Multitools 2

After a long night of writing my new DOS program a new version of Multitools is available for download. This time also available in 64x and 32x. Prefer to use the old version? just take a look at our products tab. Click here for download page and more info.

Whats new in Multitools 2:


Aantekeningen DAC Hoofdstuk 11 CCNA1

Aantekeningen Cisco Hoofdstuk 11

Hoofdstuk 11

Waar let je op als je een netwerk gaat bouwen

  • Kosten
  • Aantal poorten
  • Snelheid
  • Uitbreidbaarheid
  • Management

Bij het implementeren van dit netwerk realiseer je ook:

  • Security
  • redundantie
  • Quality of Service (QoS)
  • Voice over IP (VoIP)
  • Layer 3 switching
  • Network Address Translation (NAT)
  • Dynamic Host Configuration Protocol (DHCP)

Een onderdeel wat ook goed in de gate moet worden gehouden is de QOS van software

VOIP heeft bijvoorbeeld het hoogste prioriteit.(Foto Docx)



Hier een aantal protocollen die gebruikt worden in een netwerk(Foto docx)

Ieder netwerk blijft constant groeien maar ook buiten het bedrijf veranderen.
Daarom komen er een aantal dingen bij kijken:

  • Network documentation – physical and logical topology
  • Device inventory – list of devices that use or comprise the network
  • Budget – itemized IT budget, including fiscal year equipment purchasing budget
  • Traffic analysis – protocols, applications, and services and their respective traffic requirements, should be documented


Soorten treads

  1. Hardware threats – physical damage to servers, routers, switches, cabling plant, and workstations
  2. Environmental threats – temperature extremes (too hot or too cold) or humidity extremes (too wet or too dry)
  3. Electrical threats – voltage spikes, insufficient supply voltage (brownouts), unconditioned power (noise), and total power loss
  4. Maintenance threats – poor handling of key electrical components (electrostatic discharge), lack of critical spare parts, poor cabling, and poor labeling

Soorten malware:

Trojan Horses

Soorten attacks:

  • Reconnaissance attacks – the discovery and mapping of systems, services, or vulnerabilities
  • Access attacks – the unauthorized manipulation of data, system access, or user privileges
  • Denial of service – the disabling or corruption of networks, systems, or services


Password attacks:

  • Brute-force attacks
  • Trojan horse programs
  • Packet sniffers

Denial of service attacks:

  • DOS attack
  • Ping of death
  • SYN Flood
  • DDos
  • Smurf Attack

Firewall mogelijkheden:

  • Packet filtering – Prevents or allows access based on IP or MAC addresses
  • Application filtering – Prevents or allows access by specific application types based on port numbers
  • URL filtering – Prevents or allows access to websites based on specific URLs or keywords
  • Stateful packet inspection (SPI) – Incoming packets must be legitimate responses to requests from internal hosts. Unsolicited packets are blocked unless permitted specifically. SPI can also include the capability to recognize and filter out specific types of attacks, such as denial of service (DoS)

Algemene Commando’

  • show running-config
  • show interfaces
  • show arp
  • show ip route
  • show protocols
  • show version

    Overige commando´s kunnen makkelijk worden uitgelegd en bekeken in de pakket tracers

Hack any password with brute forcing easily(Hydra)

How to hack any password with xHydra brute forcing.
In this case we will attack a FTP server.

Thing you will need:
-Kali linux(OS)
-List with users
-List with passwords
-FTP server (in this case)

Before we are getting started, You need to know the basics about brute forcing:
Brute force attacks work by calculating every possible combination that could make up a password and testing it to see if it is the correct password. As the password’s length increases, the amount of time, on average, to find the correct password increases exponentially. This means short passwords can usually be discovered quite quickly, but longer passwords may take decades.

Once you know how it works you will need 2 lists, One with user names like:
And a list with all kinds of password or most used passwords.
You can also download our package. This is a list of 2,151,220 unique ASCII passwords in sorted order according.
Click here:Bruteforce list

Once you started you kali OS, Start xHydra (interface)
choose single target and give up the target ipv4 address.
Set port value to 21(FTP port) and protocol to FTP. In this case we will not use SSL.
Switch to tab passwords and click username list, Then click in the empty space next to it and select the file with usernames.
Do the same for password list, Check: Try login as password and Try emtpy passwords.

Go to tab Tuning, And select the number of task en timeout(You can leave this default)
In this case a proxy will not be used so leave the proxy settings. Skip the specific tab and go to start.

Click on the start button and all you have to do is wait :)
Remember that this is a just a example of Brute-forcing on a specific port.
And don’t forget to stay safe during the process.

“There is nothing good or bad about knowledge itself; morality lies in the application of knowledge.”

