Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
So erhalten Sie Zugriff auf diesen Kurs
Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.
Nmap kann nach Schwachstellen suchen
Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
Nmap kann nach Schwachstellen suchen
Mit nmap haben Sie auch die Möglichkeit, in verschiedenen Subnetzen oder einzelnen IP-Adressen nach Schwachstellen zu suchen. Da gibt es verschiedene Möglichkeiten. Ich habe jetzt hier im Vorfeld in meinem Verzeichnis documents in meiner Kali-Installation eine IP-Liste vorbereitet und hier sind jetzt einfach verschiedene IP-Adressen von Servern eingetragen, die ich untersuchen möchte. Sie müssen keine IP-Liste pflegen, sondern können auch komplette Subnetze untersuchen. Ich schließe dazu das Fenster, öffne ein Terminal-Fenster und kann jetzt z.B. mit "nmap -o" die IP-Adressen 10.0.1.1 bis 245 scannen lassen. Wenn Sie bei nmap root-Rechte brauchen, erhalten Sie eine entsprechende Meldung und können dann das Tool einfach noch einmal mit sudo starten. Ich authentifiziere mich. Danach hat das Tool die root-Rechte. Natürlich könnten Sie auch in einer kompletten root-Shell arbeiten, aber in diesem Fall würden eben alle Befehle mit root-Rechten ausgeführt werden. Das ist nicht unbedingt…
Üben mit Projektdateien
Laden Sie die Dateien herunter, die von den Trainer:innen verwendet werden. So können Sie mitlesen und durch Ansehen, Zuhören und Üben lernen.
Inhalt
-
-
-
-
-
(Gesperrt)
Erste Schritte mit Hydra und SSH4 Min. 46 Sek.
-
(Gesperrt)
SSH testen und Passwort-Liste für Hydra besorgen5 Min. 4 Sek.
-
(Gesperrt)
Brute-Force-Angriff mit Hydra starten4 Min. 43 Sek.
-
(Gesperrt)
Nmap kann nach Schwachstellen suchen5 Min. 28 Sek.
-
(Gesperrt)
Mit Nmap nach Schwachstellen suchen und mit Metasploit angreifen4 Min. 57 Sek.
-
(Gesperrt)
Mit Metasploit aktiv Lücken angreifen5 Min. 24 Sek.
-
(Gesperrt)
Man-in-the-Middle-Attacken mit Kali und Ettercap5 Min. 7 Sek.
-
(Gesperrt)
Linux mit Lynis nach unsicheren Einstellungen überprüfen4 Min. 16 Sek.
-
(Gesperrt)
Netstat und ss liefern wichtige Informationen4 Min. 55 Sek.
-
(Gesperrt)