Nmap Netzwerk Serveradministration Aufgaben: Unterschied zwischen den Versionen
| Zeile 1: | Zeile 1: | ||
| − | Aufgabe 1: Host im Servernetz scannen | + | ==Aufgabe 1: Host im Servernetz scannen== |
Führen Sie einen einfachen Scan auf den Server mit der IP-Adresse 10.1XX.1.2 im Servernetz durch. Ziel ist es festzustellen, ob der Host aktiv ist und ob offene Ports erkennbar sind. | Führen Sie einen einfachen Scan auf den Server mit der IP-Adresse 10.1XX.1.2 im Servernetz durch. Ziel ist es festzustellen, ob der Host aktiv ist und ob offene Ports erkennbar sind. | ||
| − | Aufgabe 2: Portscan auf DNS-Server in der DMZ | + | ==Aufgabe 2: Portscan auf DNS-Server in der DMZ== |
Scannen Sie alle TCP-Ports des DNS-Servers in der DMZ (10.88.1XX.2). Verwenden Sie dafür einen vollständigen Portscan. | Scannen Sie alle TCP-Ports des DNS-Servers in der DMZ (10.88.1XX.2). Verwenden Sie dafür einen vollständigen Portscan. | ||
| − | Aufgabe 3: Betriebssystem erkennen | + | ==Aufgabe 3: Betriebssystem erkennen== |
Ermitteln Sie das Betriebssystem des Servers 10.1XX.1.2 durch OS-Fingerprinting. | Ermitteln Sie das Betriebssystem des Servers 10.1XX.1.2 durch OS-Fingerprinting. | ||
| − | Aufgabe 4: Dienste und Versionen erkennen | + | ==Aufgabe 4: Dienste und Versionen erkennen== |
Scannen Sie den Server 10.1XX.1.2, um herauszufinden, welche Dienste auf offenen Ports laufen und welche Versionen dieser Dienste verwendet werden. | Scannen Sie den Server 10.1XX.1.2, um herauszufinden, welche Dienste auf offenen Ports laufen und welche Versionen dieser Dienste verwendet werden. | ||
| − | Aufgabe 5: Scan auf alle Hosts im LAN | + | ==Aufgabe 5: Scan auf alle Hosts im LAN== |
Finden Sie alle aktiven Hosts im LAN (172.16.1XX.0/24), ohne Ports zu scannen. Verwenden Sie dafür einen reinen Ping-Scan. | Finden Sie alle aktiven Hosts im LAN (172.16.1XX.0/24), ohne Ports zu scannen. Verwenden Sie dafür einen reinen Ping-Scan. | ||
| − | Aufgabe 6: Stealth-Scan im Servernetz | + | ==Aufgabe 6: Stealth-Scan im Servernetz== |
Führen Sie einen Stealth-Scan (SYN-Scan) auf das gesamte Servernetz durch (10.1XX.1.0/24), um versteckt offene Ports zu identifizieren. | Führen Sie einen Stealth-Scan (SYN-Scan) auf das gesamte Servernetz durch (10.1XX.1.0/24), um versteckt offene Ports zu identifizieren. | ||
| − | Aufgabe 7: UDP-Scan auf DNS-Server | + | ==Aufgabe 7: UDP-Scan auf DNS-Server== |
Prüfen Sie den UDP-Port 53 des DNS-Servers (10.88.1XX.2), um festzustellen, ob der DNS-Dienst per UDP erreichbar ist. | Prüfen Sie den UDP-Port 53 des DNS-Servers (10.88.1XX.2), um festzustellen, ob der DNS-Dienst per UDP erreichbar ist. | ||
| − | Aufgabe 8: SMB-Scan auf Servernetz | + | ==Aufgabe 8: SMB-Scan auf Servernetz== |
Verwenden Sie das Nmap-Skript smb-os-discovery, um alle erreichbaren SMB-Hosts im Servernetz (10.1XX.1.0/24) zu scannen. Ziel ist es, Informationen über Betriebssysteme und SMB-Versionen zu erhalten. | Verwenden Sie das Nmap-Skript smb-os-discovery, um alle erreichbaren SMB-Hosts im Servernetz (10.1XX.1.0/24) zu scannen. Ziel ist es, Informationen über Betriebssysteme und SMB-Versionen zu erhalten. | ||
| − | Aufgabe 9: Scan-Ergebnis als HTML speichern | + | ==Aufgabe 9: Scan-Ergebnis als HTML speichern== |
Führen Sie einen Scan auf 10.1XX.1.2 durch und speichern Sie das Ergebnis sowohl im XML- als auch im HTML-Format für die Dokumentation. | Führen Sie einen Scan auf 10.1XX.1.2 durch und speichern Sie das Ergebnis sowohl im XML- als auch im HTML-Format für die Dokumentation. | ||
| − | Aufgabe 11: DNS-Server und Versionen erkennen | + | ==Aufgabe 11: DNS-Server und Versionen erkennen== |
Scannen Sie das gesamte DMZ-Netzwerk (10.88.1XX.0/24), um alle DNS-Dienste auf Port 53 zu identifizieren und deren Versionen auszulesen. | Scannen Sie das gesamte DMZ-Netzwerk (10.88.1XX.0/24), um alle DNS-Dienste auf Port 53 zu identifizieren und deren Versionen auszulesen. | ||
| − | Aufgabe 12: UDP-Port 53 testen | + | ==Aufgabe 12: UDP-Port 53 testen== |
