Modul 02 Plannung und Vorbereitung von Angriffen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(89 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=Footprinting-dem Opfer auf der Spur=
 
*Informationen über
 
**IT-Infrastruktur
 
**Computersysteme
 
**über das Unternehmen
 
=Durchstöbern vom Informationsquellen=
 
==Recherchetechniken in Suchmaschinen; Usenet & Co.==
 
[https://facebook.com Facebook]
 
  
[https://www.xing.com/ Xing]
 
  
[https://de.linkedin.com/ Linkedin]
+
=Durchstöbern vom Informationsquellen=
 
+
*[[Footprinting-dem Opfer auf der Spur]]
[https://instagram.com/ instagram]
+
*[[Recherchetechniken in Suchmaschinen; SocialNetworks & Co.]]
 
+
*[[Firmenwebsite und Stellenausschreibungen]]
*Firmenwebsite und Stellenausschreibungen
+
*[[Google-Hacking]]
*archive.org
+
*[[Weitere imnformationseiten]]
==Google-Hacking==
 
*GHDB nach pw´s suchen
 
*Sitedigger
 
*Copernic Agent
 
*Maltego-professionelle Recherche
 
*HTTrack Web Site Copier
 
*Webbasierte Zugänge zu Netzwerkdiensten
 
*Google-Earth
 
*Read Notify, Invisble tracking, DNS-Abfrage
 
*Ermittlung DeNIC informationen & Inhaber bestimmter IP-Adressen
 
*SamSpade
 
 
===Traceroute===
 
===Traceroute===
 
*[[Traceroute|Traceroute-Linux]]
 
*[[Traceroute|Traceroute-Linux]]
 
*[[Tracert|Tracert-Windows]]
 
*[[Tracert|Tracert-Windows]]
*GeoSpider
 
  
 
=Scanning-die Suche nach der offenen,,Tür“=
 
=Scanning-die Suche nach der offenen,,Tür“=
*Welche Computer sind ereichbar
+
*[[Welche Computer sind ereichbar]]
*[[AngryIP]]
+
==Portscanning==
==Portscan-Tools==
+
*[[Portscanning]]
*[[SuperScan]]
 
*[[Nmap]]
 
*[[Nmap-Windows]]
 
*[[IPSecScan]]
 
*[[Net Tools-Suite]]
 
*[[Portscan- mit telnet]]
 
 
 
==Praktische Übung==
 
Installation von SuperScan
 
 
 
Portscan
 
*Portscans erkennen
 
*Firewall
 
*Firewalk
 
*Firewalk Gegenmaßnhmen
 
 
 
=Enumeration-Windows & Unix ausspähen=
 
*server & Betriebssysteme ausspähen
 
*Ausspähen von Webservern
 
*Banner-Grabbing
 
**[[Banner Grabber]]
 
*Banner Grabbing verhindern
 
*Ausspähen von FTP/SMTP-Servern
 
*Ausspähen der NetBIOS-Name Services
 
**[[Arbeitsgruppen]]
 
**[[Domänencontroller]]
 
**[[Sicherheitsrichtlinien]]
 
**[[Rollen von Computersystemen]]
 
**[[NetBIOS-Kennungen]]
 
*Verhindern der NetBIOS-Namen Service-Ausspähung
 
*[[Ausspähen admin Konto]]
 
==DEMO:Ermitteln des Administratorkontos==
 
Auuspähen von NetBios-Sitzung
 
*[[WinFingerPrint]]
 
*[[DumpSec]]
 
 
 
==Praktische Übung WinFingerPrint==
 
*Schutz gegen Missbrauch der IPC-Freigabe
 
*AD ausspähen
 
*AD ausspähen verhindern
 
*Unix ausspähen
 
*Benutzer unter UNIX/Linux abfragen
 
  
 
=Suche nach dem passenden Exploits=
 
=Suche nach dem passenden Exploits=
*suche nach passenden Exploits
+
*[[Exploits]]
*Exploit-Kategorien
 
*Exploits im Internet
 
*DEMO: Ermitteln aktueller Exploits
 
*[[Metasploit-Framework-Exploits]]
 
*immunity CANVAS
 
*Schwachstellen vorbeugen: Patch-Management
 
*[[Update-Management mit WSUS]]
 
*[[Secunia CSI & PSI]]
 
*[[schwachstellen-Scanner]]
 
  
=Angriffsplan erstellen=
+
=Verschleierungstaktik=
*verschleierungstaktik
+
*[[Verschleierungstaktik]]
**Proxy-Server
 
**Botnets
 

Aktuelle Version vom 5. Juli 2021, 12:11 Uhr