Nmap Netzwerk Serveradministration Aufgaben: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(12 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== nmap Aufgaben ==
+
==Aufgabe 1: Host im Servernetz scannen==
 +
Führen Sie einen einfachen Scan auf den Server mit der IP-Adresse 10.1XX.1.2 im Servernetz durch. Ziel ist es festzustellen, ob der Host aktiv ist und ob offene Ports erkennbar sind.
  
=== Aufgabe 1: Host im Servernetz scannen ===
+
==Aufgabe 2: Portscan auf DNS-Server in der DMZ==
<syntaxhighlight lang="bash">
+
Scannen Sie alle TCP-Ports des DNS-Servers in der DMZ (10.88.1XX.21). Verwenden Sie dafür einen vollständigen Portscan.
nmap 10.1XX.1.2
 
</syntaxhighlight>
 
  
----
+
==Aufgabe 3: Betriebssystem erkennen==
 +
Ermitteln Sie das Betriebssystem des Servers 10.1XX.1.2 durch OS-Fingerprinting.
  
=== Aufgabe 2: Portscan auf DNS-Server in der DMZ ===
+
==Aufgabe 4: Dienste und Versionen erkennen==
<syntaxhighlight lang="bash">
+
Scannen Sie den Server 10.1XX.1.2, um herauszufinden, welche Dienste auf offenen Ports laufen und welche Versionen dieser Dienste verwendet werden.
nmap -p- 10.88.1XX.2
 
</syntaxhighlight>
 
  
----
+
==Aufgabe 5: Scan auf alle Hosts im LAN==
 +
Finden Sie alle aktiven Hosts im LAN (172.16.1XX.0/24), ohne Ports zu scannen. Verwenden Sie dafür einen reinen Ping-Scan.
  
=== Aufgabe 3: Betriebssystem erkennen ===
+
==Aufgabe 6: Stealth-Scan im Servernetz==
<syntaxhighlight lang="bash">
+
Führen Sie einen Stealth-Scan (SYN-Scan) auf das gesamte Servernetz durch (10.1XX.1.0/24), um versteckt offene Ports zu identifizieren.
nmap -O 10.1XX.1.10
 
</syntaxhighlight>
 
  
----
+
==Aufgabe 7: UDP-Scan auf DNS-Server==
 +
Prüfen Sie den UDP-Port 53 des DNS-Servers (10.88.1XX.2), um festzustellen, ob der DNS-Dienst per UDP erreichbar ist.
  
=== Aufgabe 4: Dienste und Versionen erkennen ===
+
==Aufgabe 8: SMB-Scan auf Servernetz==
<syntaxhighlight lang="bash">
+
Verwenden Sie das Nmap-Skript smb-os-discovery, um alle erreichbaren SMB-Hosts im Servernetz (10.1XX.1.0/24) zu scannen. Ziel ist es, Informationen über Betriebssysteme und SMB-Versionen zu erhalten.
nmap -sV 10.1XX.1.10
 
</syntaxhighlight>
 
  
----
+
==Aufgabe 9: Scan-Ergebnis als HTML speichern==
 +
Führen Sie einen Scan auf 10.1XX.1.2 durch und speichern Sie das Ergebnis sowohl im XML- als auch im HTML-Format für die Dokumentation.
  
=== Aufgabe 5: Scan auf alle Hosts im LAN ===
+
==Aufgabe 11: DNS-Server und Versionen erkennen==
<syntaxhighlight lang="bash">
+
Scannen Sie das gesamte DMZ-Netzwerk (10.88.1XX.0/24), um alle DNS-Dienste auf Port 53 zu identifizieren und deren Versionen auszulesen.
nmap -sn 172.16.1XX.0/24
 
</syntaxhighlight>
 
  
----
+
==Aufgabe 12: UDP-Port 53 testen==
 +
Führen Sie erneut einen gezielten UDP-Scan auf Port 53 des DNS-Servers (10.88.1XX.2) durch, um die Erreichbarkeit sicherzustellen.
  
=== Aufgabe 6: Stealth-Scan im Servernetz ===
+
==Aufgabe 14: OS-Fingerprinting im Servernetz==
<syntaxhighlight lang="bash">
+
Wenden Sie OS-Fingerprinting auf alle Hosts im Servernetz (10.1XX.1.0/24) an, um Betriebssysteme zu identifizieren.
nmap -sS 10.1XX.1.0/24
 
</syntaxhighlight>
 
  
----
+
==Aufgabe 16: Ergebnisdateien erstellen==
 +
Scannen Sie den DNS-Server 10.88.1XX.2 mit Dienst- und Versionsscan und speichern Sie das Ergebnis gleichzeitig im normal, XML und Grepable Format (Dateigruppe dns-scan).
  
