Nmap Netzwerk Serveradministration Aufgaben: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
Aufgabe 1: Host im Servernetz scannen
+
==Aufgabe 1: Host im Servernetz scannen==
 
Führen Sie einen einfachen Scan auf den Server mit der IP-Adresse 10.1XX.1.2 im Servernetz durch. Ziel ist es festzustellen, ob der Host aktiv ist und ob offene Ports erkennbar sind.
 
Führen Sie einen einfachen Scan auf den Server mit der IP-Adresse 10.1XX.1.2 im Servernetz durch. Ziel ist es festzustellen, ob der Host aktiv ist und ob offene Ports erkennbar sind.
  
Aufgabe 2: Portscan auf DNS-Server in der DMZ
+
==Aufgabe 2: Portscan auf DNS-Server in der DMZ==
 
Scannen Sie alle TCP-Ports des DNS-Servers in der DMZ (10.88.1XX.2). Verwenden Sie dafür einen vollständigen Portscan.
 
Scannen Sie alle TCP-Ports des DNS-Servers in der DMZ (10.88.1XX.2). Verwenden Sie dafür einen vollständigen Portscan.
  
Aufgabe 3: Betriebssystem erkennen
+
==Aufgabe 3: Betriebssystem erkennen==
 
Ermitteln Sie das Betriebssystem des Servers 10.1XX.1.2 durch OS-Fingerprinting.
 
Ermitteln Sie das Betriebssystem des Servers 10.1XX.1.2 durch OS-Fingerprinting.
  
Aufgabe 4: Dienste und Versionen erkennen
+
==Aufgabe 4: Dienste und Versionen erkennen==
 
Scannen Sie den Server 10.1XX.1.2, um herauszufinden, welche Dienste auf offenen Ports laufen und welche Versionen dieser Dienste verwendet werden.
 
Scannen Sie den Server 10.1XX.1.2, um herauszufinden, welche Dienste auf offenen Ports laufen und welche Versionen dieser Dienste verwendet werden.
  
Aufgabe 5: Scan auf alle Hosts im LAN
+
==Aufgabe 5: Scan auf alle Hosts im LAN==
 
Finden Sie alle aktiven Hosts im LAN (172.16.1XX.0/24), ohne Ports zu scannen. Verwenden Sie dafür einen reinen Ping-Scan.
 
Finden Sie alle aktiven Hosts im LAN (172.16.1XX.0/24), ohne Ports zu scannen. Verwenden Sie dafür einen reinen Ping-Scan.
  
Aufgabe 6: Stealth-Scan im Servernetz
+
==Aufgabe 6: Stealth-Scan im Servernetz==
 
Führen Sie einen Stealth-Scan (SYN-Scan) auf das gesamte Servernetz durch (10.1XX.1.0/24), um versteckt offene Ports zu identifizieren.
 
Führen Sie einen Stealth-Scan (SYN-Scan) auf das gesamte Servernetz durch (10.1XX.1.0/24), um versteckt offene Ports zu identifizieren.
  
Aufgabe 7: UDP-Scan auf DNS-Server
+
==Aufgabe 7: UDP-Scan auf DNS-Server==
 
Prüfen Sie den UDP-Port 53 des DNS-Servers (10.88.1XX.2), um festzustellen, ob der DNS-Dienst per UDP erreichbar ist.
 
Prüfen Sie den UDP-Port 53 des DNS-Servers (10.88.1XX.2), um festzustellen, ob der DNS-Dienst per UDP erreichbar ist.
  
Aufgabe 8: SMB-Scan auf Servernetz
+
==Aufgabe 8: SMB-Scan auf Servernetz==
 
Verwenden Sie das Nmap-Skript smb-os-discovery, um alle erreichbaren SMB-Hosts im Servernetz (10.1XX.1.0/24) zu scannen. Ziel ist es, Informationen über Betriebssysteme und SMB-Versionen zu erhalten.
 
Verwenden Sie das Nmap-Skript smb-os-discovery, um alle erreichbaren SMB-Hosts im Servernetz (10.1XX.1.0/24) zu scannen. Ziel ist es, Informationen über Betriebssysteme und SMB-Versionen zu erhalten.
  
Aufgabe 9: Scan-Ergebnis als HTML speichern
+
==Aufgabe 9: Scan-Ergebnis als HTML speichern==
 
Führen Sie einen Scan auf 10.1XX.1.2 durch und speichern Sie das Ergebnis sowohl im XML- als auch im HTML-Format für die Dokumentation.
 
Führen Sie einen Scan auf 10.1XX.1.2 durch und speichern Sie das Ergebnis sowohl im XML- als auch im HTML-Format für die Dokumentation.
  
Aufgabe 11: DNS-Server und Versionen erkennen
+
==Aufgabe 11: DNS-Server und Versionen erkennen==
 
Scannen Sie das gesamte DMZ-Netzwerk (10.88.1XX.0/24), um alle DNS-Dienste auf Port 53 zu identifizieren und deren Versionen auszulesen.
 
Scannen Sie das gesamte DMZ-Netzwerk (10.88.1XX.0/24), um alle DNS-Dienste auf Port 53 zu identifizieren und deren Versionen auszulesen.
  
Aufgabe 12: UDP-Port 53 testen
+
==Aufgabe 12: UDP-Port 53 testen==
 
Führen Sie erneut einen gezielten UDP-Scan auf Port 53 des DNS-Servers (10.88.1XX.2) durch, um die Erreichbarkeit sicherzustellen.
 
