Aufgaben 1111 Portscan: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „*Stellt fest welche Rechner der List online sind. *Welche Standard TCP Port sind bei den Rechner der Liste geöffnet *Welche Standard UDP Port sind bei den Rec…“)
 
 
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
*Stellt fest welche Rechner der List online sind.
+
=Punkt1=
*Welche Standard TCP Port sind bei den Rechner der Liste geöffnet
+
*Stelle fest welche Rechner in deinem Netz online sind.
*Welche Standard UDP Port sind bei den Rechner der Liste geöffnet
+
'''Tip: Zur Sicherheit nutze zusätzlich -Pn als Option, wenn icmp geblockt wird.'''
*Welche Ports seht ihr als problematisch an.
+
*Auf welchen Rechnern läuft ein Nameserver sowohl auf tcp als auf udp?
 +
*Auf welchen Rechnern läuft ein DHCP Server?
 +
*Auf welchen Rechnern läuft ein Webserver Server?
 +
*Auf welchen Rechnern läuft ein SSH Server?
 +
*Welche Dienste laufen auf dem DC (win2022)
 +
*Scanne die DMZ
 +
**Welche Dienste laufen wo?
 +
**Welche Ports seht ihr als problematisch an.
 +
*Führe eine Service Detection auf allen Host durch.
 
*Welche Ports sind unbekannt? (googlen)
 
*Welche Ports sind unbekannt? (googlen)
*Bei welchen Ports wird der Service erkannt?
 
 
*Führt eine OS Detection auf den Systemen durch.
 
*Führt eine OS Detection auf den Systemen durch.
 +
=Punkt2=
 +
*Führe auf allen "TLS verschlüsselten" Ports ein ssl-enum durch
 +
**TIP: nmap -sV --script ssl-enum-ciphers -p <PORT>  <IP|HOSTNAME>
 +
*Sind alle angebotenen Versionen ok?
 +
*Sind alle angebotenen Protokolle ok?
 +
*Sind alle funktionsfähig?
 +
=Punkt3=
 +
*Führe einen Vuln Scan durch bei den Maschinen im Server Netz und in der DMZ.
 +
*TIP: nmap -sV --script vulners <IP|HOSTNAME>
 +
 +
=Gesamtabschluss=
 +
*Sammele alle Daten für die Besprechung.

Aktuelle Version vom 8. Oktober 2025, 10:28 Uhr

Punkt1

  • Stelle fest welche Rechner in deinem Netz online sind.

Tip: Zur Sicherheit nutze zusätzlich -Pn als Option, wenn icmp geblockt wird.

  • Auf welchen Rechnern läuft ein Nameserver sowohl auf tcp als auf udp?
  • Auf welchen Rechnern läuft ein DHCP Server?
  • Auf welchen Rechnern läuft ein Webserver Server?
  • Auf welchen Rechnern läuft ein SSH Server?
  • Welche Dienste laufen auf dem DC (win2022)
  • Scanne die DMZ
    • Welche Dienste laufen wo?
    • Welche Ports seht ihr als problematisch an.
  • Führe eine Service Detection auf allen Host durch.
  • Welche Ports sind unbekannt? (googlen)
  • Führt eine OS Detection auf den Systemen durch.

Punkt2

  • Führe auf allen "TLS verschlüsselten" Ports ein ssl-enum durch
    • TIP: nmap -sV --script ssl-enum-ciphers -p <PORT> <IP|HOSTNAME>
  • Sind alle angebotenen Versionen ok?
  • Sind alle angebotenen Protokolle ok?
  • Sind alle funktionsfähig?

Punkt3

  • Führe einen Vuln Scan durch bei den Maschinen im Server Netz und in der DMZ.
  • TIP: nmap -sV --script vulners <IP|HOSTNAME>

Gesamtabschluss

  • Sammele alle Daten für die Besprechung.