Modul 02 Plannung und Vorbereitung von Angriffen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 87: Zeile 87:
 
*Exploits im Internet
 
*Exploits im Internet
 
*DEMO: Ermitteln aktueller Exploits
 
*DEMO: Ermitteln aktueller Exploits
*Metasploit-Framework-Exploits
+
*[[Metasploit-Framework-Exploits]]
 
*immunity CANVAS
 
*immunity CANVAS
 
*Schwachstellen vorbeugen: Patch-Management
 
*Schwachstellen vorbeugen: Patch-Management
*Update-Management mit WSUS
+
*[[Update-Management mit WSUS]]
 
*Secunia CSI & PSI
 
*Secunia CSI & PSI
 
*schwachstellen-Scanner
 
*schwachstellen-Scanner

Version vom 10. August 2016, 13:04 Uhr

Footprinting-dem Opfer auf der Spur

  • Informationen über
    • IT-Infrastruktur
    • Computersysteme
    • über das Unternehmen

Durchstöbern vom Informationsquellen

Recherchetechniken in Suchmaschinen; Usenet & Co.

Facebook

Xing

Linkedin

instagram

  • Firmenwebsite und Stellenausschreibungen
  • archive.org

Google-Hacking

  • GHDB nach pw´s suchen
  • Sitedigger
  • Copernic Agent
  • Maltego-professionelle Recherche
  • HTTrack Web Site Copier
  • Webbasierte Zugänge zu Netzwerkdiensten
  • Google-Earth
  • Read Notify, Invisble tracking, DNS-Abfrage
  • Ermittlung DeNIC informationen & Inhaber bestimmter IP-Adressen
  • SamSpade

Traceroute

Scanning-die Suche nach der offenen,,Tür“

  • Welche Computer sind ereichbar
  • AngryIP

Portscan-Tools

Praktische Übung

Installation von SuperScan

Portscan

  • Portscans erkennen
  • Firewall
  • Firewalk
  • Firewalk Gegenmaßnhmen

Enumeration-Windows & Unix ausspähen

DEMO:Ermitteln des Administratorkontos

Auuspähen von NetBios-Sitzung

Praktische Übung WinFingerPrint

  • Schutz gegen Missbrauch der IPC-Freigabe
  • AD ausspähen
  • AD ausspähen verhindern
  • Unix ausspähen
  • Benutzer unter UNIX/Linux abfragen
  • suche nach passenden Exploits
  • Exploit-Kategorien
  • Exploits im Internet

Suche nach dem passenden Exploits

Angriffsplan erstellen

  • verschleierungstaktik
    • Proxy-Server
    • Botnets