Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
So erhalten Sie Zugriff auf diesen Kurs
Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.
TCP-Connect-Daten auslesen, analysieren und mit Wireshark anzeigen
Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
TCP-Connect-Daten auslesen, analysieren und mit Wireshark anzeigen
Wenn Sie einen TCP-Connect-Vorgang starten – ich habe jetzt hier einen TCP-Connect-Vorgang nur zu einer IP-Adresse gestartet, der 10.0.0.1, habe jetzt hier Informationen ausgelesen wie die offenen Ports –, können Sie in Wireshark das Ganze auch überprüfen. Wenn Sie jetzt hier z.B. in Wireshark den aktuellen Datenverkehr sich anzeigen lassen von der Source 10.0.6.219, das ist jetzt hier mein Kali-Rechner, der zu dem Rechner 10.0.0.1 ein SYN-Paket geschickt hat. Der Client schickt ein Acknowledge-Paket zurück. Das können Sie hier, wenn Sie finden lassen nach 10.0.0.1 z.B., hier sich anzeigen lassen. Sie können natürlich auch den Zeitstempel verwenden, aber hier sehen Sie es von der Logik nach den IP-Adressen. Hier sehen Sie dann die SYN-Acknowledge-Pakete. Und die Verbindung wird dann später auch resettet, also zurückgesetzt, da keine weiteren Informationen mehr nach dem Verbindungsaufbau gefragt werden. D.h., mein Kali-Client schickt ein SYN-Paket an den Rechner 10.0.0.1, also hier in…
Üben mit Projektdateien
Laden Sie die Dateien herunter, die von den Trainer:innen verwendet werden. So können Sie mitlesen und durch Ansehen, Zuhören und Üben lernen.
Inhalt
-
-
-
EtherApe installieren und grundlegend kennenlernen4 Min.
-
(Gesperrt)
Informationsbeschaffung im Netzwerk4 Min. 3 Sek.
-
(Gesperrt)
Wireshark verstehen4 Min. 58 Sek.
-
(Gesperrt)
Ersten Ping-Scan mit Nmap durchführen6 Min. 12 Sek.
-
(Gesperrt)
Mit Nmap Ping-Scans auslesen und analysieren sowie vertiefen4 Min. 48 Sek.
-
(Gesperrt)
Ping-Scans auslesen und Informationen vertiefen sowie mit Wireshark anzeigen5 Min. 29 Sek.
-
(Gesperrt)
TCP-Connect mit Nmap durchführen4 Min. 57 Sek.
-
(Gesperrt)
TCP-Connect-Daten auslesen, analysieren und mit Wireshark anzeigen6 Min. 16 Sek.
-
(Gesperrt)
Nmap-Scans mit Verschicken von ACK-Paketen5 Min. 14 Sek.
-
(Gesperrt)
Aggressiver Nmap-Scan auf offene Ports6 Min. 7 Sek.
-
(Gesperrt)
Active Directory-Domänencontroller mit Nmap scannen5 Min. 37 Sek.
-
(Gesperrt)
Versionen von Diensten hinter Ports mit Nmap auslesen5 Min. 2 Sek.
-
(Gesperrt)
Schwachstellen-Scan mit Nmap und Vulscan-Skript durchführen4 Min. 50 Sek.
-
(Gesperrt)
Vulscan in Nmap installieren5 Min. 7 Sek.
-
(Gesperrt)
Schwachstellen-Scan mit Nmap und Vulners durchführen4 Min. 53 Sek.
-
-
-