Analyse und Monitoring von Netzwerken - Skript: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „= Vorbereitung = * Wir haben zwei GNS3 Labore unter Hyper-V virtualisiert * Beide Labore teilen sich zum Großteil diesselben VMs * Machen Sie daher Snapshots…“) |
|||
| Zeile 11: | Zeile 11: | ||
= Physische Netzwerktopologie = | = Physische Netzwerktopologie = | ||
* Benutzen Sie MS Visio, um die Netzwerkverbindungen zu dokumentieren | * Benutzen Sie MS Visio, um die Netzwerkverbindungen zu dokumentieren | ||
| + | |||
| + | = Logische Netzwerktopologie = | ||
| + | |||
| + | = Schwachstellenanalyse = | ||
| + | |||
| + | == nmap == | ||
| + | * Überprüfen Sie, ob alle Maschinen vom Kali-Host aus erreichbar sind (Ping) | ||
| + | * Scannen Sie vom Kali-Host aus die anderen VMs im Labor auf: | ||
| + | ** Ports | ||
| + | ** Dienste | ||
| + | ** Operations System | ||
| + | ** Schwachstellen | ||
| + | * Speichern Sie die Ergebnisse in einer Textdatei | ||
| + | |||
| + | == Greenbone == | ||
| + | * Machen Sie sich mit der Oberfläche von Greenbone vertraut | ||
| + | * Legen Sie eine Aufgabe für Greenbone an, der die anderen Hosts täglich um 21:00 Uhr auf Schwachstellen scannt | ||
| + | |||
| + | = Monitoring = | ||
| + | |||
| + | == SNMP == | ||
| + | |||
| + | == Checmk MK == | ||
| + | |||
| + | == Grafana == | ||
Version vom 24. November 2024, 18:37 Uhr
Vorbereitung
- Wir haben zwei GNS3 Labore unter Hyper-V virtualisiert
- Beide Labore teilen sich zum Großteil diesselben VMs
- Machen Sie daher Snapshots von den VMs, damit die Labore für die Analysen auf ihren ursprünglichen Zustand wiederhergestellt werden können
- Die folgenden Schritte können für beide Labore benutzt werden
Hardwareinventarisierung
- Benutzen Sie passende Werkzeuge auf den VMs, um Hardware wie CPU, RAM oder Netzwerkkarten zu dokumentieren
- Ein Beispiel-Schema finden Sie hier: Excel Tabelle
Physische Netzwerktopologie
- Benutzen Sie MS Visio, um die Netzwerkverbindungen zu dokumentieren
Logische Netzwerktopologie
Schwachstellenanalyse
nmap
- Überprüfen Sie, ob alle Maschinen vom Kali-Host aus erreichbar sind (Ping)
- Scannen Sie vom Kali-Host aus die anderen VMs im Labor auf:
- Ports
- Dienste
- Operations System
- Schwachstellen
- Speichern Sie die Ergebnisse in einer Textdatei
Greenbone
- Machen Sie sich mit der Oberfläche von Greenbone vertraut
- Legen Sie eine Aufgabe für Greenbone an, der die anderen Hosts täglich um 21:00 Uhr auf Schwachstellen scannt