Aantekeningen DAC Hoofdstuk 10 CCNA1

Aantekeningen Cisco Hoofdstuk 10

Hoofdstuk 10

De Applicatie laag is het dichtbij zijnde laag bij de gebruiker.

Applicaties zoals Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Trivial File Transfer Protocol (TFTP), Internet Message Access Protocol (IMAP), and Domain Name System (DNS) protocol
zorgen ervoor dat de gebruiker goed kan communiceren met andere applicatie clients etc.

Op de Presentation laag in het OSI model worden 3 taken toegepast:

  • Formaat van de data beheren en compitabiliteit controleren
    (Formaten zoals gif,png,MPEG,JPEG
  • Het compressie van data en het decompressie van data
  • En het encryptie en het de-crypten van data

De Session laag zit onderaan de applicatie laag van het OSI model en zorg ervoor dat een werkende sessie blijft zonder interruptie. Is deze sessie te lang, Dan word er geprobeerd hem opnieuw te starten.
Ook zorg hij voor de interactie tussen applicaties.

Zoals in onderstaande foto:

Zie je een paar applicatie protocollen met ieder zijn eigen TCP/UDP Poort.
Zoals HTTP 80 gebruikt is http een applicatie zoals een browser.

Hierboven(DOCX) weergegeven in een OSI model, Het TCP/IP pakt deze lagen samen.
Bij het downloaden en uploaden word al aangegeven wat voor formaat data het is en wat voor protocollen.

Bij een peer-to-peer connectie (P2P) staan computers/Clients met een bepaalde applicatie constant in verbinding met elkaar.

bij een HTTP request (webpagina) word de request doorgestuurd naar de desbetreffende server.
De server reageert daarop en stuur de HTML/CSS of PHP code door. De applicatie zet dit weer om in een webpagina. Boven in de adres balk staat dan ook duidelijk aangegeven http als protocol. Dit kan ook FTP zijn voor een FTP connectie.

http is een request protocol en word opgedeeld in 3 stappen.

  • GET – A client request for data. A client (web browser) sends the GET message to the web server to request HTML pages.
  • POST – Uploads data files to the web server such as form data.
  • PUT – Uploads resources or content to the web server such as an image

Alhoewel HTTP niet veilig is heeft men HTTPS bedacht, Met een beveiligde SSL verbinding is deze data enqrypt. (http Secure)

Bij Email kent met SMTP,POP en IMAP.
Standaard protocol SMTP(simple mail transfer protocol) op poort 25 stuurt de mail gewoon door of door naar de volgende server totdat het de client bereikt

Bij POP(TCP poort 110) worden de mails opgeslagen op de server totdat de client online komt en ze download. De mails worden dan van de server verwijderd.

Bij IMAP worden de mails op de server opgeslagen en ook gedownload door een client, Enkel behoud de server de mails voor altijd totdat de gebruiker aangeeft deze te verwijderen.
De mappenstructuur van de gebruiker staan dus in feiten online.

De DNS protocol word gebruikt om namen om te zetten naar IP’s, Zodra er een request binnen komt word er een response gegeven met daarin het IP van de destination.

DNS kent vele formaten:

  • A – An end device IPv4 address
  • NS – An authoritative name server
  • AAAA – An end device IPv6 address (pronounced quad-A)
  • MX – A mail exchange record

De DNS hiërarchie werd uitgelegd met netwerken(top-level domain etc.)
Voor DHCP hetzelfde. Verder zijn er nog meer protocollen die voor zich spreken zoals SMB(Samba en FTP)

Getting started with the Noob Guide

First and foremost, it is important for you to understand that ‘hacking’ is a broad term. There are many aspects

to it, most of which require several programming skills, but that shouldn’t stop you from using the tools made
available by the internet for you to take advantage of.
Go to the HTMLdog website and learn some HTML first, it is a great website and you will progress in no time. Also,
consider Python as your first programming language; it is a tradition to recommend Python to newbies because it is
the fundamental and appropriate language that will kickstart you in the world of computing. So, now that you are
set and ready to continue with the quest, allow me to present to you a simplistic and minimalistic reference guide.

On a side note, before you start, make sure your internet connection has some sort of protection, either through a
They could be trying to hook you up with a VPN-service that is cooperating with the feds.
Do your own research on your VPN, Privacy policy, Terms of Agreement etc. NOBODY IS GOING TO JAIL FOR YOU.
After that, pay with anonymous payment methods, again, do your own research on those methods too.

[PS: Do NOT perform DDoS attacks while on VPN. They may protect your data from the destination, but don’t go as far
as trusting them when you’re sending endless packets over their servers. Needless to say, your safety is not of any
concern to me so take care of yourself first.]

