<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Modul_02_Plannung_und_Vobereitung_von_Angriffen</id>
	<title>Modul 02 Plannung und Vobereitung von Angriffen - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Modul_02_Plannung_und_Vobereitung_von_Angriffen"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Modul_02_Plannung_und_Vobereitung_von_Angriffen&amp;action=history"/>
	<updated>2026-05-15T19:33:26Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Modul_02_Plannung_und_Vobereitung_von_Angriffen&amp;diff=7596&amp;oldid=prev</id>
		<title>Thomas: Die Seite wurde neu angelegt: „=Footprinting-dem Opfer auf der Spur= *Informationen über  **IT-Infrastruktur **Computersysteme **über das Unternehmen =Durchstöbern vom Informationsquellen…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Modul_02_Plannung_und_Vobereitung_von_Angriffen&amp;diff=7596&amp;oldid=prev"/>
		<updated>2015-10-21T07:31:51Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „=Footprinting-dem Opfer auf der Spur= *Informationen über  **IT-Infrastruktur **Computersysteme **über das Unternehmen =Durchstöbern vom Informationsquellen…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;=Footprinting-dem Opfer auf der Spur=&lt;br /&gt;
*Informationen über &lt;br /&gt;
**IT-Infrastruktur&lt;br /&gt;
**Computersysteme&lt;br /&gt;
**über das Unternehmen&lt;br /&gt;
=Durchstöbern vom Informationsquellen=&lt;br /&gt;
==Recherchetechniken in Suchmaschinen; Usenet &amp;amp; Co.==&lt;br /&gt;
[https://facebook.com Facebook]&lt;br /&gt;
&lt;br /&gt;
[https://www.xing.com/ Xing]&lt;br /&gt;
&lt;br /&gt;
[https://de.linkedin.com/ Linkedin]&lt;br /&gt;
&lt;br /&gt;
[https://instagram.com/ instagram]&lt;br /&gt;
&lt;br /&gt;
*Firmenwebsite und Stellenausschreibungen&lt;br /&gt;
*archive.org&lt;br /&gt;
==Google-Hacking==&lt;br /&gt;
*GHDB nach pw´s suchen&lt;br /&gt;
*Sitedigger&lt;br /&gt;
*Copernic Agent&lt;br /&gt;
*Maltego-professionelle Recherche&lt;br /&gt;
*HTTrack Web Site Copier&lt;br /&gt;
*Webbasierte Zugänge zu Netzwerkdiensten&lt;br /&gt;
*Google-Earth&lt;br /&gt;
*Read Notify, Invisble tracking, DNS-Abfrage&lt;br /&gt;
*Ermittlung DeNIC informationen &amp;amp; Inhaber bestimmter IP-Adressen&lt;br /&gt;
*SamSpade&lt;br /&gt;
*Traceroute&lt;br /&gt;
*GeoSpider&lt;br /&gt;
&lt;br /&gt;
=Scanning-die Suche nach der offenen,,Tür“=&lt;br /&gt;
*Welche Computer sind ereichbar&lt;br /&gt;
**AngryIP&lt;br /&gt;
**Portscan-Tools&lt;br /&gt;
**SuperScan&lt;br /&gt;
**Network Mapper&lt;br /&gt;
**IPSecScan&lt;br /&gt;
**Net Tools-Suite&lt;br /&gt;
**Portscan- mit telnet&lt;br /&gt;
==Praktische Übung==&lt;br /&gt;
Installation von SuperScan&lt;br /&gt;
&lt;br /&gt;
Portscan&lt;br /&gt;
*Portscans erkennen&lt;br /&gt;
*Firewall&lt;br /&gt;
*Firewalk&lt;br /&gt;
*Firewalk Gegenmaßnhmen&lt;br /&gt;
=Enumeration-Windows &amp;amp; Unix ausspähen=&lt;br /&gt;
*server &amp;amp; Betriebssysteme ausspähen&lt;br /&gt;
*Ausspähen von Webservern&lt;br /&gt;
*Banner-Grabbing&lt;br /&gt;
**Banner Grabber&lt;br /&gt;
*Banner Grabbing verhindern&lt;br /&gt;
*Ausspähen von FTP/SMTP-Servern&lt;br /&gt;
*Ausspähen der NetBIOS-Name Services&lt;br /&gt;
**Arbeitsgruppen&lt;br /&gt;
**Domänencontroller&lt;br /&gt;
**Sicherheitsrichtlinien&lt;br /&gt;
**Rollen von Computersystemen&lt;br /&gt;
**NetBIOS-Kennungen&lt;br /&gt;
*Verhindern der NetBIOS-Namen Service-Ausspähung&lt;br /&gt;
*Ausspähen admin Konto&lt;br /&gt;
==DEMO:Ermitteln des Administratorkontos==&lt;br /&gt;
Auuspähen von NetBios-Sitzung&lt;br /&gt;
*WinFingerPrint&lt;br /&gt;
*DumpSec&lt;br /&gt;
==Praktische Übung WinFingerPrint==&lt;br /&gt;
*Schutz gegen Missbrauch der IPC-Freigabe&lt;br /&gt;
*AD ausspähen&lt;br /&gt;
*AD ausspähen verhindern&lt;br /&gt;
*Unix ausspähen&lt;br /&gt;
*Benutzer unter UNIX/Linux abfragen&lt;br /&gt;
*suche nach passenden Exploits&lt;br /&gt;
*Exploit-Kategorien&lt;br /&gt;
*Exploits im Internet&lt;br /&gt;
&lt;br /&gt;
=Suche nach dem passenden Exploits=&lt;br /&gt;
*suche nach passenden Exploits&lt;br /&gt;
*Exploit-Kategorien&lt;br /&gt;
*Exploits im Internet&lt;br /&gt;
*DEMO: Ermitteln aktueller Exploits&lt;br /&gt;
*Metasploit-Framework-Exploits&lt;br /&gt;
*immunity CANVAS&lt;br /&gt;
*Schwachstellen vorbeugen: Patch-Management&lt;br /&gt;
*Update-Management mit WSUS&lt;br /&gt;
*Secunia CSI &amp;amp; PSI&lt;br /&gt;
*schwachstellen-Scanner&lt;br /&gt;
&lt;br /&gt;
=Angriffsplan erstellen=&lt;br /&gt;
*verschleierungstaktik&lt;br /&gt;
**Proxy-Server&lt;br /&gt;
**Botnets&lt;/div&gt;</summary>
		<author><name>Thomas</name></author>
	</entry>
</feed>