Modul 02 Plannung und Vorbereitung von Angriffen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 36: | Zeile 36: | ||
**AngryIP | **AngryIP | ||
==Portscan-Tools== | ==Portscan-Tools== | ||
| − | * | + | *[[SuperScan]] |
*[[Nmap]] | *[[Nmap]] | ||
*[[NmapWin]] | *[[NmapWin]] | ||
| Zeile 42: | Zeile 42: | ||
**Net Tools-Suite | **Net Tools-Suite | ||
**Portscan- mit telnet | **Portscan- mit telnet | ||
| + | |||
==Praktische Übung== | ==Praktische Übung== | ||
Installation von SuperScan | Installation von SuperScan | ||
Version vom 9. August 2016, 09:58 Uhr
Footprinting-dem Opfer auf der Spur
- Informationen über
- IT-Infrastruktur
- Computersysteme
- über das Unternehmen
Durchstöbern vom Informationsquellen
Recherchetechniken in Suchmaschinen; Usenet & Co.
- Firmenwebsite und Stellenausschreibungen
- archive.org
Google-Hacking
- GHDB nach pw´s suchen
- Sitedigger
- Copernic Agent
- Maltego-professionelle Recherche
- HTTrack Web Site Copier
- Webbasierte Zugänge zu Netzwerkdiensten
- Google-Earth
- Read Notify, Invisble tracking, DNS-Abfrage
- Ermittlung DeNIC informationen & Inhaber bestimmter IP-Adressen
- SamSpade
Traceroute
- Traceroute-Linux
- Tracert-Windows
- GeoSpider
Scanning-die Suche nach der offenen,,Tür“
- Welche Computer sind ereichbar
- AngryIP
Portscan-Tools
Praktische Übung
Installation von SuperScan
Portscan
- Portscans erkennen
- Firewall
- Firewalk
- Firewalk Gegenmaßnhmen
Enumeration-Windows & Unix ausspähen
- server & Betriebssysteme ausspähen
- Ausspähen von Webservern
- Banner-Grabbing
- Banner Grabber
- Banner Grabbing verhindern
- Ausspähen von FTP/SMTP-Servern
- Ausspähen der NetBIOS-Name Services
- Arbeitsgruppen
- Domänencontroller
- Sicherheitsrichtlinien
- Rollen von Computersystemen
- NetBIOS-Kennungen
- Verhindern der NetBIOS-Namen Service-Ausspähung
- Ausspähen admin Konto
DEMO:Ermitteln des Administratorkontos
Auuspähen von NetBios-Sitzung
- WinFingerPrint
- DumpSec
Praktische Übung WinFingerPrint
- Schutz gegen Missbrauch der IPC-Freigabe
- AD ausspähen
- AD ausspähen verhindern
- Unix ausspähen
- Benutzer unter UNIX/Linux abfragen
- suche nach passenden Exploits
- Exploit-Kategorien
- Exploits im Internet
Suche nach dem passenden Exploits
- suche nach passenden Exploits
- Exploit-Kategorien
- Exploits im Internet
- DEMO: Ermitteln aktueller Exploits
- Metasploit-Framework-Exploits
- immunity CANVAS
- Schwachstellen vorbeugen: Patch-Management
- Update-Management mit WSUS
- Secunia CSI & PSI
- schwachstellen-Scanner
Angriffsplan erstellen
- verschleierungstaktik
- Proxy-Server
- Botnets