Modul 02 Plannung und Vorbereitung von Angriffen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 89: Zeile 89:
 
=Angriffsplan erstellen=
 
=Angriffsplan erstellen=
 
*Verschleierungstaktik
 
*Verschleierungstaktik
**Open-Proxy-Server
+
**[[Open-Proxy-Server]]
**Thornetz
+
**[[Thornetz]]
**Botnets
+
**[[Komerielle VPN Dienste]]
 +
**[[Botnets]]

Version vom 30. August 2016, 18:54 Uhr

Footprinting-dem Opfer auf der Spur

Durchstöbern vom Informationsquellen

Recherchetechniken in Suchmaschinen; Usenet & Co.

Facebook

Xing

Linkedin

instagram

Firmenwebsite und Stellenausschreibungen

https://www.xinux.de/

  • archive.org

Google-Hacking

Traceroute

Scanning-die Suche nach der offenen,,Tür“

  • Welche Computer sind ereichbar
  • AngryIP

Portscan-Tools

Enumeration-Windows & Unix ausspähen

DEMO:Ermitteln des Administratorkontos

Auuspähen von NetBios-Sitzung

Praktische Übung WinFingerPrint

  • Schutz gegen Missbrauch der IPC-Freigabe
  • AD ausspähen
  • AD ausspähen verhindern
  • Unix ausspähen
  • Benutzer unter UNIX/Linux abfragen

Suche nach dem passenden Exploits

Angriffsplan erstellen