Aufgaben 1111 Portscan: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Punkt2) |
(→Punkt2) |
||
| Zeile 19: | Zeile 19: | ||
*Sind alle angebotenen Protokolle ok? | *Sind alle angebotenen Protokolle ok? | ||
*Sind alle funktionsfähig? | *Sind alle funktionsfähig? | ||
| + | =Punkt3= | ||
| + | *Führe einen Vuln Scan durch bei den Maschinen im Server Netz und in der DMZ. | ||
| + | *TIP: nmap -sV --script <IP|HOSTNAME> | ||
| + | |||
=Gesamtabschluss= | =Gesamtabschluss= | ||
*Sammele alle Daten für die Besprechung. | *Sammele alle Daten für die Besprechung. | ||
Version vom 8. Oktober 2025, 07:05 Uhr
Punkt1
- Stelle fest welche Rechner in deinem Netz online sind.
Tip: Zur Sicherheit nutze zusätzlich -Pn als Option, wenn icmp geblockt wird.
- Auf welchen Rechnern läuft ein Nameserver sowohl auf tcp als auf udp?
- Auf welchen Rechnern läuft ein DHCP Server?
- Auf welchen Rechnern läuft ein Webserver Server?
- Auf welchen Rechnern läuft ein SSH Server?
- Welche Dienste laufen auf dem DC (win2022)
- Scanne die DMZ
- Welche Dienste laufen wo?
- Welche Ports seht ihr als problematisch an.
- Führe eine Service Detection auf allen Host durch.
- Welche Ports sind unbekannt? (googlen)
- Führt eine OS Detection auf den Systemen durch.
Punkt2
- Führe auf allen "TLS verschlüsselten" Ports ein ssl-enum durch
- TIP: nmap -sV --script ssl-enum-ciphers -p <PORT> <IP|HOSTNAME>
- Sind alle angebotenen Versionen ok?
- Sind alle angebotenen Protokolle ok?
- Sind alle funktionsfähig?
Punkt3
- Führe einen Vuln Scan durch bei den Maschinen im Server Netz und in der DMZ.
- TIP: nmap -sV --script <IP|HOSTNAME>
Gesamtabschluss
- Sammele alle Daten für die Besprechung.