Modul 02 Plannung und Vorbereitung von Angriffen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(105 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=Footprinting-dem Opfer auf der Spur=
 
*Informationen über
 
**IT-Infrastruktur
 
**Computersysteme
 
**über das Unternehmen
 
=Durchstöbern vom Informationsquellen=
 
==Recherchetechniken in Suchmaschinen; Usenet & Co.==
 
[https://facebook.com Facebook]
 
  
[https://www.xing.com/ Xing]
 
  
[https://de.linkedin.com/ Linkedin]
+
=Durchstöbern vom Informationsquellen=
 
+
*[[Footprinting-dem Opfer auf der Spur]]
[https://instagram.com/ instagram]
+
*[[Recherchetechniken in Suchmaschinen; SocialNetworks & Co.]]
 
+
*[[Firmenwebsite und Stellenausschreibungen]]
*Firmenwebsite und Stellenausschreibungen
+
*[[Google-Hacking]]
*archive.org
+
*[[Weitere imnformationseiten]]
==Google-Hacking==
 
*GHDB nach pw´s suchen
 
*Sitedigger
 
*Copernic Agent
 
*Maltego-professionelle Recherche
 
*HTTrack Web Site Copier
 
*Webbasierte Zugänge zu Netzwerkdiensten
 
*Google-Earth
 
*Read Notify, Invisble tracking, DNS-Abfrage
 
*Ermittlung DeNIC informationen & Inhaber bestimmter IP-Adressen
 
*SamSpade
 
 
===Traceroute===
 
===Traceroute===
*[[Traceroute-Linux|Traceroute]]
+
*[[Traceroute|Traceroute-Linux]]
*[[Traceroute-Windows]]
+
*[[Tracert|Tracert-Windows]]
*GeoSpider
 
  
 
=Scanning-die Suche nach der offenen,,Tür“=
 
=Scanning-die Suche nach der offenen,,Tür“=
*Welche Computer sind ereichbar
+
*[[Welche Computer sind ereichbar]]
**AngryIP
+
==Portscanning==
**Portscan-Tools
+
*[[Portscanning]]
**SuperScan
 
**Network Mapper
 
**IPSecScan
 
**Net Tools-Suite
 
**Portscan- mit telnet
 
==Praktische Übung==
 
Installation von SuperScan
 
 
 
Portscan
 
*Portscans erkennen
 
*Firewall
 
*Firewalk
 
*Firewalk Gegenmaßnhmen
 
=Enumeration-Windows & Unix ausspähen=
 
*server & Betriebssysteme ausspähen
 
*Ausspähen von Webservern
 
*Banner-Grabbing
 
**Banner Grabber
 
*Banner Grabbing verhindern
 
*Ausspähen von FTP/SMTP-Servern
 
*Ausspähen der NetBIOS-Name Services
 
**Arbeitsgruppen
 
**Domänencontroller
 
**Sicherheitsrichtlinien
 
**Rollen von Computersystemen
 
**NetBIOS-Kennungen
 
*Verhindern der NetBIOS-Namen Service-Ausspähung
 
*Ausspähen admin Konto
 
==DEMO:Ermitteln des Administratorkontos==
 
Auuspähen von NetBios-Sitzung
 
*WinFingerPrint
 
*DumpSec
 
==Praktische Übung WinFingerPrint==
 
*Schutz gegen Missbrauch der IPC-Freigabe
 
*AD ausspähen
 
*AD ausspähen verhindern
 
*Unix ausspähen
 
*Benutzer unter UNIX/Linux abfragen
 
*suche nach passenden Exploits
 
*Exploit-Kategorien
 
*Exploits im Internet
 
  
 
=Suche nach dem passenden Exploits=
 
=Suche nach dem passenden Exploits=
*suche nach passenden Exploits
+
*[[Exploits]]
*Exploit-Kategorien
 
*Exploits im Internet
 
*DEMO: Ermitteln aktueller Exploits
 
*Metasploit-Framework-Exploits
 
*immunity CANVAS
 
*Schwachstellen vorbeugen: Patch-Management
 
*Update-Management mit WSUS
 
*Secunia CSI & PSI
 
*schwachstellen-Scanner
 
  
=Angriffsplan erstellen=
+
=Verschleierungstaktik=
*verschleierungstaktik
+
*[[Verschleierungstaktik]]
**Proxy-Server
 
**Botnets
 

Aktuelle Version vom 5. Juli 2021, 12:11 Uhr