Analyse und Monitoring von Netzwerken - Skript: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 14: | Zeile 14: | ||
= Logische Netzwerktopologie = | = Logische Netzwerktopologie = | ||
| + | * Nutzen Sie Tools wie tracert, ping oder nmap, um die Routen herauszufinden | ||
| + | * Dokumentieren Sie die Netzwerktopologie mit Visio | ||
= Schwachstellenanalyse = | = Schwachstellenanalyse = | ||
Version vom 24. November 2024, 20:14 Uhr
Vorbereitung
- Wir haben zwei GNS3 Labore unter Hyper-V virtualisiert
- Beide Labore teilen sich zum Großteil diesselben VMs
- Machen Sie daher Snapshots von den VMs, damit die Labore für die Analysen auf ihren ursprünglichen Zustand wiederhergestellt werden können
- Die Lizenzen für die Windows-VMs sind abgelaufen und fahren daher automatisch herunter: Fix
- Die folgenden Schritte können für beide Labore benutzt werden
Hardwareinventarisierung
- Benutzen Sie passende Werkzeuge auf den VMs, um Hardware wie CPU, RAM oder Netzwerkkarten zu dokumentieren
- Ein Beispiel-Schema finden Sie hier: Excel Tabelle
Physische Netzwerktopologie
- Benutzen Sie MS Visio, um die Netzwerkverbindungen zu dokumentieren
Logische Netzwerktopologie
- Nutzen Sie Tools wie tracert, ping oder nmap, um die Routen herauszufinden
- Dokumentieren Sie die Netzwerktopologie mit Visio
Schwachstellenanalyse
nmap
- Überprüfen Sie, ob alle Maschinen vom Kali-Host aus erreichbar sind (Ping)
- Scannen Sie vom Kali-Host aus die anderen VMs im Labor auf:
- Ports
- Dienste
- Operations System
- Schwachstellen
- Speichern Sie die Ergebnisse in einer Textdatei
Greenbone
- Machen Sie sich mit der Oberfläche von Greenbone vertraut
- Legen Sie eine Aufgabe für Greenbone an, der die anderen Hosts täglich um 21:00 Uhr auf Schwachstellen scannt