches.

SSH is de opvolgende protocol encrypted versie van telnet om op afstand beheer te kunnen hebben en gebruikt poort 23 TCP.

The Cisco Discovery Protocol (CDP) is a proprietary protocol that all Cisco devices can be configured to use. CDP discovers other Cisco devices that are directly connected, which allows the devices to auto-configure their connection. In some cases, this simplifies configuration and connectivity.


Defending your network against attack requires vigilance and education. The following are best practices for securing a network:

  • Develop a written security policy for the organization.
  • Shut down unused services and ports.
  • Use strong passwords and change them often.
  • Control physical access to devices.
  • Avoid using standard insecure HTTP websites, especially for login screens; instead use the more secure HTTPS.
  • Perform backups and test the backed up files on a regular basis.
  • Educate employees about social engineering attacks, and develop policies to validate identities over the phone, via email, and in person.
  • Encrypt and password-protect sensitive data.
  • Implement security hardware and software, such as firewalls.
  • Keep software up-to-date by installing security patches weekly or daily, if possible.

These methods are only a starting point for security management. Organizations must remain vigilant at all times to defend against continually evolving threats. Use network security tools to measure the vulnerability of the current network.

Bij een sticky port security worden deze 2 situaties toegepast:
1 als een mac address niet in de lijst staan en de tabbel is vol dan geen verbinding
2 Als een address op 2 verschillende secure interfaces word gebruikt in dezelfde vlan

  • Een port security kan 3 dingen doen.
    Protect – When the number of secure MAC addresses reaches the limit allowed on the port, packets with unknown source addresses are dropped until a sufficient number of secure MAC addresses are removed, or the number of maximum allowable addresses is increased. There is no notification that a security violation has occurred.
  • Restrict – When the number of secure MAC addresses reaches the limit allowed on the port, packets with unknown source addresses are dropped until a sufficient number of secure MAC addresses are removed, or the number of maximum allowable addresses is increased. In this mode, there is a notification that a security violation has occurred.
  • Shutdown – In this (default) violation mode, a port security violation causes the interface to immediately become error-disabled and turns off the port LED. It increments the violation counter. When a secure port is in the error-disabled state, it can be brought out of this state by entering the shutdown and no shutdown interface configuration mode commands.

Standaard is dit shutdown


Aantekeningen DAC Hoofdstuk 11 CCNA1

Aantekeningen Cisco Hoofdstuk 11

Hoofdstuk 11

Waar let je op als je een netwerk gaat bouwen

  • Kosten
  • Aantal poorten
  • Snelheid
  • Uitbreidbaarheid
  • Management

Bij het implementeren van dit netwerk realiseer je ook:

  • Security
  • redundantie
  • Quality of Service (QoS)
  • Voice over IP (VoIP)
  • Layer 3 switching
  • Network Address Translation (NAT)
  • Dynamic Host Configuration Protocol (DHCP)

Een onderdeel wat ook goed in de gate moet worden gehouden is de QOS van software

VOIP heeft bijvoorbeeld het hoogste prioriteit.(Foto Docx)



Hier een aantal protocollen die gebruikt worden in een netwerk(Foto docx)

Ieder netwerk blijft constant groeien maar ook buiten het bedrijf veranderen.
Daarom komen er een aantal dingen bij kijken:

  • Network documentation – physical and logical topology
  • Device inventory – list of devices that use or comprise the network
  • Budget – itemized IT budget, including fiscal year equipment purchasing budget
  • Traffic analysis – protocols, applications, and services and their respective traffic requirements, should be documented


Soorten treads

  1. Hardware threats – physical damage to servers, routers, switches, cabling plant, and workstations
  2. Environmental threats – temperature extremes (too hot or too cold) or humidity extremes (too wet or too dry)
  3. Electrical threats – voltage spikes, insufficient supply voltage (brownouts), unconditioned power (noise), and total power loss
  4. Maintenance threats – poor handling of key electrical components (electrostatic discharge), lack of critical spare parts, poor cabling, and poor labeling

Soorten malware:

Trojan Horses

Soorten attacks:

  • Reconnaissance attacks – the discovery and mapping of systems, services, or vulnerabilities
  • Access attacks – the unauthorized manipulation of data, system access, or user privileges
  • Denial of service – the disabling or corruption of networks, systems, or services


Password attacks:

  • Brute-force attacks
  • Trojan horse programs
  • Packet sniffers

Denial of service attacks:

  • DOS attack
  • Ping of death
  • SYN Flood
  • DDos
  • Smurf Attack

Firewall mogelijkheden:

  • Packet filtering – Prevents or allows access based on IP or MAC addresses
  • Application filtering – Prevents or allows access by specific application types based on port numbers
  • URL filtering – Prevents or allows access to websites based on specific URLs or keywords
  • Stateful packet inspection (SPI) – Incoming packets must be legitimate responses to requests from internal hosts. Unsolicited packets are blocked unless permitted specifically. SPI can also include the capability to recognize and filter out specific types of attacks, such as denial of service (DoS)

Algemene Commando’

  • show running-config
  • show interfaces
  • show arp
  • show ip route
  • show protocols
  • show version

    Overige commando´s kunnen makkelijk worden uitgelegd en bekeken in de pakket tracers

Hack any password with brute forcing easily(Hydra)

How to hack any password with xHydra brute forcing.
In this case we will attack a FTP server.

