Aufgaben 1111 Portscan: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „*Stellt fest welche Rechner der List online sind. *Welche Standard TCP Port sind bei den Rechner der Liste geöffnet *Welche Standard UDP Port sind bei den Rec…“) |
(→Punkt3) |
||
| (6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | * | + | =Punkt1= |
| − | *Welche | + | *Stelle fest welche Rechner in deinem Netz online sind. |
| − | *Welche | + | '''Tip: Zur Sicherheit nutze zusätzlich -Pn als Option, wenn icmp geblockt wird.''' |
| − | *Welche Ports seht ihr als problematisch an. | + | *Auf welchen Rechnern läuft ein Nameserver sowohl auf tcp als auf udp? |
| + | *Auf welchen Rechnern läuft ein DHCP Server? | ||
| + | *Auf welchen Rechnern läuft ein Webserver Server? | ||
| + | *Auf welchen Rechnern läuft ein SSH Server? | ||
| + | *Welche Dienste laufen auf dem DC (win2022) | ||
| + | *Scanne die DMZ | ||
| + | **Welche Dienste laufen wo? | ||
| + | **Welche Ports seht ihr als problematisch an. | ||
| + | *Führe eine Service Detection auf allen Host durch. | ||
*Welche Ports sind unbekannt? (googlen) | *Welche Ports sind unbekannt? (googlen) | ||
| − | |||
*Führt eine OS Detection auf den Systemen durch. | *Führt eine OS Detection auf den Systemen durch. | ||
| + | =Punkt2= | ||
| + | *Führe auf allen "TLS verschlüsselten" Ports ein ssl-enum durch | ||
| + | **TIP: nmap -sV --script ssl-enum-ciphers -p <PORT> <IP|HOSTNAME> | ||
| + | *Sind alle angebotenen Versionen ok? | ||
| + | *Sind alle angebotenen Protokolle ok? | ||
| + | *Sind alle funktionsfähig? | ||
| + | =Punkt3= | ||
| + | *Führe einen Vuln Scan durch bei den Maschinen im Server Netz und in der DMZ. | ||
| + | *TIP: nmap -sV --script vulners <IP|HOSTNAME> | ||
| + | |||
| + | =Gesamtabschluss= | ||
| + | *Sammele alle Daten für die Besprechung. | ||
Aktuelle Version vom 8. Oktober 2025, 10:28 Uhr
Punkt1
- Stelle fest welche Rechner in deinem Netz online sind.
Tip: Zur Sicherheit nutze zusätzlich -Pn als Option, wenn icmp geblockt wird.
- Auf welchen Rechnern läuft ein Nameserver sowohl auf tcp als auf udp?
- Auf welchen Rechnern läuft ein DHCP Server?
- Auf welchen Rechnern läuft ein Webserver Server?
- Auf welchen Rechnern läuft ein SSH Server?
- Welche Dienste laufen auf dem DC (win2022)
- Scanne die DMZ
- Welche Dienste laufen wo?
- Welche Ports seht ihr als problematisch an.
- Führe eine Service Detection auf allen Host durch.
- Welche Ports sind unbekannt? (googlen)
- Führt eine OS Detection auf den Systemen durch.
Punkt2
- Führe auf allen "TLS verschlüsselten" Ports ein ssl-enum durch
- TIP: nmap -sV --script ssl-enum-ciphers -p <PORT> <IP|HOSTNAME>
- Sind alle angebotenen Versionen ok?
- Sind alle angebotenen Protokolle ok?
- Sind alle funktionsfähig?
Punkt3
- Führe einen Vuln Scan durch bei den Maschinen im Server Netz und in der DMZ.
- TIP: nmap -sV --script vulners <IP|HOSTNAME>
Gesamtabschluss
- Sammele alle Daten für die Besprechung.