Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
So erhalten Sie Zugriff auf diesen Kurs
Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.100 Kurse von Branchenfachleuten.
Ping-Scans auslesen und Informationen vertiefen sowie mit Wireshark anzeigen
Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
Ping-Scans auslesen und Informationen vertiefen sowie mit Wireshark anzeigen
Sie können mit Nmap auch Informationen natürlich von Linux, aber auch von Windows Servern auslesen. Wenn ich jetzt z.B. mit "nmap -sP" mir die IP Adresse 10.0.1.9 auslesen lasse, wird überprüft, ob mit Nmap eine Verbindung mit dem Server aufgebaut werden kann. Hier sehen Sie, der Host sieht aktuell so aus, als ob er nicht aktiv ist. Wenn er aktiv ist, kann ich ihn aggressiver überprüfen lassen. Das mache ich jetzt mal einfach mit -O. Ich starte hier den Vorgang wieder mit sudo. Jetzt wird überprüft über ARP auch, ob eine Verbindung mit dem Server aufgebaut werden kann. Das dauert natürlich dann einige Zeit länger und hier werden jetzt schon mehr Informationen angezeigt. D.h., hier halte ich jetzt die Information, dass der Rechner up ist. D.h., der Rechner ist aktuell hier verfügbar. Ich sehe die offenen Ports, d.h., offensichtlich handelt es sich jetzt hier um einen Windows Server. Ich erhalte jetzt hier auch die Information, dass es sich hoch wahrscheinlich um einen Server mit…
Üben mit Projektdateien
Laden Sie die Dateien herunter, die von den Trainer:innen verwendet werden. So können Sie mitlesen und durch Ansehen, Zuhören und Üben lernen.
Inhalt
-
-
-
EtherApe installieren und grundlegend kennenlernen4 Min.
-
(Gesperrt)
Informationsbeschaffung im Netzwerk4 Min. 3 Sek.
-
(Gesperrt)
Wireshark verstehen4 Min. 58 Sek.
-
(Gesperrt)
Ersten Ping-Scan mit Nmap durchführen6 Min. 12 Sek.
-
(Gesperrt)
Mit Nmap Ping-Scans auslesen und analysieren sowie vertiefen4 Min. 48 Sek.
-
(Gesperrt)
Ping-Scans auslesen und Informationen vertiefen sowie mit Wireshark anzeigen5 Min. 29 Sek.
-
(Gesperrt)
TCP-Connect mit Nmap durchführen4 Min. 57 Sek.
-
(Gesperrt)
TCP-Connect-Daten auslesen, analysieren und mit Wireshark anzeigen6 Min. 16 Sek.
-
(Gesperrt)
Nmap-Scans mit Verschicken von ACK-Paketen5 Min. 14 Sek.
-
(Gesperrt)
Aggressiver Nmap-Scan auf offene Ports6 Min. 7 Sek.
-
(Gesperrt)
Active Directory-Domänencontroller mit Nmap scannen5 Min. 37 Sek.
-
(Gesperrt)
Versionen von Diensten hinter Ports mit Nmap auslesen5 Min. 2 Sek.
-
(Gesperrt)
Schwachstellen-Scan mit Nmap und Vulscan-Skript durchführen4 Min. 50 Sek.
-
(Gesperrt)
Vulscan in Nmap installieren5 Min. 7 Sek.
-
(Gesperrt)
Schwachstellen-Scan mit Nmap und Vulners durchführen4 Min. 53 Sek.
-
-
-