Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
So erhalten Sie Zugriff auf diesen Kurs
Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.
Netstat und ss liefern wichtige Informationen
Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
Netstat und ss liefern wichtige Informationen
Geht es um die Informationsbeschaffung im Netzwerk, z.B. eben für Sicherheits-Tools wie Nmap, ist neben der Information, in welchem IP-Subnetz sich ein Computer befindet, was Sie mit "ip a" herausfinden können, auch netstat wichtig. netstat zeigt Ihnen auf einem Computer, auch wenn Sie sich z.B. per SSH verbinden, die verschiedenen Ports an und auch die verschiedenen Sockets an. Es werden hier also umfangreiche Informationen angeboten, die eine Rolle spielen, um zu überprüfen: Welche Systemdienste, welche Daemons, welche Prozesse lauschen auf die verschiedenen Ports auf einem Computer? Das ist durchaus auch interessant, wenn Sie z.B. per SSH sich mit einem Computer verbinden, denn hier können Sie durchaus auch interessante Informationen beschaffen. Parallel zu netstat ist auch ss ein interessantes Tool. Das liefert im Grunde genommen die gleichen Informationen. Es gibt die gleichen Parameter und beide Tools sind hier wirklich sehr relevant, wenn es darum geht, Informationen im…
Üben mit Projektdateien
Laden Sie die Dateien herunter, die von den Trainer:innen verwendet werden. So können Sie mitlesen und durch Ansehen, Zuhören und Üben lernen.
Inhalt
-
-
-
-
-
(Gesperrt)
Erste Schritte mit Hydra und SSH4 Min. 46 Sek.
-
(Gesperrt)
SSH testen und Passwort-Liste für Hydra besorgen5 Min. 4 Sek.
-
(Gesperrt)
Brute-Force-Angriff mit Hydra starten4 Min. 43 Sek.
-
(Gesperrt)
Nmap kann nach Schwachstellen suchen5 Min. 28 Sek.
-
(Gesperrt)
Mit Nmap nach Schwachstellen suchen und mit Metasploit angreifen4 Min. 57 Sek.
-
(Gesperrt)
Mit Metasploit aktiv Lücken angreifen5 Min. 24 Sek.
-
(Gesperrt)
Man-in-the-Middle-Attacken mit Kali und Ettercap5 Min. 7 Sek.
-
(Gesperrt)
Linux mit Lynis nach unsicheren Einstellungen überprüfen4 Min. 16 Sek.
-
(Gesperrt)
Netstat und ss liefern wichtige Informationen4 Min. 55 Sek.
-
(Gesperrt)