Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
So erhalten Sie Zugriff auf diesen Kurs
Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.
Nmap-Scans mit Verschicken von ACK-Paketen
Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
Nmap-Scans mit Verschicken von ACK-Paketen
nmap kennt allerdings noch raffiniertere Wege, um Informationen auszulesen, nämlich den Stealth-Scan. Diesen starten Sie mit -sS. Bei diesem Vorgang schickt nmap zwar ein SYN-Paket, also ein ARP-Protokoll-SYN-Paket an den Clients, den er scannen soll. In diesem Fall die Clients von 10.0.1.1 bis 254, schickt danach aber kein Acknowledge zurück. D.h., der Client macht sich gleich wieder unsichtbar und löst nur aus, dass der andere gescannte Client ihm Informationen übermittelt. Dazu verwenden Sie den Parameter -sS, denn es findet jetzt hier ein Stealth-Scan statt, zu den IP-Adressen 10.0.1.1 bis 254. Ich brauche jetzt hier root-Privilegien, d.h., der Vorgang wird beendet. Ich kann jetzt hier also, wenn Sie einen solchen Fehler bei einzelnen Parametern in nmap erhalten, einfach mit sudo starten. Natürlich könnten sie auch eine sudo-Shell starten, allerdings würden dann alle Befehle, die Sie eingeben, direkt mit sudo ausgeführt. Ich mache es lieber so, dass wenn ich jetzt so wie hier…
Üben mit Projektdateien
Laden Sie die Dateien herunter, die von den Trainer:innen verwendet werden. So können Sie mitlesen und durch Ansehen, Zuhören und Üben lernen.
Inhalt
-
-
-
EtherApe installieren und grundlegend kennenlernen4 Min.
-
(Gesperrt)
Informationsbeschaffung im Netzwerk4 Min. 3 Sek.
-
(Gesperrt)
Wireshark verstehen4 Min. 58 Sek.
-
(Gesperrt)
Ersten Ping-Scan mit Nmap durchführen6 Min. 12 Sek.
-
(Gesperrt)
Mit Nmap Ping-Scans auslesen und analysieren sowie vertiefen4 Min. 48 Sek.
-
(Gesperrt)
Ping-Scans auslesen und Informationen vertiefen sowie mit Wireshark anzeigen5 Min. 29 Sek.
-
(Gesperrt)
TCP-Connect mit Nmap durchführen4 Min. 57 Sek.
-
(Gesperrt)
TCP-Connect-Daten auslesen, analysieren und mit Wireshark anzeigen6 Min. 16 Sek.
-
(Gesperrt)
Nmap-Scans mit Verschicken von ACK-Paketen5 Min. 14 Sek.
-
(Gesperrt)
Aggressiver Nmap-Scan auf offene Ports6 Min. 7 Sek.
-
(Gesperrt)
Active Directory-Domänencontroller mit Nmap scannen5 Min. 37 Sek.
-
(Gesperrt)
Versionen von Diensten hinter Ports mit Nmap auslesen5 Min. 2 Sek.
-
(Gesperrt)
Schwachstellen-Scan mit Nmap und Vulscan-Skript durchführen4 Min. 50 Sek.
-
(Gesperrt)
Vulscan in Nmap installieren5 Min. 7 Sek.
-
(Gesperrt)
Schwachstellen-Scan mit Nmap und Vulners durchführen4 Min. 53 Sek.
-
-
-