Modul 02 Plannung und Vorbereitung von Angriffen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 55: Zeile 55:
 
*server & Betriebssysteme ausspähen
 
*server & Betriebssysteme ausspähen
 
*Ausspähen von Webservern
 
*Ausspähen von Webservern
*Banner-Grabbing
+
*[[Banner-Grabbing]]
**Banner Grabber
+
**[[Banner Grabber]]
*Banner Grabbing verhindern
+
*[[Banner Grabbing verhindern]]
*Ausspähen von FTP/SMTP-Servern
+
*[[Ausspähen von FTP/SMTP-Servern]]
 
*Ausspähen der NetBIOS-Name Services
 
*Ausspähen der NetBIOS-Name Services
**Arbeitsgruppen
+
**[[Arbeitsgruppen]]
**Domänencontroller
+
**[[Domänencontroller]]
**Sicherheitsrichtlinien
+
**[[Sicherheitsrichtlinien]]
**Rollen von Computersystemen
+
**[[Rollen von Computersystemen]]
**NetBIOS-Kennungen
+
**[[NetBIOS-Kennungen]]
 
*Verhindern der NetBIOS-Namen Service-Ausspähung
 
*Verhindern der NetBIOS-Namen Service-Ausspähung
 
*Ausspähen admin Konto
 
*Ausspähen admin Konto

Version vom 9. August 2016, 14:09 Uhr

Footprinting-dem Opfer auf der Spur

  • Informationen über
    • IT-Infrastruktur
    • Computersysteme
    • über das Unternehmen

Durchstöbern vom Informationsquellen

Recherchetechniken in Suchmaschinen; Usenet & Co.

Facebook

Xing

Linkedin

instagram

  • Firmenwebsite und Stellenausschreibungen
  • archive.org

Google-Hacking

  • GHDB nach pw´s suchen
  • Sitedigger
  • Copernic Agent
  • Maltego-professionelle Recherche
  • HTTrack Web Site Copier
  • Webbasierte Zugänge zu Netzwerkdiensten
  • Google-Earth
  • Read Notify, Invisble tracking, DNS-Abfrage
  • Ermittlung DeNIC informationen & Inhaber bestimmter IP-Adressen
  • SamSpade

Traceroute

Scanning-die Suche nach der offenen,,Tür“

  • Welche Computer sind ereichbar
  • AngryIP

Portscan-Tools

Praktische Übung

Installation von SuperScan

Portscan

  • Portscans erkennen
  • Firewall
  • Firewalk
  • Firewalk Gegenmaßnhmen

Enumeration-Windows & Unix ausspähen

DEMO:Ermitteln des Administratorkontos

Auuspähen von NetBios-Sitzung

  • WinFingerPrint
  • DumpSec

Praktische Übung WinFingerPrint

  • Schutz gegen Missbrauch der IPC-Freigabe
  • AD ausspähen
  • AD ausspähen verhindern
  • Unix ausspähen
  • Benutzer unter UNIX/Linux abfragen
  • suche nach passenden Exploits
  • Exploit-Kategorien
  • Exploits im Internet

Suche nach dem passenden Exploits

  • suche nach passenden Exploits
  • Exploit-Kategorien
  • Exploits im Internet
  • DEMO: Ermitteln aktueller Exploits
  • Metasploit-Framework-Exploits
  • immunity CANVAS
  • Schwachstellen vorbeugen: Patch-Management
  • Update-Management mit WSUS
  • Secunia CSI & PSI
  • schwachstellen-Scanner

Angriffsplan erstellen

  • verschleierungstaktik
    • Proxy-Server
    • Botnets