Thing you will need:
-Kali linux(OS)
-List with users
-List with passwords
-FTP server (in this case)

Before we are getting started, You need to know the basics about brute forcing:
Brute force attacks work by calculating every possible combination that could make up a password and testing it to see if it is the correct password. As the password’s length increases, the amount of time, on average, to find the correct password increases exponentially. This means short passwords can usually be discovered quite quickly, but longer passwords may take decades.

Once you know how it works you will need 2 lists, One with user names like:
And a list with all kinds of password or most used passwords.
You can also download our package. This is a list of 2,151,220 unique ASCII passwords in sorted order according.
Click here:Bruteforce list

Once you started you kali OS, Start xHydra (interface)
choose single target and give up the target ipv4 address.
Set port value to 21(FTP port) and protocol to FTP. In this case we will not use SSL.
Switch to tab passwords and click username list, Then click in the empty space next to it and select the file with usernames.
Do the same for password list, Check: Try login as password and Try emtpy passwords.

Go to tab Tuning, And select the number of task en timeout(You can leave this default)
In this case a proxy will not be used so leave the proxy settings. Skip the specific tab and go to start.

Click on the start button and all you have to do is wait 🙂
Remember that this is a just a example of Brute-forcing on a specific port.
And don’t forget to stay safe during the process.

“There is nothing good or bad about knowledge itself; morality lies in the application of knowledge.”

Aantekeningen DAC Hoofdstuk 10 CCNA1

Aantekeningen Cisco Hoofdstuk 10

Hoofdstuk 10

De Applicatie laag is het dichtbij zijnde laag bij de gebruiker.

Applicaties zoals Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Trivial File Transfer Protocol (TFTP), Internet Message Access Protocol (IMAP), and Domain Name System (DNS) protocol
zorgen ervoor dat de gebruiker goed kan communiceren met andere applicatie clients etc.

Op de Presentation laag in het OSI model worden 3 taken toegepast:

  • Formaat van de data beheren en compitabiliteit controleren
    (Formaten zoals gif,png,MPEG,JPEG
  • Het compressie van data en het decompressie van data
  • En het encryptie en het de-crypten van data

De Session laag zit onderaan de applicatie laag van het OSI model en zorg ervoor dat een werkende sessie blijft zonder interruptie. Is deze sessie te lang, Dan word er geprobeerd hem opnieuw te starten.
Ook zorg hij voor de interactie tussen applicaties.

Zoals in onderstaande foto:

Zie je een paar applicatie protocollen met ieder zijn eigen TCP/UDP Poort.
Zoals HTTP 80 gebruikt is http een applicatie zoals een browser.

Hierboven(DOCX) weergegeven in een OSI model, Het TCP/IP pakt deze lagen samen.
Bij het downloaden en uploaden word al aangegeven wat voor formaat data het is en wat voor protocollen.

Bij een peer-to-peer connectie (P2P) staan computers/Clients met een bepaalde applicatie constant in verbinding met elkaar.

bij een HTTP request (webpagina) word de request doorgestuurd naar de desbetreffende server.
De server reageert daarop en stuur de HTML/CSS of PHP code door. De applicatie zet dit weer om in een webpagina. Boven in de adres balk staat dan ook duidelijk aangegeven http als protocol. Dit kan ook FTP zijn voor een FTP connectie.

http is een request protocol en word opgedeeld in 3 stappen.

  • GET – A client request for data. A client (web browser) sends the GET message to the web server to request HTML pages.
  • POST – Uploads data files to the web server such as form data.
  • PUT – Uploads resources or content to the web server such as an image

Alhoewel HTTP niet veilig is heeft men HTTPS bedacht, Met een beveiligde SSL verbinding is deze data enqrypt. (http Secure)

Bij Email kent met SMTP,POP en IMAP.
Standaard protocol SMTP(simple mail transfer protocol) op poort 25 stuurt de mail gewoon door of door naar de volgende server totdat het de client bereikt

Bij POP(TCP poort 110) worden de mails opgeslagen op de server totdat de client online komt en ze download. De mails worden dan van de server verwijderd.

