Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
So erhalten Sie Zugriff auf diesen Kurs
Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.
Informationsbeschaffung im Netzwerk
Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
Informationsbeschaffung im Netzwerk
Bevor Sie mit erweiterten Tools wie Nmap oder auch Wireshark oder auch EtherApe oder AppScan im Netzwerk nach offenen Ports suchen bzw. Daten im Netzwerk auslesen, sollten Sie zunächst einmal allgemeingültige Informationen wie z.B. die IP-Adresse und die Subnetzmaske auslesen, denn dadurch können Sie eben auch erkennen, wie viele Clients es theoretisch in dem Netzwerk geben kann. Ich bin jetzt hier mit einem Kali-System verbunden. Kali habe ich deswegen verwendet, weil hier in Kali bereits die meisten der Tools, die benötigt werden, um eben Informationen aus einem Netzwerk auszulesen, bereits installiert sind. Sie können aber auch problemlos andere Linux-Distributionen verwenden wie Red Hat, Suse oder auch CentOS und natürlich auch Ubuntu. Ich öffne jetzt hier ein Terminal und das Erste, was mich interessiert mit IPA, ich möchte die IP-Adresse wissen des Rechners in dem Netzwerk, in dem er sich befindet. Hier sehen Sie ist die IP-Adresse 10.0.6.219, das ist die IP-Adresse dieses…
Üben mit Projektdateien
Laden Sie die Dateien herunter, die von den Trainer:innen verwendet werden. So können Sie mitlesen und durch Ansehen, Zuhören und Üben lernen.
Inhalt
-
-
-
EtherApe installieren und grundlegend kennenlernen4 Min.
-
(Gesperrt)
Informationsbeschaffung im Netzwerk4 Min. 3 Sek.
-
(Gesperrt)
Wireshark verstehen4 Min. 58 Sek.
-
(Gesperrt)
Ersten Ping-Scan mit Nmap durchführen6 Min. 12 Sek.
-
(Gesperrt)
Mit Nmap Ping-Scans auslesen und analysieren sowie vertiefen4 Min. 48 Sek.
-
(Gesperrt)
Ping-Scans auslesen und Informationen vertiefen sowie mit Wireshark anzeigen5 Min. 29 Sek.
-
(Gesperrt)
TCP-Connect mit Nmap durchführen4 Min. 57 Sek.
-
(Gesperrt)
TCP-Connect-Daten auslesen, analysieren und mit Wireshark anzeigen6 Min. 16 Sek.
-
(Gesperrt)
Nmap-Scans mit Verschicken von ACK-Paketen5 Min. 14 Sek.
-
(Gesperrt)
Aggressiver Nmap-Scan auf offene Ports6 Min. 7 Sek.
-
(Gesperrt)
Active Directory-Domänencontroller mit Nmap scannen5 Min. 37 Sek.
-
(Gesperrt)
Versionen von Diensten hinter Ports mit Nmap auslesen5 Min. 2 Sek.
-
(Gesperrt)
Schwachstellen-Scan mit Nmap und Vulscan-Skript durchführen4 Min. 50 Sek.
-
(Gesperrt)
Vulscan in Nmap installieren5 Min. 7 Sek.
-
(Gesperrt)
Schwachstellen-Scan mit Nmap und Vulners durchführen4 Min. 53 Sek.
-
-
-