Führen Sie erneut einen gezielten UDP-Scan auf Port 53 des DNS-Servers (10.88.1XX.2) durch, um die Erreichbarkeit sicherzustellen.
  
Aufgabe 14: OS-Fingerprinting im Servernetz
+
==Aufgabe 14: OS-Fingerprinting im Servernetz==
 
Wenden Sie OS-Fingerprinting auf alle Hosts im Servernetz (10.1XX.1.0/24) an, um Betriebssysteme zu identifizieren.
 
Wenden Sie OS-Fingerprinting auf alle Hosts im Servernetz (10.1XX.1.0/24) an, um Betriebssysteme zu identifizieren.
  
Aufgabe 16: Ergebnisdateien erstellen
+
==Aufgabe 16: Ergebnisdateien erstellen==
 
Scannen Sie den DNS-Server 10.88.1XX.2 mit Dienst- und Versionsscan und speichern Sie das Ergebnis gleichzeitig im normal, XML und Grepable Format (Dateigruppe dns-scan).
 
Scannen Sie den DNS-Server 10.88.1XX.2 mit Dienst- und Versionsscan und speichern Sie das Ergebnis gleichzeitig im normal, XML und Grepable Format (Dateigruppe dns-scan).
  
Aufgabe 17: SMB-Share-Scan mit Zugangsdaten
+
==Aufgabe 17: SMB-Share-Scan mit Zugangsdaten==
 
Verwenden Sie die SMB-Zugangsdaten (Benutzer: kit, Passwort: kit), um auf dem Server 10.1XX.1.2 alle freigegebenen SMB-Shares auf Port 445 zu identifizieren.
 
Verwenden Sie die SMB-Zugangsdaten (Benutzer: kit, Passwort: kit), um auf dem Server 10.1XX.1.2 alle freigegebenen SMB-Shares auf Port 445 zu identifizieren.

Version vom 26. Juni 2025, 11:29 Uhr

Aufgabe 1: Host im Servernetz scannen

Führen Sie einen einfachen Scan auf den Server mit der IP-Adresse 10.1XX.1.2 im Servernetz durch. Ziel ist es festzustellen, ob der Host aktiv ist und ob offene Ports erkennbar sind.

Aufgabe 2: Portscan auf DNS-Server in der DMZ

Scannen Sie alle TCP-Ports des DNS-Servers in der DMZ (10.88.1XX.2). Verwenden Sie dafür einen vollständigen Portscan.

Aufgabe 3: Betriebssystem erkennen

Ermitteln Sie das Betriebssystem des Servers 10.1XX.1.2 durch OS-Fingerprinting.

Aufgabe 4: Dienste und Versionen erkennen

Scannen Sie den Server 10.1XX.1.2, um herauszufinden, welche Dienste auf offenen Ports laufen und welche Versionen dieser Dienste verwendet werden.

Aufgabe 5: Scan auf alle Hosts im LAN

Finden Sie alle aktiven Hosts im LAN (172.16.1XX.0/24), ohne Ports zu scannen. Verwenden Sie dafür einen reinen Ping-Scan.

Aufgabe 6: Stealth-Scan im Servernetz

Führen Sie einen Stealth-Scan (SYN-Scan) auf das gesamte Servernetz durch (10.1XX.1.0/24), um versteckt offene Ports zu identifizieren.

Aufgabe 7: UDP-Scan auf DNS-Server

Prüfen Sie den UDP-Port 53 des DNS-Servers (10.88.1XX.2), um festzustellen, ob der DNS-Dienst per UDP erreichbar ist.

Aufgabe 8: SMB-Scan auf Servernetz

Verwenden Sie das Nmap-Skript smb-os-discovery, um alle erreichbaren SMB-Hosts im Servernetz (10.1XX.1.0/24) zu scannen. Ziel ist es, Informationen über Betriebssysteme und SMB-Versionen zu erhalten.

Aufgabe 9: Scan-Ergebnis als HTML speichern

Führen Sie einen Scan auf 10.1XX.1.2 durch und speichern Sie das Ergebnis sowohl im XML- als auch im HTML-Format für die Dokumentation.

Aufgabe 11: DNS-Server und Versionen erkennen

Scannen Sie das gesamte DMZ-Netzwerk (10.88.1XX.0/24), um alle DNS-Dienste auf Port 53 zu identifizieren und deren Versionen auszulesen.

Aufgabe 12: UDP-Port 53 testen

Führen Sie erneut einen gezielten UDP-Scan auf Port 53 des DNS-Servers (10.88.1XX.2) durch, um die Erreichbarkeit sicherzustellen.

Aufgabe 14: OS-Fingerprinting im Servernetz

Wenden Sie OS-Fingerprinting auf alle Hosts im Servernetz (10.1XX.1.0/24) an, um Betriebssysteme zu identifizieren.

Aufgabe 16: Ergebnisdateien erstellen

Scannen Sie den DNS-Server 10.88.1XX.2 mit Dienst- und Versionsscan und speichern Sie das Ergebnis gleichzeitig im normal, XML und Grepable Format (Dateigruppe dns-scan).

Aufgabe 17: SMB-Share-Scan mit Zugangsdaten

Verwenden Sie die SMB-Zugangsdaten (Benutzer: kit, Passwort: kit), um auf dem Server 10.1XX.1.2 alle freigegebenen SMB-Shares auf Port 445 zu identifizieren.