Führen Sie erneut einen gezielten UDP-Scan auf Port 53 des DNS-Servers (10.88.1XX.2) durch, um die Erreichbarkeit sicherzustellen. | Führen Sie erneut einen gezielten UDP-Scan auf Port 53 des DNS-Servers (10.88.1XX.2) durch, um die Erreichbarkeit sicherzustellen. | ||
| − | Aufgabe 14: OS-Fingerprinting im Servernetz | + | ==Aufgabe 14: OS-Fingerprinting im Servernetz== |
Wenden Sie OS-Fingerprinting auf alle Hosts im Servernetz (10.1XX.1.0/24) an, um Betriebssysteme zu identifizieren. | Wenden Sie OS-Fingerprinting auf alle Hosts im Servernetz (10.1XX.1.0/24) an, um Betriebssysteme zu identifizieren. | ||
| − | Aufgabe 16: Ergebnisdateien erstellen | + | ==Aufgabe 16: Ergebnisdateien erstellen== |
Scannen Sie den DNS-Server 10.88.1XX.2 mit Dienst- und Versionsscan und speichern Sie das Ergebnis gleichzeitig im normal, XML und Grepable Format (Dateigruppe dns-scan). | Scannen Sie den DNS-Server 10.88.1XX.2 mit Dienst- und Versionsscan und speichern Sie das Ergebnis gleichzeitig im normal, XML und Grepable Format (Dateigruppe dns-scan). | ||
| − | Aufgabe 17: SMB-Share-Scan mit Zugangsdaten | + | ==Aufgabe 17: SMB-Share-Scan mit Zugangsdaten== |
Verwenden Sie die SMB-Zugangsdaten (Benutzer: kit, Passwort: kit), um auf dem Server 10.1XX.1.2 alle freigegebenen SMB-Shares auf Port 445 zu identifizieren. | Verwenden Sie die SMB-Zugangsdaten (Benutzer: kit, Passwort: kit), um auf dem Server 10.1XX.1.2 alle freigegebenen SMB-Shares auf Port 445 zu identifizieren. | ||
Version vom 26. Juni 2025, 11:29 Uhr
Aufgabe 1: Host im Servernetz scannen
Führen Sie einen einfachen Scan auf den Server mit der IP-Adresse 10.1XX.1.2 im Servernetz durch. Ziel ist es festzustellen, ob der Host aktiv ist und ob offene Ports erkennbar sind.
Aufgabe 2: Portscan auf DNS-Server in der DMZ
Scannen Sie alle TCP-Ports des DNS-Servers in der DMZ (10.88.1XX.2). Verwenden Sie dafür einen vollständigen Portscan.
Aufgabe 3: Betriebssystem erkennen
Ermitteln Sie das Betriebssystem des Servers 10.1XX.1.2 durch OS-Fingerprinting.
Aufgabe 4: Dienste und Versionen erkennen
Scannen Sie den Server 10.1XX.1.2, um herauszufinden, welche Dienste auf offenen Ports laufen und welche Versionen dieser Dienste verwendet werden.
Aufgabe 5: Scan auf alle Hosts im LAN
Finden Sie alle aktiven Hosts im LAN (172.16.1XX.0/24), ohne Ports zu scannen. Verwenden Sie dafür einen reinen Ping-Scan.
Aufgabe 6: Stealth-Scan im Servernetz
Führen Sie einen Stealth-Scan (SYN-Scan) auf das gesamte Servernetz durch (10.1XX.1.0/24), um versteckt offene Ports zu identifizieren.
Aufgabe 7: UDP-Scan auf DNS-Server
Prüfen Sie den UDP-Port 53 des DNS-Servers (10.88.1XX.2), um festzustellen, ob der DNS-Dienst per UDP erreichbar ist.
Aufgabe 8: SMB-Scan auf Servernetz
Verwenden Sie das Nmap-Skript smb-os-discovery, um alle erreichbaren SMB-Hosts im Servernetz (10.1XX.1.0/24) zu scannen. Ziel ist es, Informationen über Betriebssysteme und SMB-Versionen zu erhalten.
Aufgabe 9: Scan-Ergebnis als HTML speichern
Führen Sie einen Scan auf 10.1XX.1.2 durch und speichern Sie das Ergebnis sowohl im XML- als auch im HTML-Format für die Dokumentation.
Aufgabe 11: DNS-Server und Versionen erkennen
Scannen Sie das gesamte DMZ-Netzwerk (10.88.1XX.0/24), um alle DNS-Dienste auf Port 53 zu identifizieren und deren Versionen auszulesen.
Aufgabe 12: UDP-Port 53 testen
Führen Sie erneut einen gezielten UDP-Scan auf Port 53 des DNS-Servers (10.88.1XX.2) durch, um die Erreichbarkeit sicherzustellen.
Aufgabe 14: OS-Fingerprinting im Servernetz
Wenden Sie OS-Fingerprinting auf alle Hosts im Servernetz (10.1XX.1.0/24) an, um Betriebssysteme zu identifizieren.
Aufgabe 16: Ergebnisdateien erstellen
Scannen Sie den DNS-Server 10.88.1XX.2 mit Dienst- und Versionsscan und speichern Sie das Ergebnis gleichzeitig im normal, XML und Grepable Format (Dateigruppe dns-scan).
Verwenden Sie die SMB-Zugangsdaten (Benutzer: kit, Passwort: kit), um auf dem Server 10.1XX.1.2 alle freigegebenen SMB-Shares auf Port 445 zu identifizieren.