=== Aufgabe 7: UDP-Scan auf DNS-Server ===
+
==Aufgabe 17: SMB-Share-Scan mit Zugangsdaten==
<syntaxhighlight lang="bash">
+
Verwenden Sie die SMB-Zugangsdaten (Benutzer: kit, Passwort: kit), um auf dem Server 10.1XX.1.2 alle freigegebenen SMB-Shares auf Port 445 zu identifizieren.
nmap -sU -p 53 10.88.1XX.10
 
</syntaxhighlight>
 
  
----
 
  
=== Aufgabe 8: SMB-Scan auf Servernetz ===
+
==Lösungen==
<syntaxhighlight lang="bash">
+
*[[Nmap Lösungen Netzwerke]]
nmap --script smb-os-discovery -p445 10.1XX.1.0/24
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 9: Scan-Ergebnis als HTML speichern ===
 
<syntaxhighlight lang="bash">
 
nmap -oX result.xml 10.1XX.1.2
 
xsltproc result.xml -o result.html
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 10: TCP-Connect-Scan auf Webserver ===
 
<syntaxhighlight lang="bash">
 
nmap -sT -p 80,443 10.88.1XX.10
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 11: DNS-Server und Versionen erkennen ===
 
<syntaxhighlight lang="bash">
 
nmap -sV -p 53 10.88.1XX.0/24
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 12: UDP-Port 53 testen ===
 
<syntaxhighlight lang="bash">
 
nmap -sU -p 53 10.88.1XX.10
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 14: OS-Fingerprinting im Servernetz ===
 
<syntaxhighlight lang="bash">
 
nmap -O 10.1XX.1.0/24
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 16: Ergebnisdateien erstellen ===
 
<syntaxhighlight lang="bash">
 
nmap -sV -oA dns-scan 10.88.1XX.2
 
</syntaxhighlight>
 
 
 
----
 
 
 
=== Aufgabe 17: SMB-Share-Scan mit Zugangsdaten ===
 
<syntaxhighlight lang="bash">
 
nmap --script smb-enum-shares --script-args smbuser=demo,smbpass=pass123 -p445 10.1XX.1.10
 
</syntaxhighlight>
 

Aktuelle Version vom 24. Juli 2025, 13:12 Uhr

Aufgabe 1: Host im Servernetz scannen

Führen Sie einen einfachen Scan auf den Server mit der IP-Adresse 10.1XX.1.2 im Servernetz durch. Ziel ist es festzustellen, ob der Host aktiv ist und ob offene Ports erkennbar sind.

Aufgabe 2: Portscan auf DNS-Server in der DMZ

Scannen Sie alle TCP-Ports des DNS-Servers in der DMZ (10.88.1XX.21). Verwenden Sie dafür einen vollständigen Portscan.

Aufgabe 3: Betriebssystem erkennen

Ermitteln Sie das Betriebssystem des Servers 10.1XX.1.2 durch OS-Fingerprinting.

Aufgabe 4: Dienste und Versionen erkennen

Scannen Sie den Server 10.1XX.1.2, um herauszufinden, welche Dienste auf offenen Ports laufen und welche Versionen dieser Dienste verwendet werden.

Aufgabe 5: Scan auf alle Hosts im LAN

Finden Sie alle aktiven Hosts im LAN (172.16.1XX.0/24), ohne Ports zu scannen. Verwenden Sie dafür einen reinen Ping-Scan.

Aufgabe 6: Stealth-Scan im Servernetz

Führen Sie einen Stealth-Scan (SYN-Scan) auf das gesamte Servernetz durch (10.1XX.1.0/24), um versteckt offene Ports zu identifizieren.

Aufgabe 7: UDP-Scan auf DNS-Server

Prüfen Sie den UDP-Port 53 des DNS-Servers (10.88.1XX.2), um festzustellen, ob der DNS-Dienst per UDP erreichbar ist.

Aufgabe 8: SMB-Scan auf Servernetz

Verwenden Sie das Nmap-Skript smb-os-discovery, um alle erreichbaren SMB-Hosts im Servernetz (10.1XX.1.0/24) zu scannen. Ziel ist es, Informationen über Betriebssysteme und SMB-Versionen zu erhalten.

Aufgabe 9: Scan-Ergebnis als HTML speichern

Führen Sie einen Scan auf 10.1XX.1.2 durch und speichern Sie das Ergebnis sowohl im XML- als auch im HTML-Format für die Dokumentation.

Aufgabe 11: DNS-Server und Versionen erkennen

Scannen Sie das gesamte DMZ-Netzwerk (10.88.1XX.0/24), um alle DNS-Dienste auf Port 53 zu identifizieren und deren Versionen auszulesen.

Aufgabe 12: UDP-Port 53 testen

Führen Sie erneut einen gezielten UDP-Scan auf Port 53 des DNS-Servers (10.88.1XX.2) durch, um die Erreichbarkeit sicherzustellen.

Aufgabe 14: OS-Fingerprinting im Servernetz

Wenden Sie OS-Fingerprinting auf alle Hosts im Servernetz (10.1XX.1.0/24) an, um Betriebssysteme zu identifizieren.

Aufgabe 16: Ergebnisdateien erstellen

Scannen Sie den DNS-Server 10.88.1XX.2 mit Dienst- und Versionsscan und speichern Sie das Ergebnis gleichzeitig im normal, XML und Grepable Format (Dateigruppe dns-scan).

Aufgabe 17: SMB-Share-Scan mit Zugangsdaten

Verwenden Sie die SMB-Zugangsdaten (Benutzer: kit, Passwort: kit), um auf dem Server 10.1XX.1.2 alle freigegebenen SMB-Shares auf Port 445 zu identifizieren.


Lösungen