Modul 02 Plannung und Vorbereitung von Angriffen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(23 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=Footprinting-dem Opfer auf der Spur=
+
 
*Informationen über
 
**[[IT-Infrastruktur]]
 
**[[Computersysteme]]
 
**[[über das Unternehmen]]
 
  
 
=Durchstöbern vom Informationsquellen=
 
=Durchstöbern vom Informationsquellen=
==Recherchetechniken in Suchmaschinen; Usenet & Co.==
+
*[[Footprinting-dem Opfer auf der Spur]]
[https://facebook.com Facebook]
+
*[[Recherchetechniken in Suchmaschinen; SocialNetworks & Co.]]
 
+
*[[Firmenwebsite und Stellenausschreibungen]]
[https://www.xing.com/ Xing]
+
*[[Google-Hacking]]
 
+
*[[Weitere imnformationseiten]]
[https://de.linkedin.com/ Linkedin]
 
 
 
[https://instagram.com/ instagram]
 
 
 
[https://www.yasni.de yasni]
 
 
 
[http://www.123people.de 123people]
 
 
 
==Firmenwebsite und Stellenausschreibungen==
 
https://www.xinux.de/
 
 
 
https://archive.org
 
 
 
==Google Cache==
 
[[Datei:hacking-201.png]]
 
 
 
==Google-Hacking==
 
*[[GHDB nach pw´s suchen]]
 
*[[Sitedigger]]
 
*[[Copernic Agent]]
 
*[[HTTrack Web Site Copier]]
 
*[[Webbasierte Zugänge zu Netzwerkdiensten]]
 
*[[Google-Earth]]
 
*[[Read Notify, Invisble tracking]]
 
*[[DNS-Abfrage]]
 
*Ermittlung DeNIC informationen & Inhaber bestimmter IP-Adressen
 
*[[SamSpade]]
 
 
===Traceroute===
 
===Traceroute===
 
*[[Traceroute|Traceroute-Linux]]
 
*[[Traceroute|Traceroute-Linux]]
Zeile 44: Zeile 13:
 
=Scanning-die Suche nach der offenen,,Tür“=
 
=Scanning-die Suche nach der offenen,,Tür“=
 
*[[Welche Computer sind ereichbar]]
 
*[[Welche Computer sind ereichbar]]
==Portscan-Tools==
+
==Portscanning==
*[[AngryIP]]
+
*[[Portscanning]]
*[[SuperScan]]
 
*[[Nmap]]
 
*[[Nmap-Windows]]
 
*[[Hping3]]
 
*[[ike-scan]]
 
*[[Net Tools-Suite]]
 
*[[Portscan- mit telnet]]
 
*[[Firewalk]]
 
 
 
=Enumeration-Windows & Unix ausspähen=
 
*[[Server & Betriebssysteme ausspähen]]
 
==Ausspähen von Servern==
 
*[[Banner Grabber]]
 
*[[Banner Grabbing verhindern]]
 
*[[Ausspähen von FTP-Servern]]
 
*[[Ausspähen von SMTP-Servern]]
 
*[[Ausspähen der NetBIOS-Name Services]]
 
**[[Arbeitsgruppen]]
 
**[[Domänencontroller]]
 
**Sicherheitsrichtlinien
 
**[[Rollen von Computersystemen]]
 
**[[NetBIOS-Kennungen]]
 
*[[Verhindern der NetBIOS-Namen Service-Ausspähung]]
 
*[[Ausspähen admin Konto]]
 
Auspähen von NetBios-Sitzung
 
*[[WinFingerPrint]]
 
*[[DumpSec]]
 
*[[Nullsessions]]
 
*https://support.microsoft.com/de-de/kb/3034016
 
*[[Adminstrative Freigabe unter Windows]]
 
  
 
=Suche nach dem passenden Exploits=
 
=Suche nach dem passenden Exploits=
*[[Exploit-Kategorien]]
+
*[[Exploits]]
*[[Exploits im Internet]]
 
*[[Buffer-Overflow]]
 
*[[Metasploit|Metasploit-Framework-Exploits]]
 
*[[immunity CANVAS]]
 
*[[Schwachstellen vorbeugen: Patch-Management]]
 
*[[Update-Management mit WSUS]]
 
*[[Secunia CSI & PSI]]
 
*schwachstellen-Scanner
 
  
 
=Verschleierungstaktik=
 
=Verschleierungstaktik=
*[[Open-Proxy-Server]]
+
*[[Verschleierungstaktik]]
*[[Tornetzwerk]]
 
*[[Kommerzielle VPN Dienste]]
 
*[[Botnets]]
 

Aktuelle Version vom 5. Juli 2021, 12:11 Uhr