Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap

So erhalten Sie Zugriff auf diesen Kurs

Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.100 Kurse von Branchenfachleuten.

ARP-Fingerprint mit Wireshark und EtherApe nutzen

ARP-Fingerprint mit Wireshark und EtherApe nutzen

Wenn Sie arp-fingerprint mit dem Parameter -v starten, dann werden im Grunde genommen die gleichen Informationen ausgelesen, wie wenn Sie hier ein lokales Netzwerk untersuchen lassen, aber Sie sehen hier die einzelnen ARP Flags, die genutzt werden, um eben Informationen von den einzelnen Computern auszulesen. Wir sind dabei bereits im vorhergehenden Video darauf eingegangen, wie Sie dann eben auf diesem Weg mit arp-fingerprint wirklich umfangreiche Informationen auslesen können. Wenn Sie beim Scan-Vorgang genauere Informationen erhalten möchten, dann verwenden Sie eben hier den Parameter -v, und dann erhalten Sie hier eben umfangreichere Informationen. Ich breche hier den Vorgang ab, denn ich habe mein Netzwerk ja bereits einmal mit ARP gescannt; zweimal ist nicht notwendig. Wenn ich jetzt hier mit arp mir meine ARP-Tabelle anzeigen lasse, sehe ich die Informationen, die jetzt aktuell in der ARP-Tabelle hinterlegt sind. Mit "arp -a" werden die MAC-Adressen noch angezeigt, die…

Inhalt