Aantekeningen DAC Hoofdstuk 9 CCNA1

Docx bestand kan je vinden onder (DAC aantekeningen)

Aantekeningen DAC Hoofdstuk 9

Hoofdstuk 9

De Transport laag Is de laag boven de netwerklaag.
Zodra het pakket binnen komt moet het worden verdeeld in een protocol en poortnummer. Om er voor te zorgen dat het bij de juiste applicatie aankomt.
Deze pakketjes noemen we segmenten(Segments). Omdat meerdere applicaties tegelijk het netwerk verbinding eisen. Wordn deze segmenten gemerkt met een protocol en poort. Als het segment aankomt bij een andere device(host) weet hij om welke poort het gaat.
Hieronder een afbeelding aangeduid met kleuren.

Bij de browser(http verkeer) komt dan alleen de oranje segmenten aan.
Met Qos kan je eventueel nog prioriteiten stellen.

Segmenten staan multiplexing toe, Dat betekent dat verschillende applicaties het netwerk tegelijkertijd gebruikt kan worden.
Met error checking word gekeken of er niet een segment veranderd is tijdens transmissie.

Transport Layer Reliability

We kennen protocollen
TCP (Transmission control protocol)
UDP(User datagram protocol)

Tcp zorg ervoor dat het segment gecontroleerd word en compleet is.
Udp is een simpele transport protocol, Niet betrouwbaar maar wel sneller.
Bij TCP word er gecontroleerd of de data daadwerkelijk aankomt en krijgt daarom ook een bevestiging terug.
Ook als er iets fout is gegaan worden de segmenten opnieuw verzonden.
Dit word ook soms in meerdere delen gedaan.

Bij UDP worden gewoon alle segmenten verstuurd naar die opgegeven host.
Allemaal achter elkaar zonder tussenstop voor een bevestiging. Bij aankomst word er ook geen bevestiging terug gestuurd.

Bij het kiezen van protocollen moet je ervoor zorgen dat je de juiste gebruikt voor je applicaties.
Bij email en http gebruik je TCP omdat je liever betrouwbare informatie binnenkrijgt en zeker wilt weten dat het 100% is.

Bij telefonie en bellen wil je dat de verbinding actueel is en gebruik je UDP. Als er een segment wegvalt zal dit super kort zijn, de volgende segmenten zijn ondertussen al binnen gekomen.
Bij een telefoon hoef je ook geen bevestiging of het is aangekomen.

TCP header

  • Een TCP segmentSource Port (16 bits) and Destination Port (16 bits) – Used to identify the application.
  • Sequence number (32 bits)– Used for data reassembly purposes.
  • Acknowledgment number (32 bits)– Indicates the data that has been received.
  • Header length (4 bits)– Known as ʺdata offsetʺ. Indicates the length of the TCP segment header.
  • Meer

Aantekeningen DAC Hoofdstuk 8 CCNA1

Docx bestand kan je vinden onder (DAC aantekeningen)

Aantekeningen DAC Hoofstuk 8

Hoofstuk 8 draait alleen maar om subnetten en ANDing


Op het ethernet lan gebruiken devices broadcast om andere devices te zoeken op een DHCP server
De switches verspreiden de broadcast naar alle poorten behalve daar waar hij vandaan komt.
Devices kunnen de frame/packet weigeren. Routers blokkeren broadcasts omdat anders deze broadcast het internet op gaan.

Op grotere netwerken kan dit natuurlijk een negatief effect hebben en soms fataal zijn.
Het netwerk verkeer word dan drastich vertraagd door alle arps die er verstuurd worden.

Je kan dit gedeeltelijk voorkomen door netwerken te verdelen. Inplaats van 4 switches aan elkaar en een router aan het einde. Kan je ook 2 paar switches gebruiken met een router er tussen in die het netwerk verdelen onder verschillende subnets.
Hier afgebeeld een bedrijf met 5 verschillende netwerken aaneengesloten met een router(Docx)
Je kan dit ook verdelen op afdeling of op type devices/apparaten zoals alle printers of alle host, Servers.

Subnetten en octet boundry’s

Het subent bepaalt hoeveel hosts er gebruikt mogen worden bij /24 254 bij /16 65,534 en bij /8 16,777,214.
( ,,
Iedere 255 is een octet van 11111111 (samen 255)

Hieboven een subnet mask en prefix lenght.
Class C Subnet Mask is /24
Class B Subnet Mask is /16
Class A Subnet Mask is /8

Configureren van een router subnets(afbeelding DOCX)

The IPv6 Global Unicast Address

Global routing prefix
This is the prefix, or network, portion of the address that is assigned by the provider. Typically, Regional Internet Registries (RIRs) assign a /48 global routing prefix to ISPs and customers.

Subnet ID:
Used by an organization to identify subnets within its site.

Interface ID:
This is the equivalent to the host portion of an IPv4 address. The term Interface ID is used because a single host may have multiple interfaces, each having one or more IPv6 addresses.