Bij IMAP worden de mails op de server opgeslagen en ook gedownload door een client, Enkel behoud de server de mails voor altijd totdat de gebruiker aangeeft deze te verwijderen.
De mappenstructuur van de gebruiker staan dus in feiten online.

De DNS protocol word gebruikt om namen om te zetten naar IP’s, Zodra er een request binnen komt word er een response gegeven met daarin het IP van de destination.

DNS kent vele formaten:

  • A – An end device IPv4 address
  • NS – An authoritative name server
  • AAAA – An end device IPv6 address (pronounced quad-A)
  • MX – A mail exchange record

De DNS hiërarchie werd uitgelegd met netwerken(top-level domain etc.)
Voor DHCP hetzelfde. Verder zijn er nog meer protocollen die voor zich spreken zoals SMB(Samba en FTP)

Getting started with the Noob Guide

First and foremost, it is important for you to understand that ‘hacking’ is a broad term. There are many aspects

to it, most of which require several programming skills, but that shouldn’t stop you from using the tools made
available by the internet for you to take advantage of.
Go to the HTMLdog website and learn some HTML first, it is a great website and you will progress in no time. Also,
consider Python as your first programming language; it is a tradition to recommend Python to newbies because it is
the fundamental and appropriate language that will kickstart you in the world of computing. So, now that you are
set and ready to continue with the quest, allow me to present to you a simplistic and minimalistic reference guide.

On a side note, before you start, make sure your internet connection has some sort of protection, either through a
They could be trying to hook you up with a VPN-service that is cooperating with the feds.
Do your own research on your VPN, Privacy policy, Terms of Agreement etc. NOBODY IS GOING TO JAIL FOR YOU.
After that, pay with anonymous payment methods, again, do your own research on those methods too.

[PS: Do NOT perform DDoS attacks while on VPN. They may protect your data from the destination, but don’t go as far
as trusting them when you’re sending endless packets over their servers. Needless to say, your safety is not of any
concern to me so take care of yourself first.]

Aantekeningen DAC Hoofdstuk 9 CCNA1

Docx bestand kan je vinden onder (DAC aantekeningen)

Aantekeningen DAC Hoofdstuk 9

Hoofdstuk 9

De Transport laag Is de laag boven de netwerklaag.
Zodra het pakket binnen komt moet het worden verdeeld in een protocol en poortnummer. Om er voor te zorgen dat het bij de juiste applicatie aankomt.
Deze pakketjes noemen we segmenten(Segments). Omdat meerdere applicaties tegelijk het netwerk verbinding eisen. Wordn deze segmenten gemerkt met een protocol en poort. Als het segment aankomt bij een andere device(host) weet hij om welke poort het gaat.
Hieronder een afbeelding aangeduid met kleuren.

Bij de browser(http verkeer) komt dan alleen de oranje segmenten aan.
Met Qos kan je eventueel nog prioriteiten stellen.

Segmenten staan multiplexing toe, Dat betekent dat verschillende applicaties het netwerk tegelijkertijd gebruikt kan worden.
Met error checking word gekeken of er niet een segment veranderd is tijdens transmissie.

Transport Layer Reliability

We kennen protocollen
TCP (Transmission control protocol)
UDP(User datagram protocol)

Tcp zorg ervoor dat het segment gecontroleerd word en compleet is.
Udp is een simpele transport protocol, Niet betrouwbaar maar wel sneller.
Bij TCP word er gecontroleerd of de data daadwerkelijk aankomt en krijgt daarom ook een bevestiging terug.
Ook als er iets fout is gegaan worden de segmenten opnieuw verzonden.
Dit word ook soms in meerdere delen gedaan.

Bij UDP worden gewoon alle segmenten verstuurd naar die opgegeven host.
Allemaal achter elkaar zonder tussenstop voor een bevestiging. Bij aankomst word er ook geen bevestiging terug gestuurd.

Bij het kiezen van protocollen moet je ervoor zorgen dat je de juiste gebruikt voor je applicaties.
Bij email en http gebruik je TCP omdat je liever betrouwbare informatie binnenkrijgt en zeker wilt weten dat het 100% is.

Bij telefonie en bellen wil je dat de verbinding actueel is en gebruik je UDP. Als er een segment wegvalt zal dit super kort zijn, de volgende segmenten zijn ondertussen al binnen gekomen.
Bij een telefoon hoef je ook geen bevestiging of het is aangekomen.

TCP header

  • Een TCP segmentSource Port (16 bits) and Destination Port (16 bits) – Used to identify the application.
  • Sequence number (32 bits)– Used for data reassembly purposes.
  • Acknowledgment number (32 bits)– Indicates the data that has been received.
  • Header length (4 bits)– Known as ʺdata offsetʺ. Indicates the length of the TCP segment header.
  • Meer