Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap

So erhalten Sie Zugriff auf diesen Kurs

Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.100 Kurse von Branchenfachleuten.

Ping-Scans auslesen und Informationen vertiefen sowie mit Wireshark anzeigen

Ping-Scans auslesen und Informationen vertiefen sowie mit Wireshark anzeigen

Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap

Ping-Scans auslesen und Informationen vertiefen sowie mit Wireshark anzeigen

Sie können mit Nmap auch Informationen natürlich von Linux, aber auch von Windows Servern auslesen. Wenn ich jetzt z.B. mit "nmap -sP" mir die IP Adresse 10.0.1.9 auslesen lasse, wird überprüft, ob mit Nmap eine Verbindung mit dem Server aufgebaut werden kann. Hier sehen Sie, der Host sieht aktuell so aus, als ob er nicht aktiv ist. Wenn er aktiv ist, kann ich ihn aggressiver überprüfen lassen. Das mache ich jetzt mal einfach mit -O. Ich starte hier den Vorgang wieder mit sudo. Jetzt wird überprüft über ARP auch, ob eine Verbindung mit dem Server aufgebaut werden kann. Das dauert natürlich dann einige Zeit länger und hier werden jetzt schon mehr Informationen angezeigt. D.h., hier halte ich jetzt die Information, dass der Rechner up ist. D.h., der Rechner ist aktuell hier verfügbar. Ich sehe die offenen Ports, d.h., offensichtlich handelt es sich jetzt hier um einen Windows Server. Ich erhalte jetzt hier auch die Information, dass es sich hoch wahrscheinlich um einen Server mit…

Inhalt